Autenticación de múltiples factores

De Wikipedia, la enciclopedia libre
Saltar a: navegación, búsqueda

La autenticación de múltiples factores (AMF) es un método de control de acceso informático en el que a un usuario se le concede acceso al sistema solo después de que presente dos o más pruebas diferentes de que es quien dice ser. Estas pruebas pueden ser diversas, como una contraseña, que posea una clave secundaria rotativa, o un certificado digital instalado en el equipo, entre otros.

La autenticación de dos factores (A2F) es un método de confirmar que un usuario es quien dice ser combinando dos componentes diferentes. Es el método más extendido en la actualidad para acceder a cuentas de correo como las de iCloud o Gmail, pero generalmente se solicita que el usuario active voluntariamente esta capa de protección adicional.

Un ejemplo de la vida cotidiana de este tipo de autenticación es la retirada de efectivo de un cajero automático. Solo tras combinar una tarjeta de crédito —algo que el usuario posee— y un pin —algo que el usuario sabe— se permite que la transacción se lleve a cabo.

Factores de autenticación[editar]

El uso de múltiples factores de autenticación para demostrar la identidad propia se basa en la premisa de que un tercero no autorizado probablemente no pueda ser capaz de suministrar los factores requeridos para el acceso. Si en un intento de autenticación al menos uno de los componentes falta o se suministra incorrectamente, la identidad del usuario no se valida y no puede acceder a los recursos —p. ej., un edificio o dato—.

Los factores de autenticación de un patrón de autenticación de múltiples factores podría incluir:

  • Algún objeto físico en posesión del usuario, como una memoria USB con un identificador único, una tarjeta de crédito, una llave, etc.
  • Algún secreto conocido por el usuario, como una contraseña, un pin, etc.
  • Alguna característica biométrica propia del usuario, como una huella dactilar, iris, voz, velocidad de escritura, patrón en los intervalos de pulsación de teclas, etc.

Factores de conocimiento[editar]

Los factores de conocimiento son la forma más común de autenticación. El usuario necesita demostrar que conoce algo secreto para poder autenticarse, como por ejemplo una contraseña.

Muchos sistemas de autenticación de múltiples factores confían en las contraseñas como uno de los factores de autenticación. Estos sistemas pueden precisar que se utilicen contraseñas más largas de múltiples palabras, y otros una clave más corta, por ejemplo un pin —contraseña alfanumérica—.

Se espera que estas contraseñas sean memorizadas y no compartidas con nadie. El caso particular de las preguntas de seguridad como método de verificación es un ejemplo de poca seguridad puesto que suelen referirse a conocimientos más que probablemente conocidos por el entorno del usuario, de dominio público o que se pueden averiguar fácilmente investigando la vida del usuario.

Factores físicos[editar]

Los factores físicos, algo que el usuario debe poseer, han estado en uso desde que se tiene conocimiento, ya que el ejemplo más básico es el de la llave de una cerradura. El principio básico es que la llave simboliza un secreto que se comparte con la cerradura, y el mismo principio subyace en los sistemas de computadoras que utilizan factores físicos de autenticación. Una cadena de caracteres o token de seguridad es un ejemplo de estos factores.

Tókenes sin conexión[editar]

El token SecurID de RSA es un ejemplo de generador de tókenes sin conexión.

Los tókenes sin conexión son generados sin que el dispositivo tenga conexión a la computadora en la que el usuario se quiere autenticar. Normalmente utilizan una pantalla integrada para mostrar la información de autenticación que genera, y que luego el usuario debe introducir manualmente en la computadora.

Tókenes conectados[editar]

Los tókenes conectados son dispositivos que están físicamente conectados a la computadora con la que se van a utilizar, y por tanto transmiten información automáticamente. Existen distintos tipos, como por ejemplo lectores de tarjetas, etiquetas inalámbricas y tókenes en USB.

Factores inherentes[editar]

Son factores que están asociados al usuario, y generalmente son métodos biométricos, como los lectores de huellas, de retina o reconocimiento de voz.

Autenticación de dos factores mediante teléfono móvil[editar]

La mayor desventaja de la autenticación empleando algo que el usuario posea y otro factor cualquiera es que el token físico utilizado —una memoria USB, tarjeta bancaria, llave o similar— debe ser llevado siempre encima. Además, si se lo roban, se pierde, o si el usuario simplemente no lo tiene consigo, el acceso es imposible. También tiene costes relacionados con el reemplazo de los objetos perdidos necesarios para la autenticación. Por último, existen conflictos y concesiones a realizar para encontrar el equilibrio entre la usabilidad y la seguridad.

La autenticación móvil de dos factores fue creada para proporcionar un método alternativo que evitara los problemas derivados de usar un token físico. Esta aproximación utiliza dispositivos móviles como teléfonos móviles para servir como algo que el usuario posea. Si los usuarios se quieren autenticar, pueden utilizar su licencia de acceso personal —por ejemplo, algo que sólo el usuario individual sabe— más una contraseña de un solo uso y no reutilizable constituida por varios dígitos. El código puede ser enviado a su dispositivo móvil por SMS o a través de una aplicación especial.

La ventaja de este método es que no hay ninguna necesidad para tener un token físico adicional, ya que los usuarios tienden a llevar sus móviles encima en todo momento. Algunas soluciones profesionales de autenticación de dos factores también se aseguran de que siempre haya una contraseña válida disponible para el usuario. Si ya ha utilizado una contraseña válida, se borra automáticamente y el sistema envía un nuevo código al dispositivo móvil. Si el nuevo código no se utiliza en un periodo de tiempo determinado, el sistema lo reemplaza automáticamente. Esto asegura que los códigos viejos o utilizados no sean almacenados en el dispositivo. Para añadir más seguridad, es posible especificar cuántas veces se puede introducir el código erróneamente antes de que el sistema se bloquee.

La seguridad de los tókenes entregados a dispositivos móviles depende totalmente de la seguridad de la operadora y de los protocolos implicados, ya que podría ser rota mediante un pinchazo, clonando la SIM o aprovechando las vulnerabilidades de SS7

Ventajas

  • No se necesitan tókenes adicionales puesto que utiliza los dispositivos móviles que se portan en todo momento.
  • Puesto que se cambian continuamente, los códigos generados dinámicamente son más seguros de utilizar que la información de autenticación fija o estática.
  • Dependiendo de la solución, los códigos que se han utilizados son reemplazados para asegurarse de que siempre hay un código válido disponible. Por lo tanto, los problemas de transmisión o recepción no son un impedimento para la autenticación del usuario.
  • La opción de especificar un número máximo de intentos fallidos reduce el riesgo de que haya ataques de personas no autorizadas.
  • Fácil de configurar y de fácil uso.

Desventajas

  • El teléfono móvil debe ser portado por el usuario, estar cargado y cerca de una señal de red telefónica en el momento en que se pueda necesitar autenticarse. Si el teléfono no puede mostrar mensajes, el acceso suele ser imposible sin algún plan de contingencia.
  • El usuario debe compartir su número móvil personal con el proveedor del servicio, reduciendo su privacidad y potencialmente facilitando que le llegue información basura.
  • Los mensajes de texto a los teléfonos móviles utilizando SMS son inseguros y pueden ser interceptados. Por tanto, el token puede ser robado y utilizado por terceros.
  • Los mensajes de texto pueden no ser entregados instantáneamente, añadiendo retardos adicionales al proceso de autenticación.
  • La recuperación de cuentas normalmente se salta la autenticación de dos factores.
  • Los teléfonos inteligentes actuales son utilizados para enviar correos electrónicos como recibir SMS. El correo suele estar autenticado permanentemente. Por tanto, si el teléfono se extravía o es robado, todas las cuentas para las que el correo sea la clave pueden ser pirateadas puesto que el teléfono puede recibir el segundo factor. Los teléfonos inteligentes combinan los dos factores en un solo factor.
  • Los teléfonos móviles pueden ser robados, permitiendo potencialmente al ladrón obtener acceso a las cuentas del usuario.