La autenticación de dos factores o 2FA es un método avanzado de autenticación de usuarios y un subconjunto de mecanismos de autenticación de múltiples factores. 2FA mejora la seguridad de sus cuentas de usuario al agregar otra capa de desafío de autenticidad después de las contraseñas tradicionales utilizadas en la autenticación de un solo factor. La sugerencia de agregar algo más a los sistemas de inicio de sesión tradicionales que dependían completamente de las contraseñas ha existido durante bastante tiempo. Esta sugerencia se inspiró en el hecho de que las contraseñas tienen un compromiso inherente entre ser fáciles de recordar y difíciles de adivinar.
Los administradores de contraseñas ayudaron a las personas a recordar sus contraseñas complejas y generaron dichas contraseñas para su uso. Estos administradores de contraseñas pueden ser seguros, pero ¿cómo evitar que alguien gane un iPhone y termine instalando un malware? Además, no todos usan administradores de contraseñas. Aquí es donde la autenticación multifactor es muy útil para proteger las cuentas de accesos no autorizados o adquisiciones completas. Las formas comunes en que se implementa 2FA son:
1. Contraseñas de un solo uso (OTP)
Una contraseña de un solo uso es una string que generalmente consta de dígitos que tienen una vida útil corta y solo se pueden usar una vez en su vida útil. Una OTP se usa como una capa adicional de seguridad para una cuenta o una entidad en línea similar después de una contraseña.
Una implementación general de OTP para la autenticación de dos factores requiere recibir una OTP en un correo electrónico o número de teléfono conectado a la cuenta después de la verificación exitosa de la contraseña. La suposición es que solo el propietario real de esa cuenta tiene acceso a uno o ambos. El inicio de sesión no es exitoso a menos que se proporcione la OTP correcta. Las OTP se pueden enviar a un teléfono a través de un mensaje de texto o una llamada de voz. En el correo electrónico, las OTP generalmente se reciben como parte del cuerpo del correo en texto sin formato.
2. Autenticación basada en software
Otra idea para implementar la autenticación de 2 factores sería hacer que los usuarios instalen una aplicación en su teléfono que debe usarse como segundo factor. La aplicación generará tokens a intervalos regulares y los transmitirá a su servidor. El sitio web que necesita autenticarse le pedirá al usuario el código y luego lo enviará al servidor de esa aplicación para su verificación. El inicio de sesión será exitoso una vez que se verifique el código. La idea detrás de la autenticación basada en aplicaciones es evitar los problemas inherentes a los mensajes de texto y las llamadas.
3. Códigos de respaldo
Los códigos de respaldo se utilizan en caso de que un usuario pierda el acceso a su fuente de autenticación secundaria. Una forma menos general de usar los códigos de respaldo es para la autenticación directa. Los códigos de respaldo se generan para un usuario que ha iniciado sesión bajo demanda. Los códigos se generan en grupos de 10, 15 o menos. Cada código es utilizable una vez. Además, el conjunto antiguo deja de ser válido cada vez que se genera uno nuevo.
4. Autenticación basada en hardware
Para evitar el problema de que una persona malintencionada obtenga acceso físico al teléfono inteligente o dispositivo similar que se utiliza para 2-FA, se utiliza una «clave» basada en hardware. Esta «clave» se usa únicamente para la autenticación, por lo que las posibilidades de que alguien con malas intenciones obtenga acceso a ella aprovechándose de la amabilidad de su usuario son bajas. (Puede permitir que alguien use su teléfono, pero ¿por qué le daría su hardware de autenticación?). La «clave» suele ser una unidad USB que contiene una clave que se utilizará para la validación de la autenticidad del usuario.
5. Autenticación basada en características (autenticación biométrica)
La autenticación biométrica se basa en las características biológicas únicas del usuario. Las dos características más utilizadas son la huella dactilar y el iris. La autenticación biométrica se utiliza como un medio secundario de autenticación de usuarios en sistemas altamente sensibles. La biometría también se puede utilizar como un método de autenticación independiente.
Problemas con los métodos 2FA:
- Las OTP basadas en SMS y llamadas se basan en tarjetas SIM, que se pueden duplicar.
- Los métodos 2FA basados en software son tan seguros como el algoritmo de generación de tokens.
- Los métodos 2FA basados en hardware son útiles solo si no son accesibles físicamente para ninguna otra persona, excepto su usuario original.
- Los códigos de respaldo se pueden obtener fácilmente si se almacenan en lugares inseguros.
- Las características de autenticación biométrica se pueden duplicar y, por lo tanto, omitir.
Publicación traducida automáticamente
Artículo escrito por awasthi7xenextt y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA