stringtranslate.com

Token de seguridad

Un token de seguridad GoldKey conectado a una computadora portátil

Un token de seguridad es un dispositivo periférico que se utiliza para obtener acceso a un recurso restringido electrónicamente. El token se utiliza además de una contraseña o en lugar de esta . [1] Algunos ejemplos de tokens de seguridad son las tarjetas de acceso inalámbricas que se utilizan para abrir puertas cerradas, un token bancario que se utiliza como autenticador digital para iniciar sesión en la banca en línea o para firmar transacciones como transferencias bancarias .

Los tokens de seguridad se pueden utilizar para almacenar información como contraseñas , claves criptográficas utilizadas para generar firmas digitales o datos biométricos (como huellas dactilares ). Algunos diseños incorporan un envoltorio resistente a la manipulación , mientras que otros pueden incluir pequeños teclados para permitir la entrada de un PIN o un simple botón para iniciar una rutina de generación con alguna capacidad de visualización para mostrar un número de clave generado. Los tokens conectados utilizan una variedad de interfaces que incluyen USB , comunicación de campo cercano (NFC), identificación por radiofrecuencia (RFID) o Bluetooth . Algunos tokens tienen capacidades de audio diseñadas para personas con problemas de visión.

Tipos de contraseñas

Todos los tokens contienen información secreta que se utiliza para demostrar la identidad. Hay cuatro formas diferentes en las que se puede utilizar esta información:

Token de contraseña asincrónico para banca en línea de HSBC.
Token de contraseña estática
El dispositivo contiene una contraseña que está oculta físicamente (no es visible para el propietario), pero se transmite para cada autenticación. Este tipo es vulnerable a ataques de repetición .
Token de contraseña dinámica sincrónica
Se utiliza un temporizador para rotar entre varias combinaciones producidas por un algoritmo criptográfico . El token y el servidor de autenticación deben tener relojes sincronizados.
Token de contraseña asincrónico
Una contraseña de un solo uso se genera sin el uso de un reloj, ya sea a partir de un bloc de un solo uso o de un algoritmo criptográfico.
Token de desafío-respuesta
Mediante la criptografía de clave pública , es posible demostrar la posesión de una clave privada sin revelar dicha clave. El servidor de autenticación cifra un desafío (normalmente un número aleatorio o, al menos, datos con algunas partes aleatorias) con una clave pública; el dispositivo demuestra que posee una copia de la clave privada correspondiente proporcionando el desafío descifrado.

Las contraseñas de un solo uso sincronizadas en el tiempo cambian constantemente en un intervalo de tiempo establecido; por ejemplo, una vez por minuto. Para ello, debe existir algún tipo de sincronización entre el token del cliente y el servidor de autenticación . Para los tokens desconectados, esta sincronización temporal se realiza antes de que el token se distribuya al cliente . Otros tipos de tokens realizan la sincronización cuando el token se inserta en un dispositivo de entrada . El principal problema con los tokens sincronizados en el tiempo es que, con el tiempo, pueden desincronizarse. [2] Sin embargo, algunos de estos sistemas, como SecurID de RSA , permiten al usuario volver a sincronizar el servidor con el token, a veces ingresando varias contraseñas consecutivas. La mayoría tampoco pueden tener baterías reemplazables y solo duran hasta 5 años antes de tener que reemplazarlas, por lo que hay un costo adicional. [3] Otro tipo de contraseña de un solo uso utiliza un algoritmo matemático complejo, como una cadena hash , para generar una serie de contraseñas de un solo uso a partir de una clave compartida secreta. Cada contraseña es única, incluso cuando se conocen las contraseñas anteriores. El algoritmo OATH de código abierto está estandarizado; [ cita requerida ] otros algoritmos están cubiertos por patentes estadounidenses . Cada contraseña es observablemente impredecible e independiente de las anteriores, por lo que un adversario no podría adivinar cuál puede ser la próxima contraseña, incluso conociendo todas las contraseñas anteriores.

Tipos físicos

Los tokens pueden contener chips con funciones que varían desde muy simples a muy complejas, incluidos múltiples métodos de autenticación.

Los tokens de seguridad más simples no necesitan ninguna conexión a una computadora . Los tokens tienen una pantalla física; el usuario que se autentica simplemente ingresa el número que se muestra para iniciar sesión. Otros tokens se conectan a la computadora mediante técnicas inalámbricas, como Bluetooth . Estos tokens transfieren una secuencia de claves al cliente local o a un punto de acceso cercano. [4]

Alternativamente, otra forma de token que ha estado ampliamente disponible durante muchos años es un dispositivo móvil que se comunica utilizando un canal fuera de banda (como voz, SMS o USSD ).

Otros tokens se conectan a la computadora y pueden requerir un PIN. Dependiendo del tipo de token, el sistema operativo de la computadora leerá la clave del token y realizará una operación criptográfica en ella, o solicitará al firmware del token que realice esta operación. [ cita requerida ]

Una aplicación relacionada es el dispositivo de hardware que necesitan algunos programas informáticos para demostrar la propiedad del software . El dispositivo se coloca en un dispositivo de entrada y el software accede al dispositivo de E/S en cuestión para autorizar el uso del software en cuestión.

Las soluciones comerciales son proporcionadas por una variedad de proveedores, cada uno con su propia implementación patentada (y a menudo patentada) de diversas funciones de seguridad utilizadas. Los diseños de tokens que cumplen con ciertos estándares de seguridad están certificados en los Estados Unidos como compatibles con FIPS 140 , un estándar de seguridad federal. [5] Los tokens sin ningún tipo de certificación a veces se consideran sospechosos, ya que a menudo no cumplen con los estándares de seguridad aceptados por el gobierno o la industria, no han sido sometidos a pruebas rigurosas y probablemente no puedan proporcionar el mismo nivel de seguridad criptográfica que las soluciones de tokens cuyos diseños han sido auditados de forma independiente por agencias de terceros. [ cita requerida ]

Fichas desconectadas

Un token desconectado. El número debe copiarse en el campo PASSCODE a mano.

Los tokens desconectados no tienen una conexión física ni lógica con el equipo cliente. Por lo general, no requieren un dispositivo de entrada especial y, en su lugar, utilizan una pantalla integrada para mostrar los datos de autenticación generados, que el usuario ingresa manualmente a través de un teclado o teclado numérico . Los tokens desconectados son el tipo de token de seguridad más común utilizado (generalmente en combinación con una contraseña) en la autenticación de dos factores para la identificación en línea. [6]

Fichas conectadas

Los tokens conectados son tokens que deben estar conectados físicamente a la computadora con la que el usuario se está autenticando. Los tokens de esta categoría transmiten automáticamente la información de autenticación a la computadora cliente una vez que se realiza una conexión física, lo que elimina la necesidad de que el usuario ingrese manualmente la información de autenticación. Sin embargo, para usar un token conectado, se debe instalar el dispositivo de entrada apropiado. Los tipos más comunes de tokens físicos son las tarjetas inteligentes y los tokens USB (también llamados claves de seguridad ), que requieren un lector de tarjetas inteligentes y un puerto USB respectivamente. [ cita requerida ] Cada vez más, los tokens FIDO2 , respaldados por el grupo de especificación abierta FIDO Alliance, se han vuelto populares entre los consumidores con soporte para navegadores convencionales a partir de 2015 y respaldados por sitios web populares y sitios de redes sociales. [ cita requerida ]

Las tarjetas de PC más antiguas están diseñadas para funcionar principalmente con computadoras portátiles . Las tarjetas de PC tipo II son las preferidas como token, ya que tienen la mitad del grosor que las de tipo III.

El puerto jack de audio es un método relativamente práctico para establecer conexión entre dispositivos móviles, como iPhone , iPad y Android , y otros accesorios. [ cita requerida ] El dispositivo más conocido se llama Square , un lector de tarjetas de crédito para dispositivos iOS y Android.

Algunos utilizan una interfaz de propósito especial (por ejemplo, la clave de encendido criptográfico implementada por la Agencia de Seguridad Nacional de los Estados Unidos ). Los tokens también se pueden utilizar como una tarjeta de identificación con fotografía . Los teléfonos celulares y los PDA también pueden servir como tokens de seguridad con la programación adecuada.

Tarjetas inteligentes

Muchos tokens conectados utilizan tecnología de tarjetas inteligentes. Las tarjetas inteligentes pueden ser muy baratas (alrededor de diez centavos) [ cita requerida ] y contienen mecanismos de seguridad probados (como los que utilizan las instituciones financieras, como las tarjetas de débito). Sin embargo, el rendimiento computacional de las tarjetas inteligentes suele ser bastante limitado debido al consumo extremadamente bajo de energía y los requisitos de formato ultradelgado.

Los tokens USB basados ​​en tarjetas inteligentes que contienen un chip de tarjeta inteligente en su interior proporcionan la funcionalidad tanto de los tokens USB como de las tarjetas inteligentes. Permiten una amplia gama de soluciones de seguridad y proporcionan las capacidades y la seguridad de una tarjeta inteligente tradicional sin necesidad de un dispositivo de entrada único. Desde el punto de vista del sistema operativo de la computadora, un token de este tipo es un lector de tarjetas inteligentes conectado por USB con una tarjeta inteligente no extraíble presente. [7]

Fichas sin contacto

A diferencia de los tokens conectados, los tokens sin contacto forman una conexión lógica con la computadora del cliente pero no requieren una conexión física. La ausencia de la necesidad de contacto físico los hace más convenientes que los tokens conectados y desconectados. Como resultado, los tokens sin contacto son una opción popular para sistemas de entrada sin llave y soluciones de pago electrónico como Mobil Speedpass , que utiliza RFID para transmitir información de autenticación desde un token de llavero. [ cita requerida ] Sin embargo, han surgido varias preocupaciones de seguridad sobre los tokens RFID después de que los investigadores de la Universidad Johns Hopkins y RSA Laboratories descubrieron que las etiquetas RFID podían descifrarse y clonarse fácilmente. [8]

Otra desventaja es que los tokens sin contacto tienen una vida útil de batería relativamente corta: generalmente solo 5 o 6 años, lo cual es poco en comparación con los tokens USB que pueden durar más de 10 años. [ cita requerida ] Sin embargo, algunos tokens permiten cambiar las baterías, lo que reduce los costos.

Tokens Bluetooth

Los protocolos Bluetooth Low Energy proporcionan una vida útil prolongada de la batería en la transmisión inalámbrica.

Aunque el control automático de potencia de transmisión intenta realizar estimaciones de distancia radial, existe la posibilidad de realizar un escape además del algoritmo de control de potencia de Bluetooth estandarizado para proporcionar una calibración de la potencia de transmisión mínima requerida. [9]

Los tokens Bluetooth suelen combinarse con un token USB, por lo que funcionan tanto en estado conectado como desconectado. La autenticación Bluetooth funciona a menos de 32 pies (9,8 metros). Cuando el enlace Bluetooth no funciona correctamente, el token puede insertarse en un dispositivo de entrada USB para que funcione.

Otra combinación es con una tarjeta inteligente para almacenar localmente mayores cantidades de datos de identidad y también procesar información. [10] Otra es un token BLE sin contacto que combina el almacenamiento seguro y la liberación tokenizada de credenciales de huellas dactilares. [11]

En el modo de funcionamiento USB, el cierre de sesión requiere que se tenga cuidado con el token mientras está acoplado mecánicamente al conector USB. La ventaja del modo de funcionamiento Bluetooth es la opción de combinar el cierre de sesión con las métricas de distancia. Se están preparando productos respectivos, siguiendo los conceptos de la correa electrónica.

Fichas NFC

Los tokens de comunicación de campo cercano (NFC) combinados con un token Bluetooth pueden funcionar en varios modos, por lo que funcionan tanto en estado conectado como desconectado. La autenticación NFC funciona a menos de 1 pie (0,3 metros). [ cita requerida ] El protocolo NFC conecta distancias cortas con el lector mientras que la conexión Bluetooth sirve para el suministro de datos con el token para habilitar la autenticación. Además, cuando el enlace Bluetooth no está conectado, el token puede proporcionar la información de autenticación almacenada localmente en un posicionamiento aproximado al lector NFC y libera del posicionamiento exacto a un conector. [ cita requerida ]

Tokens de software de inicio de sesión único

Algunos tipos de soluciones de inicio de sesión único (SSO), como el inicio de sesión único empresarial , utilizan el token para almacenar software que permite una autenticación y un llenado de contraseñas sin inconvenientes. Como las contraseñas se almacenan en el token, los usuarios no necesitan recordar sus contraseñas y, por lo tanto, pueden seleccionar contraseñas más seguras o tener contraseñas más seguras asignadas. Por lo general, la mayoría de los tokens almacenan un hash criptográfico de la contraseña, de modo que si el token se ve comprometido, la contraseña aún está protegida. [ cita requerida ]

Fichas programables

Los tokens programables se comercializan como un reemplazo directo de aplicaciones móviles como Google Authenticator (miniOTP [12] ). Se pueden utilizar como reemplazo de aplicaciones móviles, así como en paralelo como respaldo.

Vulnerabilidades

Pérdida y robo

La vulnerabilidad más simple de cualquier contenedor de contraseñas es el robo o la pérdida del dispositivo. Las posibilidades de que esto ocurra, o que ocurra sin que nos demos cuenta, se pueden reducir con medidas de seguridad físicas como cerraduras, correas electrónicas o sensores corporales y alarmas. Los tokens robados se pueden volver inútiles mediante el uso de autenticación de dos factores . Por lo general, para autenticarse, se debe ingresar un número de identificación personal (PIN) junto con la información proporcionada por el token al mismo tiempo que se envía el token.

Agresor

Cualquier sistema que permita a los usuarios autenticarse a través de una red no confiable (como Internet ) es vulnerable a ataques de intermediarios . En este tipo de ataque, un atacante actúa como "intermediario" entre el usuario y el sistema legítimo, solicitando la salida del token al usuario legítimo y luego suministrándola al sistema de autenticación. Como el valor del token es matemáticamente correcto, la autenticación tiene éxito y el estafador obtiene acceso. En 2006, Citibank fue víctima de un ataque cuando sus usuarios comerciales equipados con tokens de hardware se convirtieron en víctimas de una gran operación de phishing de intermediarios con sede en Ucrania . [13] [14]

Incumplimiento de códigos

En 2012, el equipo de investigación Prosecco en INRIA Paris-Rocquencourt desarrolló un método eficiente para extraer la clave secreta de varios dispositivos criptográficos PKCS #11 . [15] [16] Estos hallazgos se documentaron en el Informe técnico INRIA RR-7944, ID hal-00691958, [17] y se publicaron en CRYPTO 2012. [18]

Firma digital

La firma digital , que se considera confiable como una firma manuscrita normal, debe realizarse con una clave privada que solo conoce la persona autorizada para realizar la firma. Los tokens que permiten la generación y el almacenamiento seguros de claves privadas a bordo permiten realizar firmas digitales seguras y también se pueden usar para la autenticación de usuarios, ya que la clave privada también sirve como prueba de la identidad del usuario.

Para que los tokens identifiquen al usuario, todos deben tener algún tipo de número que sea único. No todos los métodos cumplen con los requisitos para ser considerados firmas digitales según algunas leyes nacionales. [ cita requerida ] Los tokens sin teclado incorporado u otra interfaz de usuario no se pueden utilizar en algunos escenarios de firma , como la confirmación de una transacción bancaria en función del número de cuenta bancaria a la que se transferirán los fondos.

Véase también

Referencias

  1. ^ Schink, Marc; Wagner, Alexander; Unterstein, Florian; Heyszl, Johann (9 de julio de 2021). "Seguridad y confianza en tokens de seguridad de código abierto". Transacciones IACR sobre hardware criptográfico y sistemas integrados : 176–201. doi : 10.46586/tches.v2021.i3.176-201 . ISSN  2569-2925. S2CID  235349083.
  2. ^ RD, Token2 (7 de enero de 2019). «Deriva temporal: una de las principales desventajas de los tokens de hardware TOTP». Medium . Consultado el 21 de noviembre de 2020 .{{cite web}}: CS1 maint: numeric names: authors list (link)
  3. ^ "Explicación y solución de la desviación temporal en los tokens de hardware TOTP - Soluciones de Protectimus". Protectimus . 2019-06-03 . Consultado el 2020-11-21 .
  4. ^ "2.3.3: Métodos de autenticación - Tokens de seguridad". Ingeniería LibreTexts . 2021-01-15 . Consultado el 2023-05-08 .
  5. ^ Instituto Nacional de Estándares y Tecnología (abril de 2019). Requisitos de seguridad para módulos criptográficos (PDF) (Informe). Gaithersburg, MD: Instituto Nacional de Estándares y Tecnología. doi :10.6028/nist.fips.140-3.
  6. ^ de Borde, Duncan (28 de junio de 2007). "Autenticación de dos factores" (PDF) . Siemens Insight Consulting. Archivado desde el original (PDF) el 12 de enero de 2012. Consultado el 14 de enero de 2009 .
  7. ^ Especificación para dispositivos de interfaz de tarjetas de circuitos integrados Archivado el 29 de diciembre de 2005 en Wayback Machine , usb.org
  8. ^ Biba, Erin (14 de febrero de 2005). "¿Supone un riesgo de seguridad la llave de su coche?". PC World. Archivado desde el original el 5 de junio de 2011. Consultado el 14 de enero de 2009 .
  9. ^ "Verfahren zum Steuern der Freigabe einer Einrichtung oder eines Dienstes, als Master ausgebildete Sendeempfangseinrichtung sowie System mit derartiger Einrichtung". dpma.de. ​Consultado el 16 de abril de 2018 .
  10. ^ "cgToken | certgate". www.certgate.com . Archivado desde el original el 9 de octubre de 2013.
  11. ^ "Token biométrico U2F OTP - HYPR". HYPR Corp. Consultado el 16 de abril de 2018 .
  12. ^ Tokens de hardware programables Token2 miniOTP
  13. ^ Leyden, John (13 de julio de 2006). "Los estafadores atacan la autenticación de dos factores". The Register . Consultado el 25 de septiembre de 2018 .
  14. ^ Krebs, Brian (10 de julio de 2006). "Citibank Phish Spoofs 2-Factor Authentication". The Washington Post . Archivado desde el original el 3 de julio de 2011. Consultado el 25 de septiembre de 2018 .
  15. ^ Sengupta, Somini (25 de junio de 2012). "Científicos informáticos descifran la clave de un token de seguridad en tiempo récord". New York Times . Consultado el 25 de junio de 2012 .
  16. ^ Owano, Nancy (27 de junio de 2012). "El equipo Prosecco desmantela los tokens de seguridad". Phys.org . Consultado el 29 de marzo de 2014 .
  17. ^ "Prosecco:: Publicaciones" . Consultado el 29 de marzo de 2014 .
  18. ^ "Artículos aceptados CRYPTO 2012" . Consultado el 29 de marzo de 2014 .
Referencias generales

Enlaces externos