¿Qué son los tokens de autenticación en la seguridad de la red?

La contraseña es la forma más común de autenticación. Sin embargo, no son tan baratos y simples como pensamos, especialmente desde el punto de vista de la organización porque tienen que proporcionar una identificación y una contraseña para cada recurso que usan, así como también tienen que administrar las contraseñas de tantas personas que usan sus portal. Además, se vuelve engorroso para los usuarios recordar las contraseñas de cada sitio web en el que inician sesión. Así que tenemos una alternativa a las contraseñas y son los tokens de autenticación.

El token de autenticación es una alternativa inmensamente útil a las contraseñas. Es un pequeño dispositivo que genera un nuevo valor aleatorio cada vez que se usa. Este valor aleatorio se utiliza para autenticar a los usuarios.

Componentes del token de autenticación

  • Procesador
  • LCD para mostrar la salida (pantalla de cristal líquido)
  • Batería
  • Un pequeño teclado para ingresar información.
  • Un reloj en tiempo real

Cada dispositivo de este tipo (token de autenticación) está preprogramado con un número único llamado semilla aleatoria o semilla. Esta semilla garantiza que la salida generada por el token de autenticación (el dispositivo) sea única. Un token de autenticación es un ejemplo de autenticación de dos factores porque el token en sí está protegido con algún PIN.

Funcionamiento del token de autenticación

1. Creación de Token

Cuando se crea un token de autenticación, el servidor de autenticación genera la semilla aleatoria correspondiente para el token. Esta semilla es utilizada automáticamente por el token de autenticación debido a que el valor de la semilla no es conocido por el usuario. Esta semilla está preprogramada dentro del token, así como su entrada se realiza contra el registro de ese usuario en la base de datos de usuarios. 

2. Uso de fichas

Un token de autenticación genera automáticamente números pseudoaleatorios, llamados contraseñas de un solo uso o código de acceso de un solo uso (estos códigos/contraseñas solo se pueden usar una vez). Una vez que se usan, no se pueden reutilizar. Esta contraseña de un solo uso es básicamente un PIN de 4 dígitos. A continuación se presentan algunos puntos importantes para usar esta contraseña de un solo uso.

  1. El usuario que se está autenticando ingresará su identificación y contraseña de un solo uso que va al servidor.
  2. El servidor recibe la semilla correspondiente a la identificación del usuario de la base de datos del usuario, utilizando un programa de recuperación de semillas .
  3. El servidor proporciona la semilla y el código de acceso de un solo uso a un programa de validación de contraseñas.
  4. Este programa verifica si la contraseña de un solo uso y la semilla están relacionadas entre sí.

3. El servidor responde

El servidor finalmente responde con un mensaje adecuado basado en el resultado (éxito/fracaso) del paso anterior.

Tipos de token de autenticación:

Ficha de respuesta/desafío

1. El usuario envía una solicitud de inicio de sesión proporcionando solo su identificación de usuario y no la contraseña de un solo uso.

2. El servidor verifica si la identificación del usuario es válida. Si no es válido, responde con un mensaje de error; de lo contrario, si es válido, el servidor crea un desafío aleatorio. Luego envía el desafío aleatorio al usuario.

3. El usuario recibe el desafío aleatorio. Abra el token de autenticación usando el PIN y las claves en el desafío aleatorio usando el teclado pequeño. 

4. La semilla del token encripta el desafío aleatorio que luego ingresa el usuario en la sección de contraseña de la solicitud de inicio de sesión.

5. El servidor verifica el desafío aleatorio encriptado recibido por el usuario, lo que se puede hacer de dos maneras:

  • El servidor puede descifrar el desafío aleatorio encriptado recibido del usuario con el valor inicial para el usuario, que está disponible para el servidor a través de la base de datos del usuario. Si este descifrado coincide con el desafío aleatorio original disponible en el servidor, la autenticación es exitosa.
  • El servidor puede cifrar su propia versión del desafío aleatorio, que se envió anteriormente al usuario, con la semilla para el usuario. Si este cifrado coincide con el desafío aleatorio cifrado recibido del usuario, la autenticación es exitosa.

Token basado en el tiempo

En un token basado en el tiempo, el servidor no necesita enviar ningún desafío aleatorio al usuario. El token no necesita tener un teclado para la entrada. De hecho, utiliza el tiempo en lugar de un desafío aleatorio. Los tokens generan automáticamente una contraseña cada 60 segundos y muestran la última contraseña en la salida LCD para el usuario.

Para generar la contraseña, los tokens basados ​​en el tiempo utilizan la semilla y la hora actual del sistema.

  • Cuando un usuario desea iniciar sesión, ingresa la contraseña que se muestra en la pantalla LCD del token y la usa para iniciar sesión junto con su identificación de usuario.
  • El servidor recibe la contraseña y realiza una función criptográfica independiente sobre el valor inicial del usuario y la hora actual del sistema para generar su versión de la contraseña. Si los dos valores coinciden, considera al usuario como válido.
  • Finalmente, el servidor envía un mensaje apropiado al usuario basado en el resultado del paso anterior.

Debido a su naturaleza automatizada (en comparación con las fichas de desafío/respuesta), las fichas basadas en el tiempo se usan con más frecuencia en la vida real.

Publicación traducida automáticamente

Artículo escrito por tanujajoshi24 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *