stringtranslate.com

Token de seguridad

Un token de seguridad GoldKey conectado a una computadora portátil

Un token de seguridad es un dispositivo periférico que se utiliza para obtener acceso a un recurso restringido electrónicamente. El token se utiliza además o en lugar de una contraseña . [1] Los ejemplos de tokens de seguridad incluyen tarjetas de acceso inalámbricas utilizadas para abrir puertas cerradas, un token bancario utilizado como autenticador digital para iniciar sesión en la banca en línea o firmar una transacción como una transferencia bancaria .

Los tokens de seguridad se pueden utilizar para almacenar información como contraseñas , claves criptográficas utilizadas para generar firmas digitales o datos biométricos (como huellas dactilares ). Algunos diseños incorporan envases resistentes a manipulaciones , mientras que otros pueden incluir pequeños teclados para permitir la entrada de un PIN o un botón simple para iniciar una rutina de generación con alguna capacidad de visualización para mostrar un número de clave generado. Los tokens conectados utilizan una variedad de interfaces que incluyen USB , comunicación de campo cercano (NFC), identificación por radiofrecuencia (RFID) o Bluetooth . Algunos tokens tienen capacidades de audio diseñadas para personas con problemas de visión.

Tipos de contraseña

Todos los tokens contienen información secreta que se utiliza para demostrar la identidad. Hay cuatro formas diferentes en las que se puede utilizar esta información:

Token de contraseña asíncrono para la banca en línea de HSBC.
Token de contraseña estática
El dispositivo contiene una contraseña físicamente oculta (no visible para el poseedor), pero que se transmite en cada autenticación. Este tipo es vulnerable a ataques de repetición .
Token de contraseña dinámica síncrona
Se utiliza un temporizador para rotar a través de varias combinaciones producidas por un algoritmo criptográfico . El token y el servidor de autenticación deben tener relojes sincronizados.
Token de contraseña asíncrono
Una contraseña de un solo uso se genera sin el uso de un reloj, ya sea desde un teclado de un solo uso o desde un algoritmo criptográfico.
Token de desafío-respuesta
Utilizando la criptografía de clave pública , es posible demostrar la posesión de una clave privada sin revelar esa clave. El servidor de autenticación cifra un desafío (normalmente un número aleatorio, o al menos datos con algunas partes aleatorias) con una clave pública; el dispositivo demuestra que posee una copia de la clave privada correspondiente al proporcionar el desafío descifrado.

Las contraseñas de un solo uso sincronizadas con el tiempo cambian constantemente en un intervalo de tiempo establecido; por ejemplo, una vez por minuto. Para hacer esto, debe existir algún tipo de sincronización entre el token del cliente y el servidor de autenticación . Para los tokens desconectados, esta sincronización horaria se realiza antes de que el token se distribuya al cliente . Otros tipos de token realizan la sincronización cuando el token se inserta en un dispositivo de entrada . El principal problema con los tokens sincronizados en el tiempo es que, con el tiempo, pueden dejar de sincronizarse. [2] Sin embargo, algunos de estos sistemas, como SecurID de RSA , permiten al usuario resincronizar el servidor con el token, a veces ingresando varias contraseñas consecutivas. La mayoría tampoco puede tener baterías reemplazables y solo duran hasta 5 años antes de tener que ser reemplazadas, por lo que hay un costo adicional. [3] Otro tipo de contraseña de un solo uso utiliza un algoritmo matemático complejo, como una cadena hash , para generar una serie de contraseñas de un solo uso a partir de una clave secreta compartida. Cada contraseña es única, incluso cuando se conocen las contraseñas anteriores. El algoritmo OATH de código abierto está estandarizado; [ cita necesaria ] otros algoritmos están cubiertos por patentes estadounidenses . Cada contraseña es notablemente impredecible e independiente de las anteriores, por lo que un adversario no podría adivinar cuál podría ser la siguiente contraseña, incluso conociendo todas las contraseñas anteriores.

tipos fisicos

Los tokens pueden contener chips con funciones que varían desde muy simples hasta muy complejas, incluidos múltiples métodos de autenticación.

Los tokens de seguridad más simples no necesitan ninguna conexión a una computadora . Los tokens tienen una pantalla física; el usuario que se autentica simplemente ingresa el número que se muestra para iniciar sesión. Otros tokens se conectan a la computadora mediante técnicas inalámbricas, como Bluetooth . Estos tokens transfieren una secuencia de claves al cliente local o a un punto de acceso cercano. [4]

Alternativamente, otra forma de token que ha estado ampliamente disponible durante muchos años es un dispositivo móvil que se comunica mediante un canal fuera de banda (como voz, SMS o USSD ).

Otros tokens se conectan a la computadora y pueden requerir un PIN. Dependiendo del tipo de token, el sistema operativo de la computadora leerá la clave del token y realizará una operación criptográfica en ella, o solicitará al firmware del token que realice esta operación. [ cita necesaria ]

Una aplicación relacionada es la llave de hardware que requieren algunos programas informáticos para demostrar la propiedad del software . El dongle se coloca en un dispositivo de entrada y el software accede al dispositivo de E/S en cuestión para autorizar el uso del software en cuestión.

Las soluciones comerciales son proporcionadas por una variedad de proveedores, cada uno con su propia implementación patentada (y a menudo patentada) de funciones de seguridad de diversos usos. Los diseños de tokens que cumplen ciertos estándares de seguridad están certificados en los Estados Unidos como conformes con FIPS 140 , un estándar de seguridad federal. [ cita necesaria ] Los tokens sin ningún tipo de certificación a veces se consideran sospechosos, ya que a menudo no cumplen con los estándares de seguridad aceptados por el gobierno o la industria, no han sido sometidos a pruebas rigurosas y probablemente no puedan proporcionar el mismo nivel de seguridad criptográfica que las soluciones de tokens. cuyos diseños han sido auditados de forma independiente por agencias de terceros. [ cita necesaria ]

Fichas desconectadas

Un token desconectado. El número debe copiarse a mano en el campo CONTRASEÑA .

Los tokens desconectados no tienen una conexión física ni lógica con la computadora cliente. Por lo general, no requieren un dispositivo de entrada especial y, en su lugar, utilizan una pantalla incorporada para mostrar los datos de autenticación generados, que el usuario ingresa manualmente mediante un teclado o teclado numérico . Los tokens desconectados son el tipo más común de token de seguridad utilizado (generalmente en combinación con una contraseña) en la autenticación de dos factores para la identificación en línea. [5]

Fichas conectadas

Los tokens conectados son tokens que deben estar conectados físicamente a la computadora con la que el usuario se autentica. Los tokens de esta categoría transmiten automáticamente la información de autenticación a la computadora cliente una vez que se realiza una conexión física, lo que elimina la necesidad de que el usuario ingrese manualmente la información de autenticación. Sin embargo, para utilizar un token conectado, se debe instalar el dispositivo de entrada adecuado. Los tipos más comunes de tokens físicos son las tarjetas inteligentes y los tokens USB (también llamados claves de seguridad ), que requieren un lector de tarjetas inteligentes y un puerto USB respectivamente. [ cita necesaria ] Cada vez más, los tokens FIDO2 , respaldados por el grupo de especificación abierta FIDO Alliance, se han vuelto populares entre los consumidores con soporte para navegadores convencionales a partir de 2015 y respaldados por sitios web y sitios de redes sociales populares. [ cita necesaria ]

Los tokens de tarjetas de PC más antiguos están diseñados para funcionar principalmente con computadoras portátiles . Las tarjetas PC de tipo II se prefieren como ficha, ya que tienen la mitad de grosor que las de tipo III.

El puerto jack de audio es un método relativamente práctico para establecer conexión entre dispositivos móviles, como iPhone , iPad y Android , y otros accesorios. [ cita necesaria ] El dispositivo más conocido se llama Square , un lector de tarjetas de crédito para dispositivos iOS y Android.

Algunos utilizan una interfaz de propósito especial (por ejemplo, la clave de encendido criptográfica implementada por la Agencia de Seguridad Nacional de los Estados Unidos ). Las fichas también se pueden utilizar como tarjeta de identificación con fotografía . Los teléfonos móviles y PDA también pueden servir como tokens de seguridad con la programación adecuada.

Tarjetas inteligentes

Muchos tokens conectados utilizan tecnología de tarjeta inteligente. Las tarjetas inteligentes pueden ser muy baratas (alrededor de diez centavos) [ cita necesaria ] y contener mecanismos de seguridad probados (como los que utilizan las instituciones financieras, como las tarjetas de efectivo). Sin embargo, el rendimiento computacional de las tarjetas inteligentes suele ser bastante limitado debido al consumo de energía extremadamente bajo y a los requisitos de factor de forma ultradelgado.

