5 formas de autenticación de dos factores, sus ventajas y desventajas
5 formas de autenticación de dos factores, sus ventajas y desventajas
Anonim

Cada vez más personas están pensando en utilizar la autenticación de dos factores para proteger de manera confiable sus datos en la Web. Muchos se detienen ante la complejidad e incomprensibilidad de la tecnología, lo cual no es de extrañar, pues existen varias opciones para su implementación. Los repasaremos todos, clasificando las ventajas y desventajas de cada uno.

5 formas de autenticación de dos factores, sus ventajas y desventajas
5 formas de autenticación de dos factores, sus ventajas y desventajas

La autenticación de dos factores se basa en el uso no solo del enlace tradicional de "contraseña de inicio de sesión", sino también de un nivel adicional de protección: el llamado segundo factor, cuya posesión debe confirmarse para obtener acceso a un cuenta u otros datos.

El ejemplo más simple de autenticación de dos factores que cada uno de nosotros encuentra constantemente es retirar efectivo de un cajero automático. Para recibir dinero, necesita una tarjeta que solo usted tiene y un PIN que solo usted conoce. Una vez obtenida su tarjeta, un atacante no podrá retirar efectivo sin conocer el código PIN, y de la misma forma no podrá recibir dinero sabiéndolo, pero sin tener una tarjeta.

El mismo principio de autenticación de dos factores se utiliza para acceder a sus cuentas de redes sociales, correo y otros servicios. El primer factor es una combinación de nombre de usuario y contraseña, y las siguientes 5 cosas pueden actuar como el segundo.

Códigos SMS

Ken Banks / flickr.com autenticador de google
Ken Banks / flickr.com autenticador de google

La verificación mediante códigos SMS es muy sencilla. Tú, como de costumbre, ingresas tu nombre de usuario y contraseña, luego de lo cual llega un SMS a tu número de teléfono con un código que debes ingresar para ingresar a tu cuenta. Es todo. En el siguiente inicio de sesión, se envía otro código SMS, que es válido solo para la sesión actual.

Ventajas

  • Generación de nuevos códigos en cada entrada. Si los atacantes interceptan su nombre de usuario y contraseña, no podrán hacer nada sin el código.
  • Vinculante a un número de teléfono. No es posible iniciar sesión sin su teléfono.

desventajas

  • Si no hay señal celular, no podrá iniciar sesión.
  • Existe una probabilidad teórica de cambiar el número a través del servicio del operador o los empleados de los salones de comunicación.
  • Si inicia sesión y recibe códigos en el mismo dispositivo (por ejemplo, un teléfono inteligente), la protección deja de ser de dos factores.

Aplicaciones de autenticación

Foto www.authy.com/a> autenticador de google
Foto www.authy.com/a> autenticador de google

Esta opción es en muchos aspectos similar a la anterior, con la única diferencia de que, en lugar de recibir códigos vía SMS, se generan en el dispositivo mediante una aplicación especial (,). Durante la configuración, recibe una clave principal (la mayoría de las veces en forma de código QR), sobre la base de la cual se generan contraseñas de un solo uso mediante algoritmos criptográficos con un período de validez de 30 a 60 segundos. Incluso si asumimos que los atacantes podrán interceptar 10, 100 o incluso 1,000 contraseñas, es simplemente imposible predecir cuál será la próxima contraseña con su ayuda.

Ventajas

  • El autenticador no necesita una señal celular; una conexión a Internet es suficiente durante la configuración inicial.
  • Soporte para múltiples cuentas en un autenticador.

desventajas

  • Si los atacantes obtienen acceso a la clave principal en su dispositivo o pirateando el servidor, pueden generar contraseñas futuras.
  • Si usa un autenticador en el mismo dispositivo desde el que está iniciando sesión, pierde dos factores.

Verificación de inicio de sesión mediante aplicaciones móviles

IMG_1183 autenticador de Google
IMG_1183 autenticador de Google
IMG_1186 autenticador de Google
IMG_1186 autenticador de Google

Este tipo de autenticación se puede llamar una mezcolanza de todos los anteriores. En este caso, en lugar de solicitar códigos o contraseñas de un solo uso, debe confirmar el inicio de sesión desde su dispositivo móvil con la aplicación de servicio instalada. Se almacena una clave privada en el dispositivo, que se verifica cada vez que inicia sesión. Esto funciona para Twitter, Snapchat y varios juegos en línea. Por ejemplo, cuando inicia sesión en su cuenta de Twitter en la versión web, ingresa su nombre de usuario y contraseña, luego llega una notificación a su teléfono inteligente con una solicitud de inicio de sesión, después de confirmar qué feed se abre en el navegador.

Ventajas

  • No es necesario que ingrese nada cuando inicie sesión.
  • Independencia celular.
  • Soporte para múltiples cuentas en una sola aplicación.

desventajas

  • Si los atacantes interceptan la clave privada, pueden hacerse pasar por usted.
  • El significado de la autenticación de dos factores se pierde cuando se usa el mismo dispositivo de inicio de sesión.

Fichas de hardware

Foto www.yubico.com autenticador de google
Foto www.yubico.com autenticador de google

Los tokens físicos (o de hardware) son el método de autenticación de dos factores más seguro. Como dispositivos separados, los tokens de hardware, a diferencia de todos los métodos enumerados anteriormente, no perderán su componente de dos factores bajo ninguna circunstancia. La mayoría de las veces se presentan en forma de dongles USB con su propio procesador que genera claves criptográficas que se ingresan automáticamente cuando se conectan a una computadora. La elección de la clave depende del servicio específico. Google, por ejemplo, usa tokens FIDO U2F, cuyos precios comienzan en $ 6 sin incluir el envío.

Ventajas

  • Sin SMS ni aplicaciones.
  • No es necesario un dispositivo móvil.
  • Es un dispositivo completamente independiente.

desventajas

  • Debe adquirirse por separado.
  • No es compatible con todos los servicios.
  • Cuando use varias cuentas, debe llevar un montón de tokens.

Claves de respaldo

De hecho, este no es un método separado, sino una opción de respaldo en caso de pérdida o robo de un teléfono inteligente, que recibe contraseñas de un solo uso o códigos de confirmación. Cuando configura la autenticación de dos factores en cada servicio, se le proporcionan varias claves de respaldo para uso de emergencia. Con su ayuda, puede iniciar sesión en su cuenta, desatar los dispositivos configurados y agregar otros nuevos. Guarde estas claves en un lugar seguro, no como una captura de pantalla en su teléfono inteligente o un archivo de texto en su computadora.

Como puede ver, hay algunos matices en el uso de la autenticación de dos factores, pero parecen complicados solo a primera vista. Cual debería ser el equilibrio ideal de protección y conveniencia, todos deciden por sí mismos. Pero en cualquier caso, todos los problemas están más que justificados cuando se trata de la seguridad de los datos de pago o la información personal que no está destinada a miradas indiscretas.

Puede leer dónde puede y debe habilitar la autenticación de dos factores, así como qué servicios la admiten.

Recomendado: