Un token de seguridad es un dispositivo periférico que se utiliza para obtener acceso a un recurso restringido electrónicamente. El token se utiliza además de una contraseña o en lugar de esta . [1] Algunos ejemplos de tokens de seguridad son las tarjetas de acceso inalámbricas que se utilizan para abrir puertas cerradas, un token bancario que se utiliza como autenticador digital para iniciar sesión en la banca en línea o para firmar transacciones como transferencias bancarias .
Los tokens de seguridad se pueden utilizar para almacenar información como contraseñas , claves criptográficas utilizadas para generar firmas digitales o datos biométricos (como huellas dactilares ). Algunos diseños incorporan un envoltorio resistente a la manipulación , mientras que otros pueden incluir pequeños teclados para permitir la entrada de un PIN o un simple botón para iniciar una rutina de generación con alguna capacidad de visualización para mostrar un número de clave generado. Los tokens conectados utilizan una variedad de interfaces que incluyen USB , comunicación de campo cercano (NFC), identificación por radiofrecuencia (RFID) o Bluetooth . Algunos tokens tienen capacidades de audio diseñadas para personas con problemas de visión.
Todos los tokens contienen información secreta que se utiliza para demostrar la identidad. Hay cuatro formas diferentes en las que se puede utilizar esta información:
Las contraseñas de un solo uso sincronizadas en el tiempo cambian constantemente en un intervalo de tiempo establecido; por ejemplo, una vez por minuto. Para ello, debe existir algún tipo de sincronización entre el token del cliente y el servidor de autenticación . Para los tokens desconectados, esta sincronización temporal se realiza antes de que el token se distribuya al cliente . Otros tipos de tokens realizan la sincronización cuando el token se inserta en un dispositivo de entrada . El principal problema con los tokens sincronizados en el tiempo es que, con el tiempo, pueden desincronizarse. [2] Sin embargo, algunos de estos sistemas, como SecurID de RSA , permiten al usuario volver a sincronizar el servidor con el token, a veces ingresando varias contraseñas consecutivas. La mayoría tampoco pueden tener baterías reemplazables y solo duran hasta 5 años antes de tener que reemplazarlas, por lo que hay un costo adicional. [3] Otro tipo de contraseña de un solo uso utiliza un algoritmo matemático complejo, como una cadena hash , para generar una serie de contraseñas de un solo uso a partir de una clave compartida secreta. Cada contraseña es única, incluso cuando se conocen las contraseñas anteriores. El algoritmo OATH de código abierto está estandarizado; [ cita requerida ] otros algoritmos están cubiertos por patentes estadounidenses . Cada contraseña es observablemente impredecible e independiente de las anteriores, por lo que un adversario no podría adivinar cuál puede ser la próxima contraseña, incluso conociendo todas las contraseñas anteriores.
Los tokens pueden contener chips con funciones que varían desde muy simples a muy complejas, incluidos múltiples métodos de autenticación.
Los tokens de seguridad más simples no necesitan ninguna conexión a una computadora . Los tokens tienen una pantalla física; el usuario que se autentica simplemente ingresa el número que se muestra para iniciar sesión. Otros tokens se conectan a la computadora mediante técnicas inalámbricas, como Bluetooth . Estos tokens transfieren una secuencia de claves al cliente local o a un punto de acceso cercano. [4]
Alternativamente, otra forma de token que ha estado ampliamente disponible durante muchos años es un dispositivo móvil que se comunica utilizando un canal fuera de banda (como voz, SMS o USSD ).
Otros tokens se conectan a la computadora y pueden requerir un PIN. Dependiendo del tipo de token, el sistema operativo de la computadora leerá la clave del token y realizará una operación criptográfica en ella, o solicitará al firmware del token que realice esta operación. [ cita requerida ]
Una aplicación relacionada es el dispositivo de hardware que necesitan algunos programas informáticos para demostrar la propiedad del software . El dispositivo se coloca en un dispositivo de entrada y el software accede al dispositivo de E/S en cuestión para autorizar el uso del software en cuestión.
Las soluciones comerciales son proporcionadas por una variedad de proveedores, cada uno con su propia implementación patentada (y a menudo patentada) de diversas funciones de seguridad utilizadas. Los diseños de tokens que cumplen con ciertos estándares de seguridad están certificados en los Estados Unidos como compatibles con FIPS 140 , un estándar de seguridad federal. [5] Los tokens sin ningún tipo de certificación a veces se consideran sospechosos, ya que a menudo no cumplen con los estándares de seguridad aceptados por el gobierno o la industria, no han sido sometidos a pruebas rigurosas y probablemente no puedan proporcionar el mismo nivel de seguridad criptográfica que las soluciones de tokens cuyos diseños han sido auditados de forma independiente por agencias de terceros. [ cita requerida ]
Los tokens desconectados no tienen una conexión física ni lógica con el equipo cliente. Por lo general, no requieren un dispositivo de entrada especial y, en su lugar, utilizan una pantalla integrada para mostrar los datos de autenticación generados, que el usuario ingresa manualmente a través de un teclado o teclado numérico . Los tokens desconectados son el tipo de token de seguridad más común utilizado (generalmente en combinación con una contraseña) en la autenticación de dos factores para la identificación en línea. [6]
Los tokens conectados son tokens que deben estar conectados físicamente a la computadora con la que el usuario se está autenticando. Los tokens de esta categoría transmiten automáticamente la información de autenticación a la computadora cliente una vez que se realiza una conexión física, lo que elimina la necesidad de que el usuario ingrese manualmente la información de autenticación. Sin embargo, para usar un token conectado, se debe instalar el dispositivo de entrada apropiado. Los tipos más comunes de tokens físicos son las tarjetas inteligentes y los tokens USB (también llamados claves de seguridad ), que requieren un lector de tarjetas inteligentes y un puerto USB respectivamente. [ cita requerida ] Cada vez más, los tokens FIDO2 , respaldados por el grupo de especificación abierta FIDO Alliance, se han vuelto populares entre los consumidores con soporte para navegadores convencionales a partir de 2015 y respaldados por sitios web populares y sitios de redes sociales. [ cita requerida ]
Las tarjetas de PC más antiguas están diseñadas para funcionar principalmente con computadoras portátiles . Las tarjetas de PC tipo II son las preferidas como token, ya que tienen la mitad del grosor que las de tipo III.
El puerto jack de audio es un método relativamente práctico para establecer conexión entre dispositivos móviles, como iPhone , iPad y Android , y otros accesorios. [ cita requerida ] El dispositivo más conocido se llama Square , un lector de tarjetas de crédito para dispositivos iOS y Android.
Algunos utilizan una interfaz de propósito especial (por ejemplo, la clave de encendido criptográfico implementada por la Agencia de Seguridad Nacional de los Estados Unidos ). Los tokens también se pueden utilizar como una tarjeta de identificación con fotografía . Los teléfonos celulares y los PDA también pueden servir como tokens de seguridad con la programación adecuada.
Muchos tokens conectados utilizan tecnología de tarjetas inteligentes. Las tarjetas inteligentes pueden ser muy baratas (alrededor de diez centavos) [ cita requerida ] y contienen mecanismos de seguridad probados (como los que utilizan las instituciones financieras, como las tarjetas de débito). Sin embargo, el rendimiento computacional de las tarjetas inteligentes suele ser bastante limitado debido al consumo de energía extremadamente bajo y los requisitos de formato ultradelgado.
Los tokens USB basados en tarjetas inteligentes que contienen un chip de tarjeta inteligente en su interior proporcionan la funcionalidad tanto de los tokens USB como de las tarjetas inteligentes. Permiten una amplia gama de soluciones de seguridad y proporcionan las capacidades y la seguridad de una tarjeta inteligente tradicional sin necesidad de un dispositivo de entrada único. Desde el punto de vista del sistema operativo de la computadora, un token de este tipo es un lector de tarjetas inteligentes conectado por USB con una tarjeta inteligente no extraíble presente. [7]
A diferencia de los tokens conectados, los tokens sin contacto forman una conexión lógica con la computadora del cliente pero no requieren una conexión física. La ausencia de la necesidad de contacto físico los hace más convenientes que los tokens conectados y desconectados. Como resultado, los tokens sin contacto son una opción popular para sistemas de entrada sin llave y soluciones de pago electrónico como Mobil Speedpass , que utiliza RFID para transmitir información de autenticación desde un token de llavero. [ cita requerida ] Sin embargo, han surgido varias preocupaciones de seguridad sobre los tokens RFID después de que los investigadores de la Universidad Johns Hopkins y RSA Laboratories descubrieron que las etiquetas RFID podían descifrarse y clonarse fácilmente. [8]
Otra desventaja es que los tokens sin contacto tienen una vida útil de batería relativamente corta: generalmente solo 5 o 6 años, lo cual es poco en comparación con los tokens USB que pueden durar más de 10 años. [ cita requerida ] Sin embargo, algunos tokens permiten cambiar las baterías, lo que reduce los costos.
Los protocolos Bluetooth Low Energy proporcionan una vida útil prolongada de la batería en la transmisión inalámbrica.
Aunque el control automático de potencia de transmisión intenta realizar estimaciones de distancia radial, existe la posibilidad de realizar un escape además del algoritmo de control de potencia de Bluetooth estandarizado para proporcionar una calibración de la potencia de transmisión mínima requerida. [9]
Los tokens Bluetooth suelen combinarse con un token USB, por lo que funcionan tanto en estado conectado como desconectado. La autenticación Bluetooth funciona a menos de 32 pies (9,8 metros). Cuando el enlace Bluetooth no funciona correctamente, el token puede insertarse en un dispositivo de entrada USB para que funcione.
