La autenticación de dos factores se refiere al uso de cualquiera de los dos métodos independientes de los diversos métodos de autenticación. La autenticación de dos factores se utiliza para garantizar que el usuario haya sido reconocido para acceder a sistemas seguros y para aumentar la seguridad. La autenticación de dos factores se implementa por primera vez para las computadoras portátiles debido a las responsabilidades de seguridad fundamentales en las computadoras móviles. Mediante el uso de la autenticación de dos factores, se vuelve más difícil para los usuarios no autorizados utilizar un dispositivo móvil para acceder a datos o sistemas seguros.
Autenticación de dos factores significa que para ser autenticado, se requieren dos factores de autenticación. Los diversos tipos de autenticación de dos factores utilizados por el propietario de los sistemas seguros son los siguientes:
1. Tokens inalámbricos:
una forma de seguridad utilizada en la autenticación de dos factores son los tokens. Los tokens inalámbricos son un tipo avanzado de tokens en los que se realiza un emparejamiento automático de factores de autenticación y no se requiere la introducción de secuencias de caracteres. Estos dos facilitan el proceso de autenticación. En este tipo de autenticación, la alarma automática impide el acceso no deseado de los dispositivos móviles.
2. Tokens
virtuales: los tokens virtuales son un nuevo concepto en la autenticación de dos factores. Los tokens virtuales utilizan el dispositivo de Internet existente del usuario, lo que reduce los gastos comúnmente asociados con la implementación y conservación de soluciones multifactoriales. La solución tampoco sufre ataques de intermediarios ni otras formas de fraude en línea, ya que el dispositivo de Internet del usuario se comunica directamente con el sitio web de autenticación.
3. Tarjetas magnéticas:
una solución de autenticación de dos factores son las tarjetas magnéticas conectadas con lectores de tarjetas cifradas y seguras. Las tarjetas magnéticas pueden ser tarjetas de crédito, tarjetas de débito, tarjetas de cajero automático, etc. Cada tarjeta con banda magnética tiene sus propias características diferentes, como la huella digital de la tarjeta conocida como huella digital magnética. La banda magnética contiene una huella digital magnética que es muy beneficiosa y no sería necesario volver a emitir tarjetas. Para determinar la autenticidad de las tarjetas, se proporciona un número correlativo llamado identificador digital dinámico en cada deslizamiento de la tarjeta que se puede puntuar y hacer coincidir con el valor activado.
4. Contraseña
única de SMS: la contraseña única de SMS garantiza la autenticación de dos factores mediante el uso de información enviada como SMS al usuario como parte del proceso de inicio de sesión. El usuario recibe un código PIN único y temporal en el SMS. Luego, los usuarios ingresan este código en el sitio web para probar su identidad. Este proceso brinda una capa adicional de seguridad en línea además del simple nombre de usuario y contraseña.
5. Token de teléfono adicional:
en este tipo de autenticación, el teléfono móvil se utiliza como procesador y consiste en el token de seguridad en forma de cliente java ME. Al igual que ocurre con el uso de teléfonos móviles como procesador, esta autenticación está sujeta a ataques MITM. En este método, es posible un ataque, donde la víctima ingresa sus credenciales de inicio de sesión en un sitio web falsificado. Este sitio web pasaría estas credenciales al sitio web apropiado utilizando nuevos protocolos. Luego, este sitio web apropiado enviaría una contraseña de un solo uso al dispositivo móvil del usuario. La víctima ingresaría la contraseña de un solo uso en el sitio web falsificado, que luego la reenviaría al sitio web apropiado desde donde el estafador puede usarla para completar su acceso.
6. Universal Serial Bus:
un token USB se utiliza de varias formas en el proceso de autenticación. Un token USB generalmente tiene una capacidad de almacenamiento mucho mayor para las credenciales de inicio de sesión que una tarjeta inteligente. No se puede colocar en una billetera, pero se puede sujetar fácilmente a un llavero. Son costosos de configurar y mantener, y están expuestos a diversas formas de robos y fraudes.
7. Firma
móvil: Las firmas móviles son firmas digitales creadas en un dispositivo móvil en cualquiera de las tarjetas SIM mediante el uso de una clave privada. En este sistema el texto a firmar se encuentra en la tarjeta SIM de un teléfono móvil seguro. Luego, con la ayuda del texto recibido por el usuario, quien lo verifica antes de ingresar un código PIN para crear una firma que luego se envía de vuelta al proveedor de servicios. Los sistemas PKI típicos se utilizan para verificar la firma.
Publicación traducida automáticamente
Artículo escrito por ashushrma378 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA