Un token de seguridad es un dispositivo periférico que se utiliza para obtener acceso a un recurso restringido electrónicamente. El token se utiliza además o en lugar de una contraseña . [1] Los ejemplos de tokens de seguridad incluyen tarjetas de acceso inalámbricas utilizadas para abrir puertas cerradas, un token bancario utilizado como autenticador digital para iniciar sesión en la banca en línea o firmar una transacción como una transferencia bancaria .
Los tokens de seguridad se pueden utilizar para almacenar información como contraseñas , claves criptográficas utilizadas para generar firmas digitales o datos biométricos (como huellas dactilares ). Algunos diseños incorporan envases resistentes a manipulaciones , mientras que otros pueden incluir pequeños teclados para permitir la entrada de un PIN o un botón simple para iniciar una rutina de generación con alguna capacidad de visualización para mostrar un número de clave generado. Los tokens conectados utilizan una variedad de interfaces que incluyen USB , comunicación de campo cercano (NFC), identificación por radiofrecuencia (RFID) o Bluetooth . Algunos tokens tienen capacidades de audio diseñadas para personas con problemas de visión.
Todos los tokens contienen información secreta que se utiliza para demostrar la identidad. Hay cuatro formas diferentes en las que se puede utilizar esta información:
Las contraseñas de un solo uso sincronizadas con el tiempo cambian constantemente en un intervalo de tiempo establecido; por ejemplo, una vez por minuto. Para hacer esto, debe existir algún tipo de sincronización entre el token del cliente y el servidor de autenticación . Para los tokens desconectados, esta sincronización horaria se realiza antes de que el token se distribuya al cliente . Otros tipos de token realizan la sincronización cuando el token se inserta en un dispositivo de entrada . El principal problema con los tokens sincronizados en el tiempo es que, con el tiempo, pueden dejar de sincronizarse. [2] Sin embargo, algunos de estos sistemas, como SecurID de RSA , permiten al usuario resincronizar el servidor con el token, a veces ingresando varias contraseñas consecutivas. La mayoría tampoco puede tener baterías reemplazables y solo duran hasta 5 años antes de tener que ser reemplazadas, por lo que hay un costo adicional. [3] Otro tipo de contraseña de un solo uso utiliza un algoritmo matemático complejo, como una cadena hash , para generar una serie de contraseñas de un solo uso a partir de una clave secreta compartida. Cada contraseña es única, incluso cuando se conocen las contraseñas anteriores. El algoritmo OATH de código abierto está estandarizado; [ cita necesaria ] otros algoritmos están cubiertos por patentes estadounidenses . Cada contraseña es notablemente impredecible e independiente de las anteriores, por lo que un adversario no podría adivinar cuál podría ser la siguiente contraseña, incluso conociendo todas las contraseñas anteriores.
Los tokens pueden contener chips con funciones que varían desde muy simples hasta muy complejas, incluidos múltiples métodos de autenticación.
Los tokens de seguridad más simples no necesitan ninguna conexión a una computadora . Los tokens tienen una pantalla física; el usuario que se autentica simplemente ingresa el número que se muestra para iniciar sesión. Otros tokens se conectan a la computadora mediante técnicas inalámbricas, como Bluetooth . Estos tokens transfieren una secuencia de claves al cliente local o a un punto de acceso cercano. [4]
Alternativamente, otra forma de token que ha estado ampliamente disponible durante muchos años es un dispositivo móvil que se comunica mediante un canal fuera de banda (como voz, SMS o USSD ).
Otros tokens se conectan a la computadora y pueden requerir un PIN. Dependiendo del tipo de token, el sistema operativo de la computadora leerá la clave del token y realizará una operación criptográfica en ella, o solicitará al firmware del token que realice esta operación. [ cita necesaria ]
Una aplicación relacionada es la llave de hardware que requieren algunos programas informáticos para demostrar la propiedad del software . El dongle se coloca en un dispositivo de entrada y el software accede al dispositivo de E/S en cuestión para autorizar el uso del software en cuestión.
