Compartir

Por razones de seguridad, se requiere una contraseña de acceso para correos electrónicos, redes sociales, cuentas bancarias en línea o la propia intranet de su universidad para garantizar la protección de los datos de los usuarios. A pesar de todo esto, son muchos los usuarios que aún sienten cierto grado de sospecha de que los trámites que se están realizando están realmente protegidos de posibles ataques basados ​​en la Robo de contraseña. A esta preocupación latente hay que añadir la necesidad Gestionar contraseñas para cada una de las aplicaciones, lo que a su vez se extiende también a la compra online cada vez más frecuente de productos y servicios.

Paypal, la reconocida empresa de pagos estadounidense en Comercio electrónico y otros servicios web, así como el segundo fabricante de dispositivos electrónicos más grande del mundo. Lenovo, han creado un consorcio para implementar una serie de estándares tecnológicos para reducir la dependencia de las contraseñas en las transacciones en línea y hacerlas más seguras.

Michael Barrett, jefe de seguridad de la información de PayPal y cofundador de la Alianza FIDO, señala, “Hoy en día, los delincuentes pueden utilizar técnicas como adivinar contraseñas, robar credenciales de sitios web o robar credenciales de clientes Suplantación de identidadCon los estándares propuestos por FIDO Alliance, el dispositivo que utiliza para iniciar sesión en una cuenta desempeñaría un papel más importante en la autenticación. Por ejemplo, si alguien inicia sesión en una cuenta de correo electrónico desde su teléfono o tableta, la contraseña se cifra y se envía a un servidor remoto para la verificación de una base de datos de contraseñas. Durante este proceso, la contraseña puede ser interceptada y descifrada, y la base de datos de contraseñas también puede verse comprometida, como ha sucedido recientemente en las redes sociales. Gorjeo y el año pasado en LinkedIn.

Uno de los objetivos de FIDO es promover y mejorar el uso de Hardware de seguridad lo que muchos dispositivos ya tienen hoy. La mayoría de las computadoras portátiles y de escritorio y algunas tabletas ya contienen la Chip TPMEsta seguridad se usa principalmente para habilitar el cifrado de disco y se puede usar para verificar quién está usando el dispositivo. Tanto ARM como Intel ya están considerando una tecnología similar al estándar TPM para teléfonos y tabletas para permitir pagos inalámbricos seguros.

El método FIDO no envía contraseña o información de identificación a un servidor remoto, sino que es procesado por el software del dispositivo que se utiliza, que calcula cadenas criptográficas que se envían a un servidor de inicio de sesión. Estas cadenas se pueden utilizar para confirmar que la persona proporcionó las credenciales correctas, pero no para mostrar las credenciales. De la misma manera, el dispositivo del usuario recibe una cadena de encriptación que puede usarse para verificar que el servidor con el que se está comunicando es el real y no una estafa. Por tanto, se elimina el incentivo al robo masivo de contraseñas, ya que no se almacenan en un servidor o base de datos y en el supuesto caso de que se robe una contraseña, también habría que robar el dispositivo del usuario.

¿Cómo pueden las empresas adoptar el estándar FIDO?

Ofrecer un estándar abierto que se aplique a todas las empresas fomentará la adopción generalizada de ese estándar, lo que devaluará el papel de las contraseñas en la protección de cuentas o perfiles personales en la red.

Las organizaciones pueden verificar la autenticidad del usuario al iniciar sesión verificando esto Chip de seguridad TPM, instalado en la gran mayoría de equipos. Para ello, la empresa debe instalar el software adecuado en sus servidores y convencer a los clientes de que instalen este software como complemento en sus dispositivos para acceder a sus cuentas.

Para que el consorcio tenga un gran impacto tendrá que tentar a muchas más empresas, a pesar de que la implementación de estos estándares en grandes empresas de Internet como las empresas de Internet Google Y. Facebook, puede tener algunas dificultades ya que después Michael VersaceComo director de investigación de la consultora IDC, estas empresas podrían trabajar en sus propios sistemas de seguridad. Por ejemplo, la alternativa a las contraseñas que Google podría desarrollar basándose en Memorias USB.

Imágenes a través de Flickr (desde Deficiencia de P.)

Dejar una respuesta

Please enter your comment!
Please enter your name here