How CAPTCHA Works

What is ?

você está certamente familiarizado com esta tecnologia, mesmo que você não sabe realmente o nome. significa Teste de Turing público completamente automatizado para distinguir computadores e humanos. Seu objetivo é verificar se um usuário (de um aplicativo ou site) é uma pessoa real ou um bot. Para fazer isso, ele se baseia em traços específicos que as pessoas têm e máquinas não”. é amplamente utilizado na indústria da web como uma boa proteção contra spam, bots ou ataques DOS.por que precisamos ?,

há muitas pessoas lá fora que querem prejudicar o seu site, por diferentes razões. Concorrência desleal, publicidade, às vezes comportamento malicioso ou apenas diversão. Você pode implicar que não é a maioria dos usuários da web que estão tentando explorar as fraquezas do seu sistema, mas o problema permanece.

O exemplo mais simples é o DOS (negação de serviço), que é um tipo de ataque que está focado em tornar um recurso indisponível. O atacante envia uma grande quantidade de pedidos para o servidor para torná-lo incapaz de retornar resultados. Simplesmente bloqueia o seu site., Fazer este ataque individualmente, por uma pessoa real, seria um horror. Seria aborrecido, exaustivo e simplesmente impossível. Você não pode fazer manualmente a quantidade eficiente de pedidos, mas os computadores não ficam exaustos ou entediados. Não é problema para eles fazerem centenas de pedidos todos… segundo. ajuda você a identificar tais comportamentos e bloqueá-los.outro exemplo é a tática de publicidade maliciosa. Cada usuário da internet está familiarizado com spam. Você recebe toneladas de E-mails indesejados todos os dias. É fácil bloquear um email em particular, mas é difícil proteger contra desconhecidos., Se um spammer usa apenas uma conta de E-mail, nós podemos facilmente bloqueá-lo. Mas imagine agora que ele / ela contrata um bot para usar um dos provedores de E-Mail grátis (aquele que não”usa ). Dessa forma, ele pode configurar uma nova conta a cada vários minutos e enviar conteúdo de spam a partir dos diferentes endereços.

um terceiro exemplo, mais trivial – comentários. Muitos sites, mesmo pequenos blogs, estão lutando com anúncios indesejados. Claro que podemos fechar os olhos a uma ou duas mensagens de spam. Infelizmente, vemos muitas vezes centenas deles. É comum encontrar conteúdo bem escrito com uma seção de comentários com spampo., Se você ver um post com centenas da mesma mensagem (não realmente relacionado com o texto), o proprietário provavelmente não usa”t”. Mesmo para pessoas reais, mas com intenções malignas (os chamados” trolls”), pode ser uma barricada desanimadora.como funciona?

as raízes remontam ao início do século XX, quando Alan Turing queria responder a uma pergunta – os computadores são capazes de pensar como humanos? Ele criou um jogo de imitação, onde um interrogador era obrigado a fazer perguntas a dois participantes. Os participantes eram humanos e máquinas., O desafio do interrogador era descobrir qual era o ser humano. O interrogador foi incapaz de vê-los ou ouvi-los e precisava confiar apenas em Respostas. Se o interrogador não foi capaz de decidir ou decidir errado, a máquina passou no teste de Turing. O objetivo é fazer tal pergunta ou fazer tal desafio que os computadores são incapazes de lidar com. Ao mesmo tempo, deve ser fácil responder pelos humanos.

O esquema é simples. Você digita alguns dados ou executa qualquer outra ação e, em seguida, confirmá-lo através de um teste., O tipo mais comum de teste é uma imagem de um monte de letras Distorcidas. Ele usa a questão dos computadores não serem capazes de pensar abstratamente e” ver ” o mundo como as pessoas fazem. Enquanto os humanos são realmente sofisticados com o processamento de dados visuais, os computadores não possuem essas habilidades. Quando você olha para a imagem, você pode ler rapidamente o padrão. O cérebro dos humanos é construído de tal forma que está sempre à procura de um padrão conhecido ou forma. Você conhece o paradoxo de ver rostos e formas em árvores, nuvens… até É só uma ilusão. Chama-se pareidolia.,

Enquanto você é facilmente capaz de ler as palavras acima e anotá-las, para computadores é apenas uma massa de zeros e uns. No entanto, temos de nos lembrar de como funcionam as máquinas. os desafios não devem ser limitados a um número fixo. Se o fizessem, seria fácil ensinar a um computador que texto corresponde a uma determinada imagem. Portanto, muitos criadores usam algoritmos sofisticados para gerar seus textos distorcidos aleatoriamente. Os criadores da re descobriram outra ideia. Eles usaram o processo de…, digitalizar livros e pediu aos usuários para descriptografar as peças curtas.

devido à evolução dos algoritmos de bot, a distorção de texto S tornou-se muito mais difícil de resolver. Basta olhar para os dois exemplos abaixo.

Enquanto o primeiro é bastante legível, o segundo já poderia causar alguns problemas para alguém sem uma nítida visão. Portanto, muitos desenvolvedores tentaram pensar em um novo tipo de ., O resultado do seu trabalho foi a selecção de imagens .

Ele conta sobre a mesma base, mas é apenas mais difícil de resolver para máquinas. E o que é mais importante, é mais fácil de resolver para os humanos.o esquema é fácil. Você tem uma coleção de imagens e tem que escolher as que correspondem aos requisitos. Para ti é fácil escolher os certos. Os computadores, no entanto, não pensam como os humanos e não é tão fácil para eles. Baseia-se num clássico problema de visão computacional da rotulagem de imagens., Além disso, é realmente móvel-friendly. É mais fácil tocar em imagens correspondentes a uma pista do que digitar uma linha de texto distorcido.estas abordagens têm os seus contras. Para máquinas, elas são difíceis de resolver, mas Sistemas de leitura de texto também são apenas algoritmos. Assim, eles incentivam problemas com a leitura s e são tratados como bots. Para pessoas cegas e pessoas com olhos diferentes disfunções, causa uma barreira tecnológica. Com isso em mente, os desenvolvedores muitas vezes adicionam som às suas soluções de distorção de texto.,

Ele funciona de forma semelhante. O script adiciona ruído de fundo adicional ao áudio, a fim de torná-lo mais difícil para os bots para resolver. Tem um pequeno impacto nos seres humanos, mas adiciona muitos problemas para programas de reconhecimento de voz.apesar de todas estas soluções serem perfeitas no papel, ainda podem ser irritantes e confusas. Portanto, o Google introduziu um novo (no re) que lhe pede apenas para assinalar uma caixa.,

Exemplo

Você já tem algum conhecimento geral sobre os diferentes tipos de . Agora eu quero contar-lhe mais sobre a mais nova e a solução mais popular – no re.

foi criado como resultado da realização bastante óbvia. Bots ficaram tão avançados que agora é impossível gerar imagens que são fáceis de resolver para os humanos, mas insolúveis para eles. À medida que os spammers ficam cada vez mais sofisticados, as imagens ficam cada vez mais difíceis de ler. Mas a pesquisa do Google mostrou que é um beco sem saída., A tecnologia de IA de hoje pode resolver até mesmo os textos distorcidos mais difíceis (quase 99,8% de precisão).

assim, em vez de torná-lo mais difícil para os seres humanos, eles”decidiram encontrar uma maneira de fazer um algoritmo mais avançado. Seu objetivo é tornar o processo de verificação fácil para você, mas ainda eficaz para proteger contra bots.

não podemos”dizer como ele realmente funciona em detalhes, porque-é compreensível – ele” não está disponível para o público. O que sabemos é que o Google criou tecnologia de análise sofisticada. Tenta adivinhar se és humano ou não., Se ele pensa que és, só tens de marcar uma caixa para o provar.

É simples, acessível e não irritante. Se a análise não é suficiente para decidir, o sistema pede que você resolva a imagem selecionada . Se ainda não é suficiente, pede-lhe para resolver um mais clássico, mas muito mais difícil do que os antigos.

Ok, agora vamos voltar a analisar o motor por trás. Não sabemos os detalhes, mas vamos tentar pensar como pode funcionar., Em GitHub você pode encontrar uma grande análise que passos re toma para fazer tudo funcionar. Combinando-a com o papel de “eu não sou um ser humano: Quebrar o Google re” (por Suphannee Sivakorn, Jason Polakis, e Angelos D. Keromytis), sabemos que o script reúne, no mínimo, informações sobre:

  • Plugins
  • o agente de Usuário (testa-se se é real)
  • tempo de Execução, fuso horário
  • Número de mouse/teclado/touch ações <iframe> na
  • Provavelmente os cookies do lado do servidor

e ele…,

  • compara o ambiente com o comportamento de muitas funções específicas do navegador e regras CSS
  • verifica a representação de elementos de tela.

também, a resolução do ecrã e os Eventos do rato não importam. Usamos dispositivos diferentes, usamos tablets (quase não há comportamento do mouse), por isso parece sensato. No papel, Você também pode ler que manter um cookie ativo por + 9 dias permite que você passe re apenas clicando na caixa de controle.a solução é Segura? A fim de quebrar um completamente, você teria que tentar manipular o seu computador para pensar de uma maneira humana., Não é realmente possível, mas há alguns workarounds. Os computadores tentam detectar o texto pelo menos parcialmente e “adivinhar” o que é o resultado ou usar algoritmos sofisticados. É realmente útil para eles ter um banco de dados de string s já quebrado. Existem sites que até pagam seus usuários para resolver a imagem S. parece que ele pode ser realmente útil para os bots na luta com. enquanto as pessoas souberem sobre as fraquezas dos computadores, tentarão abordagens diferentes. Tentarão resolver o problema reduzindo a sua complexidade., Um hacker inteligente olharia para o gerado e analisaria o que os torna tão difíceis de resolver. Há alguma coisa no fundo? Vamos jogar com contraste e nos livrar dos valores médios. Se você fizer sua imagem preto e branco, Seu desafio será muito mais simples. Se você levar em conta uma quantidade suficiente de fatores, você será capaz de construir um algoritmo realmente funcional.

