Hoy en día hay millones de sitios web y aplicaciones y miles de millones de usuarios con un solo usuario que tiene varias cuentas en varios sitios web y aplicaciones móviles. ¡La cantidad estimada de contraseñas que utilizan los humanos y las máquinas es de aproximadamente 300 mil millones! Todos usamos tantos sitios web e intentamos recordar cada contraseña o mantener contraseñas similares en todos los demás sitios web. La única forma de autenticar a un usuario es a través de contraseñas o números de identificación personal (PIN).
En un estudio, se informó que cerca del 59% de los usuarios usan la misma contraseña en todas partes. Esto significa que si una de sus cuentas se ve comprometida, ¡todas las demás cuentas también pueden ser pirateadas fácilmente! Además, el 95% de los ciberataques se deben a errores humanos , que incluyen establecer contraseñas fáciles (como palabras de diccionario), usar la misma contraseña en todos los sitios o incluso mantener las contraseñas a la vista. ¡ Uno de los hechos más impactantes sobre las contraseñas es que más del 91% de las contraseñas se pueden descifrar en menos de 6 horas ! Esto se puede hacer a través de ataques de diccionario, fuerza bruta, ingeniería social, etc. Es por eso que al elegir una contraseña, los sitios web siguen un protocolo estricto o un conjunto de reglas que el usuario debe cumplir.
¿Por qué hacer contraseñas es una pesadilla?
Para que las contraseñas sean más difíciles de descifrar, los usuarios deben elegir contraseñas de una longitud mínima específica (algunos sitios requieren un mínimo de 13 caracteres para evitar ataques de fuerza bruta ), una combinación de letras mayúsculas y minúsculas, dígitos y caracteres especiales . También se les exige que usen contraseñas distintas en diferentes sitios web y no se les permite usar frases y palabras comunes para evitar infracciones a través de ataques de diccionario. Aunque esto aumenta significativamente la seguridad, resulta que el usuario a menudo olvida estas contraseñas y se ve obligado a escribirlas a plena vista.
Por lo tanto, todo el propósito de hacer que la autenticación sea más segura se vuelve inútil, no porque sea el usuario el estúpido, sino el mecanismo de seguridad real que es mucho menos útil para un usuario promedio. Por lo tanto, debemos buscar varias formas de hacer que el proceso de autenticación sea seguro y fácil de usar. Esto evitará comprometer la identidad del usuario junto con los datos y no será difícil de usar.
Una alternativa al lío de contraseñas
Uno de los métodos utilizados para abordar las complicaciones de autenticación a través de sistemas heredados es mediante la autenticación biométrica. Estamos reemplazando cada vez más los sistemas de autorización basados en contraseñas, tokens y PIN con mecanismos de seguridad que consideran las características biofísicas de los usuarios. Esto se debe al hecho de que las credenciales biométricas del usuario, es decir, los patrones del iris, la palma de la mano o las huellas dactilares, etc., están fuertemente vinculados a las características fisiológicas o de comportamiento del usuario y, por lo tanto, son difíciles de duplicar en una sociedad altamente interconectada. También son más útiles (que son menos tediosas en comparación con las contraseñas), rápidas (solo requieren microsegundos para validar), precisas y seguras para sistemas de control de acceso múltiple en tiempo real donde la seguridad es crítica (por ejemplo, sistemas de tarjetas de crédito).
¿Cómo funciona la autenticación biométrica?
Para implementar la autenticación biométrica, el usuario primero debe registrarse en el sistema proporcionando sus credenciales biométricas. Estas credenciales actuarán como plantilla de referencia al autorizar al usuario la próxima vez. Cuando el usuario usa sus credenciales para la autenticación, las credenciales se ingresan primero en el sistema, lo que se denomina plantilla nueva, y luego se comparan con la plantilla de referencia (que se guardó la primera vez que el usuario ingresó sus credenciales). La forma en que esto funciona es que el usuario solo podrá continuar si la nueva plantilla ingresada recientemente es similar o suficientemente cercana a la plantilla de referencia. Si la plantilla nueva no coincide en una medida específica con la plantilla de referencia, el sistema no autorizaría al usuario.
Problemas relacionados con la autenticación biométrica
Pero existen algunos desafíos para este enfoque de autenticación biométrica. El principal problema con este tipo de autenticación biométrica es que una vez que se roban las credenciales del usuario, puede conducir al robo de identidad o incluso a conocer información personal del usuario y no hay forma de garantizar la seguridad después de la violación. Además de esto, si las características fisiológicas del usuario cambian (un caso muy raro, por ejemplo, un dedo quemado o cortado), entonces es una tarea muy tediosa validar al usuario.
Avances en la autenticación biométrica
Debido a estas deficiencias de la autenticación biométrica, se diseñaron sistemas de autenticación biométrica que preservan la privacidad y mantienen intacta la precisión. BioHashing, Criptografía, Cómputo multipartito de seguridad (SMPC) y Biometría cancelable son ejemplos de autenticación biométrica que preserva la privacidad. En BioHashing, el vector de la plantilla de referencia biométrica se proyecta en un subespacio aleatorio mediante un valor inicial y este, a su vez, se binariza, mientras que, en la biometría cancelable, las credenciales se pueden distorsionar y son únicas para cada aplicación. SMPC es una parte de la criptografía que distribuye un cómputo entre varias partes y ninguna parte puede ver los datos de ninguna otra parte.
Publicación traducida automáticamente
Artículo escrito por vanigupta20024 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA