¿Qué hace que la autenticación de dos factores sea defectuosa?

La autenticación de dos factores se ha vuelto más común en entornos sensibles como banca, procesamiento de pagos, redes sociales y otras plataformas donde comparte mucha información personal que definitivamente no quiere que nadie más tenga en sus manos. Ha sido una forma muy poderosa de asegurarse de que sea la única persona con acceso a sus datos, pero hay algunas malas noticias: tiene fallas. Sin embargo, no todo son malas noticias. Parece que algunas empresas están trabajando para crear una nueva forma de autenticación que explique algunas de estas fallas.

Introducción a la autenticación de dos factores

La esencia es la siguiente: si tiene que usar algo además de un nombre de usuario y una contraseña para ingresar a una cuenta, lo más probable es que esté usando la autenticación de dos factores para ingresar.

La mayoría de las veces verá que esto sucede cuando inicia sesión en una aplicación bancaria o usa una aplicación como Uber por primera vez. Por lo general, se presenta en forma de una confirmación por SMS para asegurarse de que es el propietario del número de teléfono que se registró en la cuenta.

Algunos bancos te darán un generador de tokens digitales (muy parecido a la aplicación Authenticator de Google) que genera una serie de números cada minuto más o menos que debes usar para iniciar sesión en tu cuenta.

Otras aplicaciones utilizan un inteligente sistema de detección automática que llama a su número de teléfono y contesta cuando ingresa la llamada para indicarle que es el propietario de su teléfono.

En algunos casos, la autenticación de dos factores incluso podría involucrar datos biométricos, como una huella digital o su rostro. Algunos de estos métodos se utilizan en lugar de una contraseña para hacer ciertas cosas, como desbloquear su teléfono.

Todos estos métodos fueron inventados para demostrar con precisión que eres tú.

La mosca en el ungüento

El mayor defecto de los métodos de autenticación modernos es que no tienen en cuenta el hecho de que los seres humanos los utilizan. Siempre encontramos formas nuevas y creativas de hacer un mal uso de nuestros datos, y ninguna medida de seguridad que exista hoy realmente puede compensar eso.

En muchos casos, nos enamoramos de los esquemas de ingeniería social que nos hacen revelar información crucial a las personas que intentan acceder a nuestras cuentas.

También existe el riesgo de robo. Si alguien roba su teléfono, ahora tiene una forma de recibir mensajes SMS de confirmación. Si alguien roba su token, puede autenticar su cuenta bancaria.

En relación :  Por qué reiniciar su enrutador soluciona tantos problemas (y por qué tiene que esperar 10 segundos)

Huellas dactilares? También son vulnerables. También lo es el reconocimiento facial.

Una nueva frontera con sus propias advertencias

bloqueo de dos factores

En el otoño de 2017, un grupo de operadores de telefonía móvil en los Estados Unidos anunció que lanzarán una nueva forma de autenticación que debería abordar todas las fallas enumeradas anteriormente. Si bien todo esto puede sonar bien, no hay muchos detalles sobre exactamente cómo este nuevo método de autenticación funcionaría.

El grupo, conocido como Mobile Authentication Taskforce, dijo que su nuevo método «reduciría los riesgos de identidad móvil al analizar los patrones de datos y actividad en una red móvil para predecir, con un alto grado de certeza, si el usuario es quien dice ser». . «

Esto suena un poco a que rastrearían los movimientos y patrones de datos de los usuarios móviles y lo usarían para crear una «huella digital» de su identidad. Si hay demasiada desviación de este patrón (por ejemplo, su teléfono está repentinamente en Londres y no inicia sesión en los sitios web en los que normalmente inicia sesión), entonces sería seguro suponer que la identidad del usuario se ha visto comprometida.

Si bien esto puede parecer emocionante para algunos, ciertamente causa preocupación en otros que están preocupados por la privacidad y su capacidad para tener control sobre sus datos. Es posible que muchas personas no se sientan cómodas con que sus operadores de telefonía móvil rastreen todos sus movimientos y todos los datos que envían a través de la Web. ¿Y si un gobierno quiere citar registros de estos datos?

¿De qué lado estás? ¿Cree que el nuevo método de autenticación de MAT es un paso adelante para detener a los piratas informáticos, o las preocupaciones por la privacidad son suficientes para desviarlo de la idea? ¡Cuéntanos lo que piensas en un comentario!

Moyens Staff
Moyens I/O Staff te ha motivado, brindándote asesoría en tecnología, desarrollo personal, estilo de vida y estrategias que te ayudarán.