Autenticación

Compartir Imprimir Citar

La autenticación (del griego: αὐθεντικός authentikos, "real, genuino", de αὐθέντης authentes, "autor") es el acto de probar una afirmación, como la identidad de un usuario del sistema informático. En contraste con la identificación, el acto de indicar la identidad de una persona o cosa, la autenticación es el proceso de verificar esa identidad. Puede implicar la validación de documentos de identidad personal, la verificación de la autenticidad de un sitio web con un certificado digital, la determinación de la antigüedad de un artefacto mediante la datación por carbono o la garantía de que un producto o documento no sea falsificado.

Métodos

La autenticación es relevante para múltiples campos. En el arte, las antigüedades y la antropología, un problema común es verificar que un artefacto determinado fue producido por una persona determinada o en un lugar o período de la historia determinados. En informática, a menudo se requiere verificar la identidad de un usuario para permitir el acceso a datos o sistemas confidenciales.

La autenticación se puede considerar de tres tipos:

el primer tipode autenticación es aceptar prueba de identidad dada por una persona creíble que tiene evidencia de primera mano de que la identidad es genuina. Cuando se requiere la autenticación de objetos de arte o físicos, esta prueba podría ser un amigo, un familiar o un colega que certifique la procedencia del artículo, tal vez por haber presenciado el artículo en posesión de su creador. Con recuerdos deportivos autografiados, esto podría implicar que alguien certifique que fue testigo de la firma del objeto. Un vendedor que vende artículos de marca implica autenticidad, mientras que él o ella puede no tener evidencia de que cada paso en la cadena de suministro fue autenticado. Las relaciones de confianza basadas en la autoridad centralizada respaldan la comunicación de Internet más segura a través de autoridades de certificación públicas conocidas; confianza descentralizada basada en pares, también conocida como red de confianza,

el segundo tipode autenticación es comparar los atributos del objeto mismo con lo que se sabe sobre los objetos de ese origen. Por ejemplo, un experto en arte podría buscar similitudes en el estilo de la pintura, verificar la ubicación y la forma de una firma o comparar el objeto con una fotografía antigua. Un arqueólogo, por otro lado, podría usar la datación por carbono para verificar la edad de un artefacto, hacer un análisis químico y espectroscópico de los materiales utilizados o comparar el estilo de construcción o decoración con otros artefactos de origen similar. La física del sonido y la luz, y la comparación con un entorno físico conocido, se puede utilizar para examinar la autenticidad de grabaciones de audio, fotografías o videos. Se puede verificar que los documentos se crearon en tinta o papel disponible en el momento de la creación implícita del elemento.

La comparación de atributos puede ser vulnerable a la falsificación. En general, se basa en los hechos de que la creación de una falsificación indistinguible de un artefacto genuino requiere conocimiento experto, que se cometen errores fácilmente y que la cantidad de esfuerzo requerido para hacerlo es considerablemente mayor que la cantidad de ganancia que se puede obtener de la falsificación

En arte y antigüedades, los certificados son de gran importancia para autenticar un objeto de interés y valor. Sin embargo, los certificados también se pueden falsificar y la autenticación de estos plantea un problema. Por ejemplo, el hijo de Han van Meegeren, el conocido falsificador de arte, falsificó la obra de su padre y también entregó un certificado de su procedencia; véase el artículo Jacques van Meegeren.

Las sanciones penales y civiles por fraude, falsificación y falsificación pueden reducir el incentivo para la falsificación, según el riesgo de ser descubierto.

La moneda y otros instrumentos financieros suelen utilizar este segundo tipo de método de autenticación. Los billetes, las monedas y los cheques incorporan características físicas difíciles de duplicar, como impresión fina o grabado, sensación distintiva, marcas de agua e imágenes holográficas, que son fáciles de verificar para los receptores capacitados.

El tercer tipo de autenticación se basa en documentación u otras afirmaciones externas. En los tribunales penales, las reglas de evidencia a menudo requieren establecer la cadena de custodia de la evidencia presentada. Esto se puede lograr a través de un registro de pruebas por escrito o mediante el testimonio de los detectives de la policía y el personal forense que lo manejó. Algunas antigüedades van acompañadas de certificados que acreditan su autenticidad. Los recuerdos deportivos firmados suelen ir acompañados de un certificado de autenticidad. Estos registros externos tienen sus propios problemas de falsificación y perjurio y también son vulnerables a ser separados del artefacto y perdidos.

En informática, un usuario puede tener acceso a sistemas seguros basados ​​en credenciales de usuario que implican autenticidad. Un administrador de red puede dar a un usuario una contraseña o proporcionarle una tarjeta de acceso u otros dispositivos de acceso para permitir el acceso al sistema. En este caso, la autenticidad está implícita pero no garantizada.

Los bienes de consumo como los productos farmacéuticos, los perfumes y la ropa de moda pueden utilizar las tres formas de autenticación para evitar que los productos falsificados se aprovechen de la reputación de una marca popular (dañando las ventas y la reputación del propietario de la marca). Como se mencionó anteriormente, tener un artículo a la venta en una tienda acreditada da fe implícitamente de que es genuino, el primer tipo de autenticación. El segundo tipo de autenticación podría implicar comparar la calidad y la artesanía de un artículo, como un bolso caro, con artículos genuinos. El tercer tipo de autenticación podría ser la presencia de una marca registrada en el artículo, que es una marca legalmente protegida, o cualquier otra característica de identificación que ayude a los consumidores a identificar los productos de marca genuinos. Con el software, las empresas han dado grandes pasos para protegerse de los falsificadores,

Factores de autenticación

Las formas en que alguien puede autenticarse se dividen en tres categorías, según lo que se conoce como los factores de autenticación: algo que el usuario sabe, algo que el usuario tiene y algo que el usuario es. Cada factor de autenticación cubre una variedad de elementos utilizados para autenticar o verificar la identidad de una persona antes de que se le conceda acceso, aprobar una solicitud de transacción, firmar un documento u otro producto de trabajo, otorgar autoridad a otros y establecer una cadena de autoridad.

La investigación de seguridad ha determinado que para una autenticación positiva, se deben verificar elementos de al menos dos, y preferiblemente los tres factores. Los tres factores (clases) y algunos de los elementos de cada factor son:

Autenticación de un solo factor

Como el nivel más débil de autenticación, solo se usa un único componente de una de las tres categorías de factores para autenticar la identidad de un individuo. El uso de un solo factor no ofrece mucha protección contra el mal uso o la intrusión maliciosa. Este tipo de autenticación no se recomienda para transacciones financieras o de relevancia personal que justifiquen un mayor nivel de seguridad.

Autenticación multifactor

La autenticación multifactor implica dos o más factores de autenticación (algo que sabes, algo que tienes o algo que eres). La autenticación de dos factores es un caso especial de autenticación de múltiples factores que involucra exactamente dos factores.

Por ejemplo, el uso de una tarjeta bancaria (algo que el usuario tiene) junto con un PIN (algo que el usuario sabe) proporciona autenticación de dos factores. Las redes comerciales pueden requerir que los usuarios proporcionen una contraseña (factor de conocimiento) y un número pseudoaleatorio de un token de seguridad (factor de propiedad). El acceso a un sistema de muy alta seguridad puede requerir una verificación de altura, peso, rostro y huellas dactilares (varios elementos de factor de inherencia) más un PIN y un código de día (elementos de factor de conocimiento), pero esto sigue siendo un dos. autenticación de factores.

Tipos de autenticación

Los tipos más frecuentes de autenticación disponibles en uso para autenticar a los usuarios en línea difieren en el nivel de seguridad proporcionado por la combinación de factores de una o más de las tres categorías de factores para la autenticación:

Autenticación fuerte

El Glosario Nacional de Garantía de la Información del gobierno de EE. UU. define la autenticación fuerte como un enfoque de autenticación en capas que se basa en dos o más autenticadores para establecer la identidad de un originador o receptor de información.

El Banco Central Europeo (BCE) ha definido la autenticación fuerte como "un procedimiento basado en dos o más de los tres factores de autenticación". Los factores que se utilizan deben ser independientes entre sí y al menos un factor debe ser "no reutilizable y no replicable", excepto en el caso de un factor de inherencia y también debe ser incapaz de ser robado de Internet. En el entendimiento europeo, así como en el estadounidense-estadounidense, la autenticación fuerte es muy similar a la autenticación multifactor o 2FA, pero supera a aquellos con requisitos más rigurosos.

La alianza Fast IDentity Online (FIDO) se ha esforzado por establecer especificaciones técnicas para una autenticación sólida.

Autenticación continua

Los sistemas informáticos convencionales autentican a los usuarios solo en la sesión inicial de inicio de sesión, lo que puede ser la causa de una falla de seguridad crítica. Para resolver este problema, los sistemas necesitan métodos continuos de autenticación de usuarios que monitoreen y autentiquen continuamente a los usuarios en función de algunos rasgos biométricos. Un estudio utilizó biometría conductual basada en estilos de escritura como método de autenticación continuo.

Investigaciones recientes han demostrado la posibilidad de usar sensores y accesorios de teléfonos inteligentes para extraer algunos atributos de comportamiento, como la dinámica táctil, la dinámica de pulsación de teclas y el reconocimiento de la marcha. Estos atributos se conocen como biometría del comportamiento y podrían utilizarse para verificar o identificar a los usuarios de forma implícita y continua en los teléfonos inteligentes. Los sistemas de autenticación que se han construido en base a estos rasgos biométricos de comportamiento se conocen como sistemas de autenticación activos o continuos.

Autenticación digital

El término autenticación digital, también conocido como autenticación electrónica o e-autenticación, se refiere a un grupo de procesos donde la confianza de las identidades de los usuarios se establece y se presenta a través de métodos electrónicos a un sistema de información. El proceso de autenticación digital crea desafíos técnicos debido a la necesidad de autenticar personas o entidades de forma remota a través de una red. El Instituto Nacional Estadounidense de Estándares y Tecnología (NIST) ha creado un modelo genérico para la autenticación digital que describe los procesos que se utilizan para lograr una autenticación segura:

  1. Inscripción: una persona solicita un proveedor de servicios de credenciales (CSP) para iniciar el proceso de inscripción. Después de probar con éxito la identidad del solicitante, el CSP permite que el solicitante se convierta en suscriptor.
  2. Autenticación: después de convertirse en suscriptor, el usuario recibe un autenticador, por ejemplo, un token y credenciales, como un nombre de usuario. Luego, se le permite realizar transacciones en línea dentro de una sesión autenticada con una parte que confía, donde debe proporcionar pruebas de que posee uno o más autenticadores.
  3. Mantenimiento del ciclo de vida: el CSP se encarga de la tarea de mantener la credencial del usuario a lo largo de su vida útil, mientras que el suscriptor es responsable de mantener su(s) autenticador(es).

La autenticación de la información puede plantear problemas especiales con la comunicación electrónica, como la vulnerabilidad a los ataques de intermediarios, en los que un tercero interviene en el flujo de comunicación y se hace pasar por cada una de las otras dos partes que se comunican para interceptar información de cada uno. Se pueden requerir factores de identidad adicionales para autenticar la identidad de cada parte.

Autenticación de productos

Los productos falsificados a menudo se ofrecen a los consumidores como si fueran auténticos. Los bienes de consumo falsificados, como productos electrónicos, música, prendas de vestir y medicamentos falsificados, se han vendido como legítimos. Los esfuerzos para controlar la cadena de suministro y educar a los consumidores ayudan a garantizar que se vendan y utilicen productos auténticos. Sin embargo, incluso la impresión de seguridad en paquetes, etiquetas y placas de identificación está sujeta a falsificación.

En su guía de tecnología contra la falsificación, el Observatorio de la EUIPO sobre las infracciones de los derechos de propiedad intelectual clasifica las principales tecnologías contra la falsificación en el mercado actualmente en cinco categorías principales: electrónica, marcado, química y física, mecánica y tecnologías para medios digitales.

Los productos o sus envases pueden incluir un Código QR variable. Un código QR por sí solo es fácil de verificar, pero ofrece un nivel débil de autenticación, ya que no ofrece protección contra las falsificaciones a menos que los datos escaneados se analicen a nivel del sistema para detectar anomalías. Para aumentar el nivel de seguridad, el código QR se puede combinar con una marca de agua digital o un patrón de detección de copias que son resistentes a los intentos de copia y se pueden autenticar con un teléfono inteligente.

Un dispositivo de almacenamiento seguro de claves se puede utilizar para la autenticación en electrónica de consumo, autenticación de red, gestión de licencias, gestión de la cadena de suministro, etc. En general, el dispositivo que se va a autenticar necesita algún tipo de conexión digital inalámbrica o por cable a un sistema host o a una red.. No obstante, el componente que se autentica no necesita ser de naturaleza electrónica ya que un chip de autenticación se puede unir mecánicamente y leer a través de un conector al host, por ejemplo, un tanque de tinta autenticado para usar con una impresora. Para los productos y servicios a los que se pueden aplicar estos coprocesadores seguros, pueden ofrecer una solución que puede ser mucho más difícil de falsificar que la mayoría de las otras opciones y, al mismo tiempo, se puede verificar más fácilmente.

Embalaje

El empaque y el etiquetado se pueden diseñar para ayudar a reducir los riesgos de bienes de consumo falsificados o el robo y reventa de productos.Algunas construcciones de paquetes son más difíciles de copiar y algunas tienen sellos que indican robo. Los productos falsificados, las ventas no autorizadas (desvío), la sustitución de materiales y la manipulación pueden reducirse con estas tecnologías antifalsificación. Los paquetes pueden incluir sellos de autenticación y usar impresión de seguridad para ayudar a indicar que el paquete y el contenido no son falsificados; estos también están sujetos a falsificación. Los paquetes también pueden incluir dispositivos antirrobo, como paquetes de tinte, etiquetas RFID o etiquetas de vigilancia de artículos electrónicos que pueden activarse o detectarse mediante dispositivos en los puntos de salida y requieren herramientas especializadas para desactivarse. Las tecnologías contra la falsificación que se pueden utilizar con los envases incluyen:

Contenido de informacion

La falsificación literaria puede implicar imitar el estilo de un autor famoso. Si se encuentra disponible un manuscrito original, un texto mecanografiado o una grabación, entonces el medio en sí (o su empaque, desde una caja hasta los encabezados de los correos electrónicos) puede ayudar a probar o refutar la autenticidad del documento. Sin embargo, el texto, el audio y el video se pueden copiar en nuevos medios, lo que posiblemente deje solo el contenido informativo en sí para usar en la autenticación. Se han inventado varios sistemas para permitir que los autores proporcionen un medio para que los lectores autentiquen de manera confiable que un mensaje dado se originó o fue transmitido por ellos. Estos involucran factores de autenticación como:

El problema opuesto es la detección de plagio, donde la información de un autor diferente se hace pasar por el trabajo de una persona. Una técnica común para probar el plagio es el descubrimiento de otra copia del mismo texto o muy similar, que tiene una atribución diferente. En algunos casos, una calidad excesivamente alta o una falta de coincidencia de estilo pueden generar sospechas de plagio.

Alfabetización y autenticación de literatura

En alfabetización, la autenticación es el proceso de los lectores de cuestionar la veracidad de un aspecto de la literatura y luego verificar esas preguntas a través de la investigación. La pregunta fundamental para la autenticación de la literatura es: ¿Se la cree? Relacionado con eso, un proyecto de autenticación es, por lo tanto, una actividad de lectura y escritura en la que los estudiantes documentan el proceso de investigación relevante (). Construye la alfabetización crítica de los estudiantes. Los materiales de documentación para la literatura van más allá de los textos narrativos y probablemente incluyan textos informativos, fuentes primarias y multimedia. El proceso generalmente involucra tanto Internet como una investigación práctica en la biblioteca. Al autenticar la ficción histórica en particular, los lectores consideran hasta qué punto los principales eventos históricos, así como la cultura retratada (p. ej., el idioma, la vestimenta, la comida, los roles de género), son creíbles para el período.

Historia y estado del arte

Históricamente, las huellas dactilares se han utilizado como el método de autenticación más autorizado, pero los casos judiciales en los EE. UU. y en otros lugares han planteado dudas fundamentales sobre la fiabilidad de las huellas dactilares. Fuera del sistema legal también, las huellas dactilares son fácilmente falsificables, y el principal funcionario de seguridad informática de British Telecom señaló que "pocos" lectores de huellas dactilares no han sido engañados por una falsificación u otra. Los métodos de autenticación híbridos o de dos niveles ofrecen una solución convincente, como claves privadas cifradas mediante huellas dactilares dentro de un dispositivo USB.

En un contexto de datos informáticos, se han desarrollado métodos criptográficos (ver firma digital y autenticación de desafío-respuesta) que actualmente no son falsificables si y solo si la clave del originador no se ha visto comprometida. Que el autor (o cualquier otra persona que no sea un atacante) sepa (o no sepa) acerca de un compromiso es irrelevante. No se sabe si estos métodos de autenticación criptográficamente probados son seguros, ya que los desarrollos matemáticos imprevistos pueden hacerlos vulnerables a ataques en el futuro. Si eso ocurriera, podría cuestionar gran parte de la autenticación en el pasado. En particular, un contrato firmado digitalmente puede ser cuestionado cuando se descubre un nuevo ataque a la criptografía subyacente a la firma.

Autorización

El proceso de autorización es distinto del de autenticación. Mientras que la autenticación es el proceso de verificar que "usted es quien dice ser", la autorización es el proceso de verificar que "tiene permitido hacer lo que está tratando de hacer". Si bien la autorización suele ocurrir inmediatamente después de la autenticación (p. ej., al iniciar sesión en un sistema informático), esto no significa que la autorización presuponga la autenticación: un agente anónimo podría estar autorizado para un conjunto de acciones limitado.

Control de acceso

Un uso familiar de la autenticación y la autorización es el control de acceso. Un sistema informático que se supone debe ser utilizado solo por aquellos autorizados debe intentar detectar y excluir a los no autorizados. Por tanto, el acceso a la misma suele controlarse insistiendo en un procedimiento de autenticación para establecer con cierto grado de confianza la identidad del usuario, otorgándole los privilegios establecidos para esa identidad.