Las soluciones comerciales son proporcionadas por una variedad de proveedores, cada uno con su propia implementación patentada (y a menudo patentada) de funciones de seguridad de diversos usos. Los diseños de tokens que cumplen ciertos estándares de seguridad están certificados en los Estados Unidos como conformes con FIPS 140 , un estándar de seguridad federal. [ cita necesaria ] Los tokens sin ningún tipo de certificación a veces se consideran sospechosos, ya que a menudo no cumplen con los estándares de seguridad aceptados por el gobierno o la industria, no han sido sometidos a pruebas rigurosas y probablemente no puedan proporcionar el mismo nivel de seguridad criptográfica que las soluciones de tokens. cuyos diseños han sido auditados de forma independiente por agencias de terceros. [ cita necesaria ]
Los tokens desconectados no tienen una conexión física ni lógica con la computadora cliente. Por lo general, no requieren un dispositivo de entrada especial y, en su lugar, utilizan una pantalla incorporada para mostrar los datos de autenticación generados, que el usuario ingresa manualmente mediante un teclado o teclado numérico . Los tokens desconectados son el tipo más común de token de seguridad utilizado (generalmente en combinación con una contraseña) en la autenticación de dos factores para la identificación en línea. [5]
Los tokens conectados son tokens que deben estar conectados físicamente a la computadora con la que el usuario se autentica. Los tokens de esta categoría transmiten automáticamente la información de autenticación a la computadora cliente una vez que se realiza una conexión física, lo que elimina la necesidad de que el usuario ingrese manualmente la información de autenticación. Sin embargo, para utilizar un token conectado, se debe instalar el dispositivo de entrada adecuado. Los tipos más comunes de tokens físicos son las tarjetas inteligentes y los tokens USB (también llamados claves de seguridad ), que requieren un lector de tarjetas inteligentes y un puerto USB respectivamente. [ cita necesaria ] Cada vez más, los tokens FIDO2 , respaldados por el grupo de especificación abierta FIDO Alliance, se han vuelto populares entre los consumidores con soporte para navegadores convencionales a partir de 2015 y respaldados por sitios web y sitios de redes sociales populares. [ cita necesaria ]
Los tokens de tarjetas de PC más antiguos están diseñados para funcionar principalmente con computadoras portátiles . Las tarjetas PC de tipo II se prefieren como ficha, ya que tienen la mitad de grosor que las de tipo III.
El puerto jack de audio es un método relativamente práctico para establecer conexión entre dispositivos móviles, como iPhone , iPad y Android , y otros accesorios. [ cita necesaria ] El dispositivo más conocido se llama Square , un lector de tarjetas de crédito para dispositivos iOS y Android.
Algunos utilizan una interfaz de propósito especial (por ejemplo, la clave de encendido criptográfica implementada por la Agencia de Seguridad Nacional de los Estados Unidos ). Las fichas también se pueden utilizar como tarjeta de identificación con fotografía . Los teléfonos móviles y PDA también pueden servir como tokens de seguridad con la programación adecuada.
Muchos tokens conectados utilizan tecnología de tarjeta inteligente. Las tarjetas inteligentes pueden ser muy baratas (alrededor de diez centavos) [ cita necesaria ] y contener mecanismos de seguridad probados (como los que utilizan las instituciones financieras, como las tarjetas de efectivo). Sin embargo, el rendimiento computacional de las tarjetas inteligentes suele ser bastante limitado debido al consumo de energía extremadamente bajo y a los requisitos de factor de forma ultradelgado.
Los tokens USB basados en tarjetas inteligentes que contienen un chip de tarjeta inteligente en su interior proporcionan la funcionalidad tanto de tokens USB como de tarjetas inteligentes. Permiten una amplia gama de soluciones de seguridad y brindan las capacidades y la seguridad de una tarjeta inteligente tradicional sin requerir un dispositivo de entrada único. Desde el punto de vista del sistema operativo del ordenador, dicho token es un lector de tarjetas inteligentes conectado por USB con una tarjeta inteligente no extraíble. [6]
A diferencia de los tokens conectados, los tokens sin contacto forman una conexión lógica con la computadora cliente pero no requieren una conexión física. La ausencia de necesidad de contacto físico los hace más convenientes que los tokens conectados y desconectados. Como resultado, los tokens sin contacto son una opción popular para sistemas de entrada sin llave y soluciones de pago electrónico como Mobil Speedpass , que utiliza RFID para transmitir información de autenticación desde un token de llavero. [ cita necesaria ] Sin embargo, se han planteado varias preocupaciones de seguridad sobre los tokens RFID después de que investigadores de la Universidad Johns Hopkins y RSA Laboratories descubrieron que las etiquetas RFID se podían descifrar y clonar fácilmente. [7]
Otra desventaja es que los tokens sin contacto tienen una duración de batería relativamente corta; normalmente sólo entre 5 y 6 años, lo que es poco en comparación con los tokens USB que pueden durar más de 10 años. [ cita necesaria ] Sin embargo, algunas fichas permiten cambiar las baterías, lo que reduce los costos.
Los protocolos Bluetooth Low Energy proporcionan una vida útil prolongada de la batería de transmisión inalámbrica.
Sin embargo, el control de potencia de la transmisión automática intenta realizar estimaciones de distancia radial. El escape está disponible además del algoritmo de control de potencia Bluetooth estandarizado para proporcionar una calibración de la potencia de transmisión mínima requerida. [8]
Los tokens Bluetooth a menudo se combinan con un token USB, por lo que funcionan tanto en estado conectado como desconectado. La autenticación Bluetooth funciona a menos de 32 pies (9,8 metros). Cuando el enlace Bluetooth no funciona correctamente, el token se puede insertar en un dispositivo de entrada USB para que funcione.
Otra combinación es con una tarjeta inteligente para almacenar localmente grandes cantidades de datos de identidad y también procesar información. [9] Otro es un token BLE sin contacto que combina almacenamiento seguro y liberación tokenizada de credenciales de huellas dactilares. [10]
En el modo de operación USB, el cierre de sesión requiere cuidado del token mientras está acoplado mecánicamente al conector USB. La ventaja del modo de funcionamiento Bluetooth es la posibilidad de combinar el cierre de sesión con métricas de distancia. Se encuentran en preparación los respectivos productos, siguiendo los conceptos de correa electrónica.
Los tokens de comunicación de campo cercano (NFC) combinados con un token Bluetooth pueden funcionar en varios modos, por lo que funcionan tanto en estado conectado como desconectado. La autenticación NFC funciona a menos de 1 pie (0,3 metros). [ cita necesaria ] El protocolo NFC une distancias cortas hasta el lector mientras que la conexión Bluetooth sirve para el suministro de datos con el token para permitir la autenticación. Además, cuando el enlace Bluetooth no está conectado, el token puede enviar la información de autenticación almacenada localmente en un posicionamiento aproximado al lector NFC y relevado del posicionamiento exacto a un conector. [ cita necesaria ]
Algunos tipos de soluciones de inicio de sesión único (SSO), como el inicio de sesión único empresarial , utilizan el token para almacenar software que permite una autenticación y un llenado de contraseñas sin problemas. Como las contraseñas se almacenan en el token, los usuarios no necesitan recordar sus contraseñas y, por lo tanto, pueden seleccionar contraseñas más seguras o asignar contraseñas más seguras. Por lo general, la mayoría de los tokens almacenan un hash criptográfico de la contraseña de modo que, si el token se ve comprometido, la contraseña aún esté protegida. [ cita necesaria ]
Los tokens programables se comercializan como reemplazo "directo" de aplicaciones móviles como Google Authenticator (miniOTP [11] ). Se pueden utilizar como reemplazo de aplicaciones móviles, así como en paralelo como respaldo.
La vulnerabilidad más simple con cualquier contenedor de contraseñas es el robo o la pérdida del dispositivo. Las posibilidades de que esto suceda, o que suceda sin saberlo, se pueden reducir con medidas de seguridad física como cerraduras, correa electrónica o sensor corporal y alarma. Los tokens robados pueden volverse inútiles mediante el uso de autenticación de dos factores . Por lo general, para autenticar, se debe ingresar un número de identificación personal (PIN) junto con la información proporcionada por el token al mismo tiempo que se emite el token.
Cualquier sistema que permita a los usuarios autenticarse a través de una red que no sea de confianza (como Internet ) es vulnerable a ataques de intermediario . En este tipo de ataque, un atacante actúa como "intermediario" entre el usuario y el sistema legítimo, solicitando el token de salida del usuario legítimo y luego proporcionándolo al propio sistema de autenticación. Dado que el valor del token es matemáticamente correcto, la autenticación se realiza correctamente y se concede acceso al estafador. En 2006, Citibank fue víctima de un ataque cuando sus usuarios empresariales equipados con tokens de hardware se convirtieron en víctimas de una gran operación de phishing de intermediario con sede en Ucrania . [12] [13]
En 2012, el equipo de investigación de Prosecco en INRIA Paris-Rocquencourt desarrolló un método eficaz para extraer la clave secreta de varios dispositivos criptográficos PKCS #11 . [14] [15] Estos hallazgos fueron documentados en el Informe Técnico INRIA RR-7944, ID hal-00691958, [16] y publicado en CRYPTO 2012. [17]
La firma digital , que se considera una firma manuscrita normal, debe realizarse con una clave privada conocida únicamente por la persona autorizada para realizar la firma. Los tokens que permiten la generación y el almacenamiento integrados y seguros de claves privadas permiten firmas digitales seguras y también se pueden utilizar para la autenticación del usuario, ya que la clave privada también sirve como prueba de la identidad del usuario.
Para que los tokens identifiquen al usuario, todos los tokens deben tener algún tipo de número que sea único. No todos los enfoques califican plenamente como firmas digitales según algunas leyes nacionales. [ cita necesaria ] Los tokens sin teclado integrado u otra interfaz de usuario no se pueden usar en algunos escenarios de firma , como confirmar una transacción bancaria según el número de cuenta bancaria al que se transferirán los fondos.
{{cite web}}
: Mantenimiento CS1: nombres numéricos: lista de autores ( enlace )