ninguém pensou que a imagem seria sempre segura e era uma questão de tempo que seria rachado e… já foi. Durante muito tempo, o Google image Re system pareceu uma escolha segura., Infelizmente, os pesquisadores já ensinaram a máquina a adivinhar a resposta correta. A 70,78% de precisão, como eles gravaram. É um grande resultado, com um tempo médio de resolução de menos de 20 segundos. O sistema do Facebook falhou ainda pior com 83,5% da taxa de sucesso.muitos sistemas de imagem falharam contra algoritmos avançados. Jennifer Tam, Jiri Simsa, Sean Hyde e Luis von Ahn (todos trabalhando para a Universidade Carnegie Mellon, Pittsburgh) queriam descobrir se era fácil enganar o som também. Conseguiram com alguns deles., Na primavera de 2012, houve relatos de que o sistema de áudio do Google tinha sido quebrado com uma taxa de sucesso de 99%. Os engenheiros fizeram um pequeno descuido. O ruído de fundo (a proteção principal) não usava os sons de alta frequência. Tornou fácil para os hackers isolar cada palavra, localizando as regiões com frequências mais altas.

E a mais nova solução-não re? Esta técnica pode parecer mais difícil de quebrar, mas não é inquebrável. Este ano, os especialistas em segurança da Universidade Columbia implantaram uma técnica de ataque contra o Facebook e o Google no re. Eles têm sucesso com 41.,57 por cento de taxa de sucesso (a cerca de 20 segundos por Desafio). É menos de 50%, mas é o suficiente para bots fazer seu site spammed. Afinal, podem bombardear-te com centenas de pedidos por minuto. Como é que o decifraram? Eles criaram o seu próprio sofisticado algoritmo de re-quebra e compararam-no com outros disjuntores disponíveis. Graças a isso, implantaram uma solução equilibrada. Eles conseguiram tanto sucesso enquanto estavam em Modo offline. Assim, podemos presumir que muito do poder re vem de analisar o histórico do Usuário, inacessível sem a conexão à internet.,

Cons of

é amplamente utilizado e pode ser realmente irritante. Vamos ser honestos – digitar algumas letras estranhamente moldadas ou resolver qualquer outro tipo de desafios vezes sem conta é simplesmente irritante. Ok, nós sabemos porque os desenvolvedores usam isso. No entanto, parece que estão a tentar livrar-se das suas responsabilidades e torná-las suas. Ao dizer isso, você estaria parcialmente certo. Há alguma verdade nisso, mas é muito difícil encontrar outra maneira de fazer isso. Você pode tentar alguns algoritmos sofisticados, mas na maioria dos casos, é fácil enganá-los.outro problema – acessibilidade., Mesmo que você tenha grandes olhos, você pode enfrentar problemas às vezes. Identificar um texto ou imagem válido (selecionar-Imagem s) nem sempre é uma coisa simples. E se a tua visão estiver um pouco desfocada ou tiveres algum tipo de disfunção ocular? A versão de áudio parece uma solução perfeita, mas muitas vezes tem má qualidade. E se você usar browsers apenas de texto ou não tiver uma placa de som instalada?

também consome o seu tempo. Você poderia dizer que leva apenas 2,3 segundos, mas agora imagine que todos os sites o usam. Quantas visitas por dia?, Quantas ações um site poderia pedir-lhe para realizar a fim de verificar a sua humanidade?

A pode prejudicar a usabilidade e acessibilidade do seu site. Mesmo que o novo re feito pelo Google lida bem com ele, nem todos os sistemas são tão bons nisso.

conclusão

parece não haver solução perfeita. Com cada nova geração de, há novas gerações de bots. Quanto mais sofisticados algoritmos você usa para protegê-los, mais sábios eles se tornam. Mas isso significa que é completamente inútil e apenas irrita os usuários? Não, a ideia ainda é boa., Mesmo s simples representam uma barreira significativa para a maioria dos bots primitivos. Não devemos privá-lo, mas por favor note que não protege você e/ou seus usuários sobre vazamento de dados/credenciais, o que pode ser desencadeado por qualquer scripts de terceiros incluídos na página, extensões de navegador ou um trojan MitB.você quer saber mais? Aqui estão alguns links úteis:

‘s goal

  • Qual é o propósito da tecnologia?,

Quebrar

  • o Google re Rachado em Novo Ataque Automatizado
  • Pesquisadores de Stanford Crack Código
  • Quebra de Áudio s
  • Leia como um trio de hackers trouxe Google áudio novamente para seus joelhos
  • Pesquisadores desenvolveram uma re quebrar sistema eficaz contra o Google e Facebook
  • Re é ainda vulnerável, talvez ainda mais do que antes

Como é que o Google não voltar a trabalhar?como funciona o novo Google re?como funciona o Google ” s “No re”?,

  • No re challenge
  • acessibilidade

    • campanha para matar pontapés
    • Como o Google”s re lida com acessibilidade?

    Deixe uma resposta

    O seu endereço de email não será publicado. Campos obrigatórios marcados com *