Las tecnologías que prometen un mundo sin contraseñas
Corría 2004 cuando Bill Gates, entonces director ejecutivo de Microsoft, predecía el fin de las contraseñas. “No hay duda de que con el tiempo, las personas confiarán cada vez menos en las contraseñas. Las personas usan la misma contraseña en diferentes sistemas, las escriben y simplemente no cumplen con el desafío de nada que realmente desee proteger”, advirtió.


Dos décadas más tarde, los hechos parecen darle la razón. Las filtraciones de extensas listas de contraseñas de diversos sitios registradas en los últimos dos años han puesto en tela de juicio este mecanismo para mantener segura tu información en la red.

Según cifras la firma de la californiana, las contraseñas débiles son el punto de entrada para la mayoría de los ataques en cuentas empresariales y de consumidores. Cada segundo se registran nada menos que 579 ataques de contraseña, lo que representa más de 18 mil millones al año.

Con Windows 11, Microsoft puso fin a las contraseñas para todos sus servicios, sino que el proceso se realizará a través de sus sistemas Windows Authenticator y Windows Hello, llaves de seguridad física y códigos enviados por mail o SMS.

Pero Microsoft no está solo en esta cruzada. Otras compañías también han tomado cartas en el asunto y han comenzado a implementar iniciativas que apuntan en el mismo sentido. Google, por ejemplo, está haciendo automática la autenticación en dos pasos (2FA).

A excepción de las que son generadas de forma automática, en gran medida todos creamos nuestras propias contraseñas. Originalmente debías poner cuatro o seis caracteres, pero hoy los requisitos son más complejos, incluyendo símbolos, números, distinción de mayúsculas y minúsculas y la imposibilidad de reciclar de contraseñas anteriores.

Dado que la tarea para recordar las combinaciones es prácticamente imposible, por  lo que muchos usan contraseñas fáciles de recordar: el 15 por ciento ha usado el nombre de sus mascotas como inspiración, apellidos o fechas importantes. Sin embargo, dado que son fáciles de recordar, también son fáciles de adivinar para un hacker.

Los hackers usan otras técnicas también. Desde los ataques de fuerza bruta para probar muchas posibilidades en pocos segundos, o estrategias phishing para que ingreses tus credenciales en un sitio web falso. Aunque son tácticas antiguas, siguen funcionando porque existen las contraseñas.

La autenticación sin contraseña podría resolver este problema y estas son algunas de las tecnologías que han ido ganando terreno para reemplazarlas de forma definitiva.

Alternativas a las contraseñas

Enlaces o contraseñas de un solo uso

En este mecanismo de autenticación, el servicio genera un enlace único y transitorio que se envía al correo electrónico del usuario. El enlace queda inactivo cuando se utiliza por primera vez. Aunque es de bajo costo, si un atacante tiene acceso al correo electrónico la cuenta podría verse comprometida y existe el riesgo de sufrir ataques phishing.

Otra variante son las contraseñas de un solo uso. Durante elproceso, el usuario ingresa su número de teléfono, luego recibe un SMS o unanotificación push con un código de confirmación único, que tiene un período devalidez limitado. El usuario ingresa el código de un solo uso recibido en elservicio y se autentica.

Llaves físicas de seguridad

Las llavesde seguridad USB o tarjetas NFC ofrecen un mecanismo de contraseñafísica para iniciar sesión en computadoras, en cuentas de correos electrónicos,servicios web o redes sociales. Pero además brindan una capa adicional deseguridad, ya que la información solo se almacena en el dispositivo, lo quereduce al máximo las posibilidades de hackeos.

La mayoría de estos dispositivos de seguridad funcionan conel estándar U2F (Universal 2nd Factor), un protocolo creado por Google y Yubicopara unidades USB o chips NFC y que en la actualidad es aceptado por servicioscomo Dropbox, Github, Nextcloud, Facebook y Opera, entre otros.

Identificación por huellas dactilares

La huella dactilar es una de las alternativas deautenticación biométrica que están desplazando a las contraseñas. Dado que esúnica y que varía entre personas, es una de las formas más seguras para iniciarsesión. Además, dado que el usuario no debe ingresar contraseñas, lasfrustraciones por olvidarlas es cuestión del pasado.

Uno de los pioneros en este mecanismo de fue Apple, consu TouchID estrenado en 2013. Este mecanismo puede capturar una imagen de altaresolución de la huella dactilar del usuario y analizarla con gran precisión.Esto garantiza que ningún otro usuario pueda acceder al dispositivo.

Tras Apple, múltiples fabricantes han implementado sistemasde reconocimiento basados en la huella dactilar.

Reconocimiento facial

La identificación facial es otra forma de autenticaciónbiométrica que analiza el mapeo facial único de un usuario para identificarlocon precisión. Otra vez Apple fue uno de los pioneros, con el FaceID, incorporado en el iPhone X como reemplazo del Touch ID.

Con este mecanismo, un sistema de cámara TrueDepth dibujamás de 30,000 puntos sobre la cara del usuario, que mapean las característicasfaciales de un usuario. Debido a que las características faciales son únicas,el reconocimiento facial actúa como alternativa a la contraseña.

Identificación por iris

Los promotores del escaneodel iris afirman que las imágenes del iris son más rápidas yconfiables que el escaneo de huellas dactilares, ya que es menos probable quese alteren u oscurezcan como puede ocurrir con las huellas dactilares.

Por lo general, este escaneo se realiza con una luzinfrarroja invisible que pasa sobre el iris, para leer, analizar y digitalizar patrones y colores únicos para compararlos con una base de datos deplantillas de iris almacenadas, ya sea para identificación o verificación.

A diferencia del escaneo de huellas dactilares, que requiereque se presione un dedo contra un lector, el escaneo del iris se puede realizartanto de cerca como de lejos, así como de pie y en movimiento, lo que planteaimportantes problemas de privacidad.

Autenticación de dos factores (2FA) o multifactorial

La autenticaciónde dos factores (2FA)  o verificación en dos pasos requiere que elusuario ingrese dos combinaciones, una de las cuales puede ser una contraseñatradicional, para obtener acceso a sus cuentas.

A  diferencia de los registros tradicionales con nombrede usuario y clave, la 2FA añade una capa adicional cada vez que se necesitainiciar sesión, lo que puede traducirse en una combinación que solo el usuarioconoce o tiene en su poder.

Microsoft combinó una serie de alternativas de contraseñamencionadas anteriormente en un programa de software llamado WindowsHello. El programa permite a los usuarios utilizar un segundo número PIN,huella digital o identificación facial para iniciar sesión en sus computadoras.

¿El ADN como contraseña?

Aunque puede sonar descabellado, los investigadores indiosRK Madhusudhan y R. Shashidhara propusieron de un esquema de autenticaciónbasado en ADN. Según los investigadores, este mecanismo se puedeimplementar en dispositivos móviles.

El mecanismo utiliza un criptosistema basado en curvashiperelípticas (HECC), que según los autores ofrece mayor seguridad y permiteestablecer un canal de comunicación seguro para intercambiar informaciónsensible a través del enlace de radio.

Si bien parecer ser una alternativa segura para proteger lainformación confidencial, el ADN es permanente: una vez robado, nunca podremosvolver a usarlo para verificación. Por lo mismo, es probable que algunosusuarios conscientes de la privacidad necesiten más convencimiento antes deconsiderar usarlo.

 


 


Loading...
Escrito Por Redacción R
Wednesday, January 12, 2022
Compartir:  
Facebook Twitter
<<<< Atras