Los tokens USB basados ​​en tarjetas inteligentes que contienen un chip de tarjeta inteligente en su interior proporcionan la funcionalidad tanto de tokens USB como de tarjetas inteligentes. Permiten una amplia gama de soluciones de seguridad y brindan las capacidades y la seguridad de una tarjeta inteligente tradicional sin requerir un dispositivo de entrada único. Desde el punto de vista del sistema operativo del ordenador, dicho token es un lector de tarjetas inteligentes conectado por USB con una tarjeta inteligente no extraíble. [6]

Fichas sin contacto

A diferencia de los tokens conectados, los tokens sin contacto forman una conexión lógica con la computadora cliente pero no requieren una conexión física. La ausencia de necesidad de contacto físico los hace más convenientes que los tokens conectados y desconectados. Como resultado, los tokens sin contacto son una opción popular para sistemas de entrada sin llave y soluciones de pago electrónico como Mobil Speedpass , que utiliza RFID para transmitir información de autenticación desde un token de llavero. [ cita necesaria ] Sin embargo, se han planteado varias preocupaciones de seguridad sobre los tokens RFID después de que investigadores de la Universidad Johns Hopkins y RSA Laboratories descubrieron que las etiquetas RFID se podían descifrar y clonar fácilmente. [7]

Otra desventaja es que los tokens sin contacto tienen una duración de batería relativamente corta; normalmente sólo entre 5 y 6 años, lo que es poco en comparación con los tokens USB que pueden durar más de 10 años. [ cita necesaria ] Sin embargo, algunas fichas permiten cambiar las baterías, lo que reduce los costos.

fichas bluetooth

Los protocolos Bluetooth Low Energy proporcionan una vida útil prolongada de la batería de transmisión inalámbrica.

Sin embargo, el control de potencia de la transmisión automática intenta realizar estimaciones de distancia radial. El escape está disponible además del algoritmo de control de potencia Bluetooth estandarizado para proporcionar una calibración de la potencia de transmisión mínima requerida. [8]

Los tokens Bluetooth a menudo se combinan con un token USB, por lo que funcionan tanto en estado conectado como desconectado. La autenticación Bluetooth funciona a menos de 32 pies (9,8 metros). Cuando el enlace Bluetooth no funciona correctamente, el token se puede insertar en un dispositivo de entrada USB para que funcione.

Otra combinación es con una tarjeta inteligente para almacenar localmente grandes cantidades de datos de identidad y también procesar información. [9] Otro es un token BLE sin contacto que combina almacenamiento seguro y liberación tokenizada de credenciales de huellas dactilares. [10]

En el modo de operación USB, el cierre de sesión requiere cuidado del token mientras está acoplado mecánicamente al conector USB. La ventaja del modo de funcionamiento Bluetooth es la posibilidad de combinar el cierre de sesión con métricas de distancia. Se encuentran en preparación los respectivos productos, siguiendo los conceptos de correa electrónica.

fichas NFC

Los tokens de comunicación de campo cercano (NFC) combinados con un token Bluetooth pueden funcionar en varios modos, por lo que funcionan tanto en estado conectado como desconectado. La autenticación NFC funciona a menos de 1 pie (0,3 metros). [ cita necesaria ] El protocolo NFC une distancias cortas hasta el lector mientras que la conexión Bluetooth sirve para el suministro de datos con el token para permitir la autenticación. Además, cuando el enlace Bluetooth no está conectado, el token puede enviar la información de autenticación almacenada localmente en un posicionamiento aproximado al lector NFC y relevado del posicionamiento exacto a un conector. [ cita necesaria ]

Tokens de software de inicio de sesión único

Algunos tipos de soluciones de inicio de sesión único (SSO), como el inicio de sesión único empresarial , utilizan el token para almacenar software que permite una autenticación y un llenado de contraseñas sin problemas. Como las contraseñas se almacenan en el token, los usuarios no necesitan recordar sus contraseñas y, por lo tanto, pueden seleccionar contraseñas más seguras o asignar contraseñas más seguras. Por lo general, la mayoría de los tokens almacenan un hash criptográfico de la contraseña de modo que, si el token se ve comprometido, la contraseña aún esté protegida. [ cita necesaria ]

Fichas programables

Los tokens programables se comercializan como reemplazo "directo" de aplicaciones móviles como Google Authenticator (miniOTP [11] ). Se pueden utilizar como reemplazo de aplicaciones móviles, así como en paralelo como respaldo.

Vulnerabilidades

Pérdida y robo

La vulnerabilidad más simple con cualquier contenedor de contraseñas es el robo o la pérdida del dispositivo. Las posibilidades de que esto suceda, o que suceda sin saberlo, se pueden reducir con medidas de seguridad física como cerraduras, correa electrónica o sensor corporal y alarma. Los tokens robados pueden volverse inútiles mediante el uso de autenticación de dos factores . Por lo general, para autenticar, se debe ingresar un número de identificación personal (PIN) junto con la información proporcionada por el token al mismo tiempo que se emite el token.

