Hoy se usan hasta 15 claves y son difíciles de recordar. Gigantes
como Google y Twitter están buscando alternativas. El escándalo de la
filtración de fotos de estrellas de Hollywood semidesnudas fue de los
últimos incidentes que mostraron, una vez más, la vulnerabilidad de las
contraseñas en el mundo digital.
Las palabras clave tienen varias desventajas. Con el avance de la
vida online, la cantidad de passwords que acumula cada usuario es muy
abultada (se calcula que una sola persona puede tener hasta 15), lo que
implica dificultades para guardarlas y recordarlas. Además, si las
palabras clave elegidas son seguras resultan difíciles de recordar, y si
vienen rápido a la memoria suelen ser vulnerables. Por eso, numerosas
empresas de todo el mundo están trabajando para complementar o
directamente reemplazar estos sistemas de identificación.
Días atrás Twitter presentó a un grupo de desarrolladores una
tecnología llamada Digits, que permitirá loguearse en softs asociando la
aplicación de que se trate con un número de celular. “Cada vez más, el
número de teléfono, más que una dirección de e-mail, es el principal
elemento de identificación de una persona”, señalaron de Twitter al
presentar esta tecnología.
El secuencia que propone Digits es bien sencilla: para ingresar a una
aplicación pedirá un número de celular y luego, una clave que Twitter
enviará por SMS a ese número de teléfono.
Un sistema similar al propuesto ahora por la empresa del pajarito ya
utilizan WhatsApp entre otras aplicaciones. Pero Digits parece una
apuesta muy fuerte para expandir esta tecnología a gran escala. Según
Twitter, Digits está disponible gratis para desarrolladores de
aplicaciones en 28 idiomas y 216 países, y funciona en celulares con
iOS, con Android y en máquinas de escritorio.
Otro gigante que trabaja con persistencia buscando mejorar o
reemplazar el sistema de identificación por contraseñas es Google. Para
sus cuentas, la empresa implementó hace ya un tiempo y de modo optativo
un sistema de verificación de dos pasos que solicita, además de la
contraseña tradicional, una clave enviada por Google a un celular
asociado.
Sin embargo, esto no es suficiente para Google, que días atrás dio a
conocer su Security Key (SK), un pendrive USB que debe insertarse en la
computadora para autenticar al usuario en los sitios de Google. También
de uso optativo, además de identificar al usuario, el SK garantiza que
el sitio al que el usuario se está conectando es uno verdadero de Google
y no otro, falso.
La SK de Google utiliza el protocolo abierto Universal 2nd Factor
(U2F) de la FIDO Alliance, una organización que persigue el objetivo de
desarrollar métodos abiertos, escalables y universales (para todos los
dispositivos y softwares) de reemplazo de las passwords como medio de
identificación. Por eso, cualquier pendrive que cumpla con el estándar
abierto U2F (se pueden conseguir desde 6 dólares en Amazon) funciona
como SK de Google.
La empresa del buscador está explorando, además, otros caminos. Meses
atrás compró una compañía israelí (SlickLogin) que utiliza sonidos para
reemplazar las contraseñas. La empresa había creado una tecnología que
permite loguearse en cuentas web con sólo acercar un smartphone a la
computadora. ¿El secreto? El teléfono reproduce un sonido encriptado,
con datos codificados en ultrasonido, o que no puede percibir el oído
humano; la computadora “lo escucha”, envía los datos a los servidores de
SlickLogin y autoriza el acceso al sitio en cuestión.
Por su parte, una empresa llamada Passage desarrolló un proyecto en
el que los usuarios se identifican mostrándole a la cámara de su equipo
un determinado elemento que hayan elegido (una foto familiar, un carné o
un dibujo).
Otras iniciativas trabajan en torno a parámetros biométricos (huellas
digitales, reconocimiento de rostro o de la voz), sea como factores
únicos o complementarios de autenticación. Pero no hay acuerdo entre los
expertos sobre los niveles de seguridad que estas opciones ofrecen.
Cristian Borghello, especialista en Seguridad Informática, señala que
estos sistemas funcionan bien en computadoras de escritorio, pero que
aún no son lo suficientemente seguros en dispositivos móviles, como
celulares.
No hay comentarios:
Publicar un comentario