Gomes, Ricardo Jorge PereiraLuz, Sónia Maria Almeida daCação, Ricardo Perpétuo2024-04-122024-04-122023-11-08http://hdl.handle.net/10400.8/9603A autenticação nunca foi tão importante no mundo como é agora. Não é só a autenticação em programas e websites que importa, no entanto, Smartphones, tablets e outros dispositivos móveis passaram de ser apenas assistentes pessoais, tornando-se predominantes com funções muito mais poderosas com acesso a inúmeros serviços previamente só disponíveis em computadores fixos. Com o acesso a todos esses serviços e funcionalidades, os smartphones são agora cofres onde se guardam todas as informações que mais se precisam ter à mão, sejam estas informações pessoais e sensíveis ou não. No entanto, esta comodidade acarreta riscos consideráveis em termos de segurança e privacidade. Os smartphones contêm pormenores íntimos das nossas vidas: com quem falamos e com quem passamos tempo, aonde vamos e, cada vez mais, como gastamos o nosso dinheiro. A autenticação dos smartphones então, é essencial devido a exatamente esse mesmo aumento do uso de dispositivos pessoais que certamente armazenam informação pessoal e/ou sensível. Cada maneira de proteger a sua informação tem pontos fortes e fracos, quer seja na usabilidade como na própria segurança do sistema protetor e é por isso que a procura de métodos mais avançados de autenticação ainda não acabou. Neste projeto realizou-se uma investigação abrangente sobre uma variedade de métodos de autenticação, considerando-se tanto aqueles de aplicação geral quanto aqueles específicos para smartphones. Foi analisado em específico o método de autenticação por desenho de padrão, identificada uma falha inerente a esse sistema, vulnerabilidade a ataques over-the-shoulder/shoulder-surfing. Por fim foi construído um protótipo, denominado PatternLock Scrambler, que visa minimizar a eficácia de ataques over-the-shoulder. O protótipo utiliza mecanismos de transformação para receber um desenho de padrão vindo do utilizador e aplicar operações transformativas com objetivo de que um atacante que esteja a espiar a vítima não se aperceba que o padrão inserido não é o padrão autenticador para todos os casos. Para validar a solução proposta foi realizado um questionário a utilizadores que permitiu concluir que o PatternLock Scrambler funciona quando empregue em aplicações com elevado grau de segurança e utilização menos regular.porCibersegurançaMétodo de autenticaçãoSegurança informáticaMuit-factor autenticaçãoSmartphonePatterlock Sarambler (protótipo)PATTERNLOCKSCRAMBLER: IMPEDIR ATAQUES OVER-THE- SHOULDER AO BLOQUEIO POR PADRÃOmaster thesis203573340