Agresor

Cualquier sistema que permita a los usuarios autenticarse a través de una red que no sea de confianza (como Internet ) es vulnerable a ataques de intermediario . En este tipo de ataque, un atacante actúa como "intermediario" entre el usuario y el sistema legítimo, solicitando el token de salida del usuario legítimo y luego proporcionándolo al propio sistema de autenticación. Dado que el valor del token es matemáticamente correcto, la autenticación se realiza correctamente y se concede acceso al estafador. En 2006, Citibank fue víctima de un ataque cuando sus usuarios empresariales equipados con tokens de hardware se convirtieron en víctimas de una gran operación de phishing de intermediario con sede en Ucrania . [12] [13]

incumplimiento de codigos

En 2012, el equipo de investigación de Prosecco en INRIA Paris-Rocquencourt desarrolló un método eficaz para extraer la clave secreta de varios dispositivos criptográficos PKCS #11 . [14] [15] Estos hallazgos fueron documentados en el Informe Técnico INRIA RR-7944, ID hal-00691958, [16] y publicado en CRYPTO 2012. [17]

Firma digital

La firma digital , que se considera una firma manuscrita normal, debe realizarse con una clave privada conocida únicamente por la persona autorizada para realizar la firma. Los tokens que permiten la generación y el almacenamiento integrados y seguros de claves privadas permiten firmas digitales seguras y también se pueden utilizar para la autenticación del usuario, ya que la clave privada también sirve como prueba de la identidad del usuario.

Para que los tokens identifiquen al usuario, todos los tokens deben tener algún tipo de número que sea único. No todos los enfoques califican plenamente como firmas digitales según algunas leyes nacionales. [ cita necesaria ] Los tokens sin teclado integrado u otra interfaz de usuario no se pueden usar en algunos escenarios de firma , como confirmar una transacción bancaria según el número de cuenta bancaria al que se transferirán los fondos.

Ver también

Referencias

  1. ^ Schink, Marc; Wagner, Alejandro; Unterstein, Florian; Heyszl, Johann (9 de julio de 2021). "Seguridad y confianza en tokens de seguridad de código abierto". Transacciones IACR sobre hardware criptográfico y sistemas integrados : 176–201. doi : 10.46586/tches.v2021.i3.176-201 . ISSN  2569-2925. S2CID  235349083.
  2. ^ RD, Token2 (7 de enero de 2019). "Deriva del tiempo: una gran desventaja de los tokens de hardware TOTP". Medio . Consultado el 21 de noviembre de 2020 .{{cite web}}: Mantenimiento CS1: nombres numéricos: lista de autores ( enlace )
  3. ^ "Explicación y solución de la deriva temporal en los tokens de hardware TOTP: soluciones Protectimus". Protectimo . 2019-06-03 . Consultado el 21 de noviembre de 2020 .
  4. ^ "2.3.3: Métodos de autenticación: tokens de seguridad". Ingeniería LibreTexts . 2021-01-15 . Consultado el 8 de mayo de 2023 .
  5. ^ de Borde, Duncan (28 de junio de 2007). "Autenticación de dos factores" (PDF) . Consultoría Siemens Insight. Archivado desde el original (PDF) el 12 de enero de 2012 . Consultado el 14 de enero de 2009 .
  6. ^ Especificación para dispositivos de interfaz de tarjetas de circuitos integrados Archivado el 29 de diciembre de 2005 en Wayback Machine , usb.org
  7. ^ Biba, Erin (14 de febrero de 2005). "¿La llave de su coche representa un riesgo para la seguridad?". Mundo PC . Consultado el 14 de enero de 2009 .
  8. ^ "Verfahren zum Steuern der Freigabe einer Einrichtung oder eines Dienstes, als Master ausgebildete Sendeempfangseinrichtung sowie System mit derartiger Einrichtung". dpma.de. _ Consultado el 16 de abril de 2018 .
  9. ^ "cgToken | puerta de certificado". www.certgate.com . Archivado desde el original el 9 de octubre de 2013.
  10. ^ "Token OTP biométrico U2F - HYPR". HYPR Corp. Consultado el 16 de abril de 2018 .
  11. ^ Tokens de hardware programables Token2 miniOTP
  12. ^ Leyden, John (13 de julio de 2006). "Los phishers atacan la autenticación de dos factores". El registro . Consultado el 25 de septiembre de 2018 .
  13. ^ Krebs, Brian (10 de julio de 2006). "Citibank Phish falsifica la autenticación de dos factores". El Washington Post . Consultado el 25 de septiembre de 2018 .
  14. ^ Sengupta, Somini (25 de junio de 2012). "Los informáticos rompen la clave del token de seguridad en un tiempo récord". New York Times . Consultado el 25 de junio de 2012 .
  15. ^ Owano, Nancy (27 de junio de 2012). "El equipo Prosecco desmantela los tokens de seguridad". Phys.org . Consultado el 29 de marzo de 2014 .
  16. ^ "Prosecco :: Publicaciones" . Consultado el 29 de marzo de 2014 .
  17. ^ "Artículos aceptados CRYPTO 2012" . Consultado el 29 de marzo de 2014 .
Referencias generales

enlaces externos