Los autenticadores itinerantes ofrecen lo que otras soluciones de claves de acceso no pueden ofrecer, pero existen compensaciones

Publicado el:

spot_img
- Advertisment -spot_img

Siga ZDNET: Agr茅ganos como fuente preferida en Google.


Conclusiones clave de ZDNET

  • Las claves de acceso son m谩s seguras que las contrase帽as para autenticarse con cuentas en l铆nea.
  • Trabajar con claves de acceso requiere un autenticador y otras tecnolog铆as.
  • El autenticador itinerante podr铆a ser el tipo de autenticador m谩s complicado y seguro.

Seamos realistas. Cuando se trata de contrase帽as, somos verdaderamente nuestros peores enemigos. 驴Demasiado duro? No me parece. Estamos haciendo todo lo posible para que a los actores de amenazas les resulte m谩s f谩cil infligir lo peor: desde la exfiltraci贸n y distribuci贸n de nuestra informaci贸n confidencial hasta el vaciado de nuestras cuentas bancarias. Dada la frecuencia con la que los usuarios finales contin煤an habilitando inadvertidamente a estos piratas inform谩ticos, pr谩cticamente nos hemos unido al otro lado.

- Advertisement -[wpcode id="699"]

De hecho, las investigaciones ahora muestran que, a pesar de recibir una capacitaci贸n exhaustiva e integral en ciberseguridad, un enorme 98% de nosotros terminamos siendo enga帽ados por phishers, smishers, quishers y otros actores de amenazas que intentan enga帽arnos para que revelemos accidentalmente nuestras contrase帽as secretas.

Al darse cuenta de que la formaci贸n y la educaci贸n son aparentemente in煤tiles, la industria tecnol贸gica decidi贸 adoptar un enfoque alternativo: eliminar las contrase帽as por completo. En lugar de una credencial de inicio de sesi贸n que nos obliga a ingresar (tambi茅n conocido como 芦compartir禄) nuestro secreto en una aplicaci贸n o sitio web (conocidos colectivamente como 芦parte de confianza禄), 驴qu茅 tal un est谩ndar sin contrase帽a para toda la industria que a煤n implica un secreto, pero que nunca necesita ser compartido con nadie? 驴Ni siquiera las partes leg铆timas que conf铆an, y mucho menos los actores de amenazas? De hecho, 驴no ser铆a fant谩stico si ni siquiera nosotros, los usuarios finales, tuvi茅ramos idea de cu谩l era ese secreto?

En pocas palabras, esa es la premisa de una clave de acceso. Las tres grandes ideas detr谩s de las claves de acceso son:

  • No se pueden adivinar (como pueden hacerlo las contrase帽as, y a menudo lo son).
  • La misma clave de acceso no se puede reutilizar en diferentes sitios web y aplicaciones (como pueden hacerlo las contrase帽as).
  • No lo pueden enga帽ar para que divulgue sus claves de acceso a actores malintencionados (como pueden hacerlo las contrase帽as).

F谩cil, 驴verdad? Bueno, no tan r谩pido. Mientras que el 99% de los flujos de trabajo actuales de ID de usuario y contrase帽a son f谩ciles de entender y no se necesita ninguna tecnolog铆a adicional especialmente dise帽ada para completar el proceso, no se puede decir lo mismo de las claves de acceso.

- Advertisement -[wpcode id="699"]

Con las claves de acceso, como con todo lo relacionado con la ciberseguridad, tendr谩s que cambiar algo de comodidad por una seguridad mejorada. Como expliqu茅 anteriormente con gran detalle, esa compensaci贸n vale la pena.Pero en esa compensaci贸n se incluye cierta complejidad a la que ser谩 necesario acostumbrarse.

Leer  AI vs. AI: 6 formas en que las empresas est谩n automatizando la ciberseguridad para contrarrestar los ataques con AI

Detr谩s de escena con claves de acceso

Cada vez que crea una nueva clave de acceso o utiliza una para iniciar sesi贸n en una parte de confianza, interactuar谩 con una variedad de tecnolog铆as (el hardware de su dispositivo, el sistema operativo que est谩 ejecutando, el navegador web nativo del sistema operativo, la parte de confianza y el autenticador) dise帽adas para interoperar entre s铆 para producir una experiencia de usuario final y, con suerte, sin fricciones. Algunas de estas tecnolog铆as se superponen de tal manera que se desdibujan los l铆mites entre ellas.

La palabra 芦clave de acceso禄 es en realidad un apodo para la especificaci贸n de credenciales FIDO2 de la Alianza FIDO, que en s铆 misma es esencialmente una fusi贸n de otros dos est谩ndares abiertos: el est谩ndar WebAuthn del World Wide Web Consortium (W3) para autenticaci贸n sin contrase帽a basada en Web (HTTP) con una parte que conf铆a y el Protocolo de Cliente a Autenticador (CTAP) de la Alianza FIDO. En cuanto al 芦Autenticador禄 en el 芦Protocolo de cliente a autenticador禄, WebAuthn distingue entre tres tipos diferentes de autenticadores: plataformavirtual y itinerante.

El tema de esta cuarta y 煤ltima parte de la serie de ZDNET sobre tecnolog铆as de autenticaci贸n de claves de acceso es el autenticador itinerante.

Limitaciones de un autenticador itinerante

Como su nombre lo indica, un autenticador itinerante es un dispositivo f铆sico, como una memoria USB (com煤nmente conocida como llave de seguridad), que puede llevarse en el bolsillo. YubiKeys de Yubico y El tit谩n de Google son dos ejemplos comunes de autenticadores itinerantes. Sin embargo, los autenticadores itinerantes pueden venir en forma de otros dispositivos, incluidos tel茅fonos inteligentes y tarjetas inteligentes.

Actualmente, cuando se utiliza un autenticador itinerante espec铆fico para respaldar una ceremonia de registro de clave de acceso para una parte de confianza determinada, la clave de acceso se crea y almacena en forma cifrada en el autenticador itinerante de tal manera que no se puede desacoplar del dispositivo f铆sico. Por este motivo, las claves de acceso creadas con autenticadores m贸viles se consideran 芦vinculadas al dispositivo禄. En otras palabras, a diferencia del llavero iCloud de Apple, el administrador de contrase帽as de Google Chrome y la mayor铆a de los administradores de contrase帽as virtuales, una clave de acceso que se crea y almacena en un autenticador itinerante tambi茅n es una clave de acceso no sincronizable. No se puede extraer del hardware subyacente, sincronizarlo con una nube y desde all铆 sincronizarlo con los otros dispositivos del usuario.

Esta limitaci贸n de los autenticadores itinerantes tambi茅n refleja la situaci贸n actual de Windows Hello, donde los usuarios tienen la opci贸n de crear una clave de acceso vinculada al sistema Windows subyacente. En tal caso, la clave de acceso resultante est谩 vinculada criptogr谩ficamente al hardware de seguridad del sistema, tambi茅n conocido como M贸dulo de Plataforma Confiable (TPM). Cada sistema moderno tiene un TPM criptogr谩ficamente 煤nico que sirve como ra铆z de confianza basada en hardware a la que se pueden vincular inextricablemente las claves de acceso y otros secretos.

- Advertisement -[wpcode id="699"]
Leer  La tableta que resolvi贸 mi mayor problema como entusiasta del hogar inteligente ahora es de $ 50.

Teniendo esto en cuenta, un autenticador itinerante puede, en cierto modo, considerarse como una ra铆z de confianza itinerante; Es esencialmente un TPM port谩til. Mientras que una clave de acceso que est谩 vinculada a un TPM conectado al circuito de una computadora o dispositivo m贸vil nunca puede divorciarse del dispositivo, una clave de acceso que se guarda en un autenticador itinerante todav铆a est谩 vinculada criptogr谩ficamente a una ra铆z de confianza basada en hardware, pero luego se puede compartir entre varios dispositivos a los que se puede conectar el autenticador itinerante. Por ejemplo, una clave de acceso guardada en una YubiKey basada en USB se puede utilizar para respaldar una ceremonia de autenticaci贸n basada en una clave de acceso en cualquier dispositivo en el que se pueda insertar esa YubiKey (por ejemplo, una computadora de escritorio, un tel茅fono inteligente, una tableta o una consola de juegos).

La clave de acceso sincronizable

El principal beneficio de este enfoque es que recibe los beneficios multidispositivo de una clave de acceso sincronizable basada en software sin que la clave de acceso se guarde en ning煤n lugar excepto en el autenticador de itinerancia. No se guarda en ninguno de sus dispositivos inform谩ticos ni pasa por ninguna nube en l铆nea para sincronizarlo y utilizarlo desde sus otros dispositivos. En lugar de sincronizar una clave de acceso a trav茅s de la nube, simplemente conecta el autenticador itinerante a cualquier dispositivo que lo necesite para una ceremonia de autenticaci贸n con una parte de confianza.

Sin embargo, los autenticadores itinerantes se diferencian significativamente de su plataforma y sus hom贸logos virtuales en que no incluyen ninguna capacidad de gesti贸n de contrase帽as. No puede guardar una identificaci贸n de usuario o una contrase帽a en un autenticador m贸vil de la misma manera que se puede guardar una clave de acceso en uno. Esto presenta un poco de enigma porque los administradores de contrase帽as a煤n son 煤tiles por sus capacidades no relacionadas con claves de acceso, como crear contrase帽as 煤nicas y complejas para cada parte que conf铆a y luego completarlas autom谩ticamente en formularios de inicio de sesi贸n cuando sea necesario. Si su estrategia de administraci贸n de credenciales implica tanto un administrador de contrase帽as como un autenticador itinerante, b谩sicamente terminar谩 con dos autenticadores: uno virtual (como parte integral del administrador de contrase帽as) y el otro itinerante, lo que a su vez requerir谩 que decida y luego recuerde qu茅 autenticador usar para cada parte de confianza.

Leer  Meta lleva a Europa su v铆deo breve sobre la ca铆da de la IA

Afortunadamente, existe un caso de uso claro en el que tiene mucho sentido tener un autenticador itinerante adem谩s de una plataforma o un autenticador virtual. Como se describe en este informe sobre una asociaci贸n reciente entre Dashlane y Yubico, los administradores de contrase帽as implican una especie de paradoja: si necesita iniciar sesi贸n en su administrador de contrase帽as para poder iniciar sesi贸n en todo lo dem谩s, entonces, 驴c贸mo inicia sesi贸n en su administrador de contrase帽as?

La mejor estrategia es hacerlo con un autenticador itinerante. Despu茅s de todo, su administrador de contrase帽as tiene las llaves de todo su reino. La idea de que un hacker acceda a su administrador de contrase帽as deber铆a generar una gran cantidad de miedo en el coraz贸n de cualquiera. Pero cuando la 煤nica forma de autenticarse con su administrador de contrase帽as es con algo que posee f铆sicamente, como un autenticador itinerante, entonces no hay forma de que un hacker malicioso le haga ingenier铆a social para obtener las credenciales de su administrador de contrase帽as. Quiz谩s el punto m谩s importante de las noticias de Dashlane es c贸mo puede eliminar por completo el ID de usuario y la contrase帽a como medio para iniciar sesi贸n en su cuenta de Dashlane.

Pero una vez que sigues este camino, surge la siguiente complicaci贸n.

Aqu铆 est谩 el problema: para aquellas partes de confianza donde sus 煤nicas claves de acceso coincidentes son las claves de su autenticador itinerante, necesitar谩n un segundo autenticador itinerante en el que almacenar sus claves de acceso de respaldo. Un tercer autenticador itinerante (una copia de seguridad de la copia de seguridad) tampoco vendr铆a mal. A diferencia de los ID de usuario y las contrase帽as, deber铆a poder crear varias claves de acceso (cada una de ellas 煤nica entre s铆) para cada parte de confianza que admita claves de acceso. Si tiene tres autenticadores itinerantes, querr谩 registrar tres claves de acceso independientes para cada parte de confianza (una clave de acceso 煤nica por autenticador itinerante).

Si realmente lo piensas, la idea principal detr谩s de las claves de acceso es deshacerse de las contrase帽as. Una vez que una parte de confianza elimina la opci贸n de autenticarse con una identificaci贸n de usuario y contrase帽a, debe tener mucho cuidado de no perder su clave de acceso (y un autenticador itinerante es muy f谩cil de perder). Algunas partes que conf铆an, como GitHub, no ofrecen esquemas de recuperaci贸n de cuentas protegidas por una clave de acceso, y con raz贸n. Si usted es una parte de confianza y uno de sus usuarios ha elegido proteger una cuenta en sus sistemas con una clave de acceso, debe asumir que lo hizo por una raz贸n, de modo que no haya otra forma de iniciar sesi贸n.

spot_img

Relacionada

Leave a Reply

Por favor ingrese su comentario!
Por favor ingrese su nombre aqu铆

spot_img