Otra combinación es con una tarjeta inteligente para almacenar localmente mayores cantidades de datos de identidad y también procesar información. [10] Otra es un token BLE sin contacto que combina el almacenamiento seguro y la liberación tokenizada de credenciales de huellas dactilares. [11]
En el modo de funcionamiento USB, el cierre de sesión requiere que se tenga cuidado con el token mientras está acoplado mecánicamente al conector USB. La ventaja del modo de funcionamiento Bluetooth es la opción de combinar el cierre de sesión con las métricas de distancia. Se están preparando productos respectivos, siguiendo los conceptos de la correa electrónica.
Los tokens de comunicación de campo cercano (NFC) combinados con un token Bluetooth pueden funcionar en varios modos, por lo que funcionan tanto en estado conectado como desconectado. La autenticación NFC funciona a menos de 1 pie (0,3 metros). [ cita requerida ] El protocolo NFC conecta distancias cortas con el lector mientras que la conexión Bluetooth sirve para el suministro de datos con el token para habilitar la autenticación. Además, cuando el enlace Bluetooth no está conectado, el token puede proporcionar la información de autenticación almacenada localmente en un posicionamiento aproximado al lector NFC y libera del posicionamiento exacto a un conector. [ cita requerida ]
Algunos tipos de soluciones de inicio de sesión único (SSO), como el inicio de sesión único empresarial , utilizan el token para almacenar software que permite una autenticación y el llenado de contraseñas sin inconvenientes. Como las contraseñas se almacenan en el token, los usuarios no necesitan recordar sus contraseñas y, por lo tanto, pueden seleccionar contraseñas más seguras o tener contraseñas más seguras asignadas. Por lo general, la mayoría de los tokens almacenan un hash criptográfico de la contraseña, de modo que si el token se ve comprometido, la contraseña aún está protegida. [ cita requerida ]
Los tokens programables se comercializan como un reemplazo directo de aplicaciones móviles como Google Authenticator (miniOTP [12] ). Se pueden utilizar como reemplazo de aplicaciones móviles, así como en paralelo como respaldo.
La vulnerabilidad más simple de cualquier contenedor de contraseñas es el robo o la pérdida del dispositivo. Las posibilidades de que esto ocurra, o que ocurra sin que nos demos cuenta, se pueden reducir con medidas de seguridad físicas como cerraduras, correas electrónicas o sensores corporales y alarmas. Los tokens robados se pueden volver inútiles mediante el uso de autenticación de dos factores . Por lo general, para autenticarse, se debe ingresar un número de identificación personal (PIN) junto con la información proporcionada por el token al mismo tiempo que se envía el token.
Cualquier sistema que permita a los usuarios autenticarse a través de una red no confiable (como Internet ) es vulnerable a ataques de intermediarios . En este tipo de ataque, un atacante actúa como "intermediario" entre el usuario y el sistema legítimo, solicitando la salida del token al usuario legítimo y luego suministrándola al sistema de autenticación. Como el valor del token es matemáticamente correcto, la autenticación tiene éxito y el estafador obtiene acceso. En 2006, Citibank fue víctima de un ataque cuando sus usuarios comerciales equipados con tokens de hardware se convirtieron en víctimas de una gran operación de phishing de intermediarios con sede en Ucrania . [13] [14]
En 2012, el equipo de investigación Prosecco en INRIA Paris-Rocquencourt desarrolló un método eficiente para extraer la clave secreta de varios dispositivos criptográficos PKCS #11 . [15] [16] Estos hallazgos se documentaron en el Informe técnico INRIA RR-7944, ID hal-00691958, [17] y se publicaron en CRYPTO 2012. [18]
La firma digital , que se considera confiable como una firma manuscrita normal, debe realizarse con una clave privada que solo conoce la persona autorizada para realizar la firma. Los tokens que permiten la generación y el almacenamiento seguros de claves privadas a bordo permiten realizar firmas digitales seguras y también se pueden usar para la autenticación de usuarios, ya que la clave privada también sirve como prueba de la identidad del usuario.
Para que los tokens identifiquen al usuario, todos deben tener algún tipo de número que sea único. No todos los métodos cumplen con los requisitos para ser considerados firmas digitales según algunas leyes nacionales. [ cita requerida ] Los tokens sin teclado incorporado u otra interfaz de usuario no se pueden utilizar en algunos escenarios de firma , como la confirmación de una transacción bancaria en función del número de cuenta bancaria a la que se transferirán los fondos.
{{cite web}}
: CS1 maint: numeric names: authors list (link)