Contraseña

ImprimirCitar
Utilizado para la autenticación del usuario para probar la identidad o aprobación de acceso
Un campo de contraseña en un signo en forma.

Una contraseña, a veces denominada código de acceso (por ejemplo, en los dispositivos de Apple), son datos secretos, normalmente una cadena de caracteres, que se suelen utilizar para confirmar la identidad de un usuario.;s identidad. Tradicionalmente, se esperaba que las contraseñas se memorizaran, pero la gran cantidad de servicios protegidos por contraseña a los que accede un individuo típico puede hacer que la memorización de contraseñas únicas para cada servicio sea poco práctica. Utilizando la terminología de las Directrices de Identidad Digital del NIST, el secreto lo guarda una parte denominada reclamante, mientras que la parte que verifica la identidad del reclamante se denomina verificador. Cuando el reclamante demuestra con éxito que conoce la contraseña al verificador a través de un protocolo de autenticación establecido, el verificador puede inferir la identidad del reclamante.

En general, una contraseña es una cadena arbitraria de caracteres que incluye letras, dígitos u otros símbolos. Si los caracteres permitidos se limitan a ser numéricos, el secreto correspondiente a veces se denomina número de identificación personal (PIN).

A pesar de su nombre, una contraseña no necesita ser una palabra real; de hecho, una no-palabra (en el sentido del diccionario) puede ser más difícil de adivinar, lo cual es una propiedad deseable de las contraseñas. Un secreto memorizado que consiste en una secuencia de palabras u otro texto separado por espacios a veces se denomina frase de contraseña. Una frase de contraseña es similar a una contraseña en uso, pero la primera generalmente es más larga para mayor seguridad.

Historia

Las contraseñas se han utilizado desde la antigüedad. Los centinelas desafiarían a aquellos que deseaban ingresar a un área para que proporcionaran una contraseña o contraseña, y solo permitirían el paso a una persona o grupo si conocían la contraseña. Polibio describe el sistema para la distribución de consignas en el ejército romano de la siguiente manera:

El modo en que aseguran la ronda que pasa de la consigna para la noche es el siguiente: desde el décimo maníplao de cada clase de infantería y caballería, el maníplao que está acampado en el extremo inferior de la calle, un hombre es elegido que es aliviado de guardia, y asiste cada día al atardecer en la tienda del tribuno, y recibir de él la palabra de relojería siguiente, que pasa un cuarto de madera Todos hacen lo mismo hasta que llegue a los primeros maniples, los acampados cerca de las tiendas de los tribunos. Estos últimos están obligados a entregar la tableta a los tribunos antes de la oscuridad. Así que si todos los emitidos son devueltos, el tribuno sabe que la palabra de reloj ha sido dada a todos los maniples, y ha pasado por todo en su camino de regreso a él. Si alguno de ellos está desaparecido, él hace una investigación inmediatamente, como él sabe por las marcas de qué trimestre la tableta no ha regresado, y quien es responsable de la parada se reúne con el castigo que merece.

Las contraseñas en uso militar evolucionaron para incluir no solo una contraseña, sino también una contraseña y una contracontraseña; por ejemplo, en los primeros días de la Batalla de Normandía, los paracaidistas de la 101.ª División Aerotransportada de EE. UU. utilizaron una contraseña, flash, que se presentó como un desafío y respondieron con la respuesta correcta: trueno . El desafío y la respuesta se cambiaron cada tres días. Los paracaidistas estadounidenses también usaron un dispositivo conocido como 'cricket'. en el Día D en lugar de un sistema de contraseña como un método único de identificación temporal; un clic metálico dado por el dispositivo en lugar de una contraseña debía ser respondido por dos clics.

Las contraseñas se han utilizado con las computadoras desde los primeros días de la informática. El Sistema de tiempo compartido compatible (CTSS), un sistema operativo introducido en el MIT en 1961, fue el primer sistema informático en implementar el inicio de sesión con contraseña. CTSS tenía un comando LOGIN que solicitaba una contraseña de usuario. "Después de escribir la CONTRASEÑA, el sistema apaga el mecanismo de impresión, si es posible, para que el usuario pueda ingresar su contraseña con privacidad." A principios de la década de 1970, Robert Morris desarrolló un sistema de almacenamiento de contraseñas de inicio de sesión en forma de hash como parte del sistema operativo Unix. El sistema se basó en una máquina criptográfica de rotor Hagelin simulada y apareció por primera vez en la sexta edición de Unix en 1974. Una versión posterior de su algoritmo, conocida como crypt(3), usaba una sal de 12 bits e invocaba una forma modificada de DES algoritmo 25 veces para reducir el riesgo de ataques de diccionario precalculados.

En los tiempos modernos, las personas suelen utilizar nombres de usuario y contraseñas durante un proceso de inicio de sesión que controla el acceso a sistemas operativos informáticos protegidos, teléfonos móviles, decodificadores de televisión por cable, cajeros automáticos (ATM), etc. Un usuario típico de una computadora tiene contraseñas para muchos propósitos: iniciar sesión en cuentas, recuperar correo electrónico, acceder a aplicaciones, bases de datos, redes, sitios web e incluso leer el periódico de la mañana en línea.

Elegir una contraseña segura y fácil de recordar

Cuanto más fácil sea recordar una contraseña para el propietario, generalmente significa que será más fácil de adivinar para un atacante. Sin embargo, las contraseñas que son difíciles de recordar también pueden reducir la seguridad de un sistema porque (a) los usuarios pueden necesitar escribir o almacenar electrónicamente la contraseña, (b) los usuarios necesitarán restablecer la contraseña con frecuencia y (c) es más probable que los usuarios reutilizar la misma contraseña en diferentes cuentas. Del mismo modo, cuanto más estrictos sean los requisitos de la contraseña, como "tener una combinación de letras mayúsculas y minúsculas y dígitos" o "cambiarlo mensualmente", mayor será el grado en que los usuarios subvertirán el sistema. Otros argumentan que las contraseñas más largas brindan más seguridad (por ejemplo, entropía) que las contraseñas más cortas con una amplia variedad de caracteres.

En La memorizabilidad y la seguridad de las contraseñas, Jeff Yan et al. examinar el efecto de los consejos dados a los usuarios sobre una buena elección de contraseña. Descubrieron que las contraseñas basadas en pensar en una frase y tomar la primera letra de cada palabra son tan memorables como las contraseñas seleccionadas ingenuamente, y tan difíciles de descifrar como las contraseñas generadas al azar.

Combinar dos o más palabras no relacionadas y cambiar algunas de las letras por caracteres especiales o números es otro buen método, pero una sola palabra del diccionario no lo es. Tener un algoritmo diseñado personalmente para generar contraseñas oscuras es otro buen método.

Sin embargo, pedir a los usuarios que recuerden una contraseña que consiste en una "combinación de caracteres en mayúsculas y minúsculas" es similar a pedirles que recuerden una secuencia de bits: difícil de recordar y solo un poco más difícil de descifrar (por ejemplo, solo 128 veces más difícil de descifrar para contraseñas de 7 letras, menos si el usuario simplemente escribe en mayúscula una de las letras). Solicitar a los usuarios que utilicen "tanto letras como dígitos" a menudo conducirá a sustituciones fáciles de adivinar como 'E' → '3' y "yo" → '1', sustituciones que son bien conocidas por los atacantes. Del mismo modo, escribir la contraseña una fila más arriba en el teclado es un truco común conocido por los atacantes.

En 2013, Google publicó una lista de los tipos de contraseñas más comunes, todos los cuales se consideran inseguros porque son demasiado fáciles de adivinar (especialmente después de investigar a una persona en las redes sociales):

  • El nombre de una mascota, niño, miembro de la familia, o de otro significativo
  • Fechas de aniversario y cumpleaños
  • Lugar de nacimiento
  • Nombre de unas vacaciones favoritas
  • Algo relacionado con un equipo deportivo favorito
  • La palabra "palabra"

Alternativas a la memorización

El consejo tradicional de memorizar las contraseñas y nunca escribirlas se ha convertido en un desafío debido a la gran cantidad de contraseñas que se espera que mantengan los usuarios de computadoras e Internet. Una encuesta concluyó que el usuario promedio tiene alrededor de 100 contraseñas. Para gestionar la proliferación de contraseñas, algunos usuarios emplean la misma contraseña para varias cuentas, una práctica peligrosa ya que una filtración de datos en una cuenta podría comprometer el resto. Las alternativas menos riesgosas incluyen el uso de administradores de contraseñas, sistemas de inicio de sesión único y simplemente mantener listas en papel de contraseñas menos críticas. Tales prácticas pueden reducir la cantidad de contraseñas que se deben memorizar, como la contraseña maestra del administrador de contraseñas, a una cantidad más manejable.

Factores en la seguridad de un sistema de contraseñas

La seguridad de un sistema protegido con contraseña depende de varios factores. El sistema general debe estar diseñado para una seguridad sólida, con protección contra virus informáticos, ataques de intermediarios y similares. Los problemas de seguridad física también son motivo de preocupación, desde disuadir a los usuarios de Shoulder Surfing hasta amenazas físicas más sofisticadas, como cámaras de video y rastreadores de teclado. Las contraseñas deben elegirse de modo que sean difíciles de adivinar para un atacante y difíciles de descubrir para un atacante utilizando cualquiera de los esquemas de ataque automático disponibles. Consulte seguridad de la contraseña y seguridad informática para obtener más información.

Hoy en día, es una práctica común que los sistemas informáticos oculten las contraseñas a medida que se escriben. El objetivo de esta medida es evitar que los transeúntes lean la contraseña; sin embargo, algunos argumentan que esta práctica puede conducir a errores y estrés, alentando a los usuarios a elegir contraseñas débiles. Como alternativa, los usuarios deberían tener la opción de mostrar u ocultar las contraseñas a medida que las escriben.

Las disposiciones de control de acceso efectivo pueden imponer medidas extremas a los delincuentes que buscan adquirir una contraseña o un token biométrico. Las medidas menos extremas incluyen la extorsión, el criptoanálisis de manguera de goma y el ataque de canal lateral.

A continuación se presentan algunos problemas específicos de administración de contraseñas que deben tenerse en cuenta al pensar, elegir y manejar una contraseña.

Velocidad a la que un atacante puede probar contraseñas adivinadas

La velocidad a la que un atacante puede enviar contraseñas adivinadas al sistema es un factor clave para determinar la seguridad del sistema. Algunos sistemas imponen un tiempo de espera de varios segundos después de un pequeño número (por ejemplo, tres) de intentos fallidos de ingreso de contraseña, también conocido como limitación. En ausencia de otras vulnerabilidades, dichos sistemas pueden protegerse de manera efectiva con contraseñas relativamente simples si se eligieron bien y no son fáciles de adivinar.

Muchos sistemas almacenan un hash criptográfico de la contraseña. Si un atacante obtiene acceso al archivo de contraseñas hash, la adivinación se puede realizar sin conexión, probando rápidamente las contraseñas candidatas con el valor hash de la contraseña verdadera. En el ejemplo de un servidor web, un atacante en línea solo puede adivinar la velocidad a la que responderá el servidor, mientras que un atacante fuera de línea (que obtiene acceso al archivo) puede adivinar a una velocidad limitada solo por el hardware en el que se encuentra. que se está ejecutando el ataque.

Las contraseñas que se utilizan para generar claves criptográficas (por ejemplo, para el cifrado de disco o la seguridad Wi-Fi) también pueden estar sujetas a un alto índice de adivinanzas. Las listas de contraseñas comunes están ampliamente disponibles y pueden hacer que los ataques de contraseña sean muy eficientes. (Consulte Descifrado de contraseñas). La seguridad en tales situaciones depende del uso de contraseñas o frases de contraseña de complejidad adecuada, lo que hace que dicho ataque no sea computacionalmente factible para el atacante. Algunos sistemas, como PGP y Wi-Fi WPA, aplican un hash de computación intensiva a la contraseña para ralentizar tales ataques. Ver estiramiento clave.

Límites en el número de intentos de contraseña

Una alternativa a limitar la velocidad a la que un atacante puede adivinar una contraseña es limitar el número total de adivinanzas que se pueden realizar. La contraseña se puede deshabilitar, lo que requiere un restablecimiento, después de una pequeña cantidad de intentos incorrectos consecutivos (digamos 5); y se le puede solicitar al usuario que cambie la contraseña después de un mayor número acumulativo de intentos fallidos (por ejemplo, 30), para evitar que un atacante realice un número arbitrariamente grande de intentos incorrectos al intercalarlos entre intentos correctos realizados por el propietario legítimo de la contraseña. Por el contrario, los atacantes pueden usar el conocimiento de esta mitigación para implementar un ataque de denegación de servicio contra el usuario al bloquear intencionalmente al usuario de su propio dispositivo; esta denegación de servicio puede abrir otras vías para que el atacante manipule la situación a su favor a través de la ingeniería social.

Forma de contraseñas almacenadas

Algunos sistemas informáticos almacenan las contraseñas de los usuarios como texto sin formato, con el que comparar los intentos de inicio de sesión de los usuarios. Si un atacante obtiene acceso a dicho almacén de contraseñas interno, todas las contraseñas, y por lo tanto todas las cuentas de usuario, se verán comprometidas. Si algunos usuarios emplean la misma contraseña para cuentas en diferentes sistemas, también se verán comprometidos.

Los sistemas más seguros almacenan cada contraseña en un formulario protegido criptográficamente, por lo que el acceso a la contraseña real seguirá siendo difícil para un intruso que obtenga acceso interno al sistema, mientras que la validación de los intentos de acceso del usuario sigue siendo posible. Los más seguros no almacenan contraseñas en absoluto, sino una derivación unidireccional, como un polinomio, un módulo o una función hash avanzada. Roger Needham inventó el enfoque ahora común de almacenar solo un "hash" forma de la contraseña de texto sin formato. Cuando un usuario ingresa una contraseña en dicho sistema, el software de manejo de contraseñas se ejecuta a través de un algoritmo hash criptográfico, y si el valor hash generado a partir de la entrada del usuario coincide con el hash almacenado en la base de datos de contraseñas, el usuario puede acceso. El valor hash se crea aplicando una función hash criptográfica a una cadena que consta de la contraseña enviada y, en muchas implementaciones, otro valor conocido como sal. Un salt evita que los atacantes creen fácilmente una lista de valores hash para contraseñas comunes y evita que los esfuerzos de descifrado de contraseñas se extiendan a todos los usuarios. MD5 y SHA1 son funciones hash criptográficas de uso frecuente, pero no se recomiendan para el hash de contraseñas a menos que se usen como parte de una construcción más grande, como en PBKDF2.

Los datos almacenados, a veces llamados "verificador de contraseña" o el "hash de contraseña", a menudo se almacena en formato Modular Crypt o en formato hash RFC 2307, a veces en el archivo /etc/passwd o /etc/shadow.

Los principales métodos de almacenamiento de contraseñas son texto sin formato, hash, hash y salado, y cifrado reversible. Si un atacante obtiene acceso al archivo de contraseñas, entonces si se almacena como texto sin formato, no es necesario descifrarlo. Si tiene hash pero no salado, entonces es vulnerable a los ataques de la tabla del arco iris (que son más eficientes que el cracking). Si está encriptado de forma reversible, si el atacante obtiene la clave de descifrado junto con el archivo, no es necesario descifrarlo, mientras que si no logra obtener la clave, no es posible descifrarlo. Por lo tanto, de los formatos comunes de almacenamiento de contraseñas, solo cuando las contraseñas se han salado y se han descifrado, es necesario y posible descifrarlo.

Si una función hash criptográfica está bien diseñada, computacionalmente no es factible revertir la función para recuperar una contraseña de texto sin formato. Sin embargo, un atacante puede usar herramientas ampliamente disponibles para intentar adivinar las contraseñas. Estas herramientas funcionan codificando posibles contraseñas y comparando el resultado de cada conjetura con los hashes de contraseña reales. Si el atacante encuentra una coincidencia, sabe que su conjetura es la contraseña real del usuario asociado. Las herramientas para descifrar contraseñas pueden operar por fuerza bruta (es decir, probar todas las combinaciones posibles de caracteres) o codificar cada palabra de una lista; grandes listas de posibles contraseñas en muchos idiomas están ampliamente disponibles en Internet. La existencia de herramientas para descifrar contraseñas permite a los atacantes recuperar fácilmente contraseñas mal elegidas. En particular, los atacantes pueden recuperar rápidamente contraseñas que son cortas, palabras de diccionario, variaciones simples de palabras de diccionario o que usan patrones fáciles de adivinar. Se utilizó una versión modificada del algoritmo DES como base para el algoritmo de hashing de contraseñas en los primeros sistemas Unix. El algoritmo de cifrado usó un valor de sal de 12 bits para que el hash de cada usuario fuera único e iteró el algoritmo DES 25 veces para hacer que la función hash fuera más lenta, ambas medidas destinadas a frustrar los ataques automáticos de adivinanzas. La contraseña del usuario se utilizó como clave para cifrar un valor fijo. Los sistemas Unix o similares más recientes (por ejemplo, Linux o los diversos sistemas BSD) utilizan algoritmos de hashing de contraseñas más seguros, como PBKDF2, bcrypt y scrypt, que tienen sales grandes y un costo ajustable o número de iteraciones. Una función hash mal diseñada puede hacer factibles los ataques incluso si se elige una contraseña segura. Consulte Hash de LM para ver un ejemplo inseguro y ampliamente implementado.

Métodos para verificar una contraseña en una red

Transmisión sencilla de la contraseña

Las contraseñas son vulnerables a la intercepción (es decir, "fisgonear") mientras se transmiten a la máquina o persona que las autentica. Si la contraseña se transporta como señales eléctricas en un cableado físico no seguro entre el punto de acceso del usuario y el sistema central que controla la base de datos de contraseñas, está sujeta a espionaje mediante métodos de escuchas telefónicas. Si se transporta como datos empaquetados a través de Internet, cualquier persona capaz de ver los paquetes que contienen la información de inicio de sesión puede husmear con una probabilidad de detección muy baja.

El correo electrónico se usa a veces para distribuir contraseñas, pero generalmente es un método inseguro. Dado que la mayoría de los correos electrónicos se envían como texto sin formato, un mensaje que contiene una contraseña puede leerse sin esfuerzo durante el transporte por parte de cualquier espía. Además, el mensaje se almacenará como texto sin formato en al menos dos computadoras: la del remitente y la del destinatario. Si pasa a través de sistemas intermedios durante sus viajes, probablemente también se almacenará allí, al menos durante algún tiempo, y se puede copiar en archivos de copia de seguridad, caché o historial en cualquiera de estos sistemas.

Usar el cifrado del lado del cliente solo protegerá la transmisión desde el servidor del sistema de manejo de correo a la máquina del cliente. Las retransmisiones anteriores o posteriores del correo electrónico no estarán protegidas y el correo electrónico probablemente se almacenará en varias computadoras, ciertamente en las computadoras de origen y recepción, con mayor frecuencia en texto claro.

Transmisión a través de canales encriptados

El riesgo de interceptación de contraseñas enviadas a través de Internet se puede reducir, entre otros enfoques, mediante el uso de protección criptográfica. La más utilizada es la función Transport Layer Security (TLS, anteriormente llamada SSL) integrada en la mayoría de los navegadores de Internet actuales. La mayoría de los navegadores alertan al usuario de un intercambio protegido por TLS/SSL con un servidor mostrando un icono de candado cerrado, o algún otro signo, cuando TLS está en uso. Hay varias otras técnicas en uso; ver criptografía.

Métodos de desafío-respuesta basados en hash

Desafortunadamente, existe un conflicto entre las contraseñas hash almacenadas y la autenticación de respuesta de desafío basada en hash; este último requiere que un cliente le demuestre a un servidor que sabe cuál es el secreto compartido (es decir, la contraseña), y para hacer esto, el servidor debe poder obtener el secreto compartido de su forma almacenada. En muchos sistemas (incluidos los sistemas de tipo Unix) que realizan la autenticación remota, el secreto compartido generalmente se convierte en la forma codificada y tiene la grave limitación de exponer las contraseñas a los ataques de adivinación fuera de línea. Además, cuando el hash se usa como secreto compartido, un atacante no necesita la contraseña original para autenticarse de forma remota; solo necesitan el hachís.

Pruebas de contraseña de conocimiento cero

En lugar de transmitir una contraseña o transmitir el hash de la contraseña, los sistemas de acuerdos de claves autenticados por contraseña pueden realizar una prueba de contraseña de conocimiento cero, lo que prueba el conocimiento de la contraseña sin exponerla.

Yendo un paso más allá, los sistemas aumentados para el acuerdo de claves autenticadas con contraseña (por ejemplo, AMP, B-SPEKE, PAK-Z, SRP-6) evitan tanto el conflicto como la limitación de los métodos basados en hash. Un sistema aumentado permite que un cliente demuestre el conocimiento de la contraseña a un servidor, donde el servidor solo conoce una contraseña cifrada (no exactamente), y donde se requiere la contraseña sin cifrar para obtener acceso.

Procedimientos para el cambio de contraseñas

Por lo general, un sistema debe proporcionar una forma de cambiar una contraseña, ya sea porque un usuario cree que la contraseña actual ha sido (o podría haber sido) comprometida, o como medida de precaución. Si se pasa una nueva contraseña al sistema sin cifrar, se puede perder la seguridad (por ejemplo, a través de escuchas telefónicas) antes de que la nueva contraseña se pueda instalar en la base de datos de contraseñas y si la nueva contraseña se le da a un empleado comprometido, poco se gana.. Algunos sitios web incluyen la contraseña seleccionada por el usuario en un mensaje de correo electrónico de confirmación sin cifrar, con la evidente vulnerabilidad aumentada.

Los sistemas de gestión de identidades se utilizan cada vez más para automatizar la emisión de reemplazos de contraseñas perdidas, una función denominada autoservicio de restablecimiento de contraseñas. La identidad del usuario se verifica haciendo preguntas y comparando las respuestas con las almacenadas previamente (es decir, cuando se abrió la cuenta).

Algunas preguntas de restablecimiento de contraseña solicitan información personal que podría encontrarse en las redes sociales, como el apellido de soltera de la madre. Como resultado, algunos expertos en seguridad recomiendan inventarse las propias preguntas o dar respuestas falsas.

Duración de la contraseña

"Antigüedad de la contraseña" es una característica de algunos sistemas operativos que obliga a los usuarios a cambiar las contraseñas con frecuencia (por ejemplo, trimestralmente, mensualmente o incluso con más frecuencia). Tales políticas generalmente provocan protestas y demoras en los usuarios en el mejor de los casos y hostilidad en el peor. A menudo hay un aumento en el número de personas que anotan la contraseña y la dejan donde se puede encontrar fácilmente, así como llamadas a la mesa de ayuda para restablecer una contraseña olvidada. Los usuarios pueden usar contraseñas más simples o desarrollar patrones de variación en un tema consistente para mantener sus contraseñas memorables. Debido a estos problemas, existe cierto debate sobre si la caducidad de la contraseña es efectiva. Cambiar una contraseña no evitará el abuso en la mayoría de los casos, ya que el abuso a menudo se notaría de inmediato. Sin embargo, si alguien pudo haber tenido acceso a la contraseña a través de algún medio, como compartir una computadora o violar un sitio diferente, cambiar la contraseña limita la ventana de abuso.

Número de usuarios por contraseña

Es preferible asignar contraseñas separadas a cada usuario de un sistema a tener una sola contraseña compartida por usuarios legítimos del sistema, ciertamente desde el punto de vista de la seguridad. Esto se debe en parte a que los usuarios están más dispuestos a decirle a otra persona (que puede no estar autorizada) una contraseña compartida que una para su uso exclusivo. Las contraseñas únicas también son mucho menos convenientes para cambiar porque muchas personas necesitan saberlo al mismo tiempo, y hacen que la eliminación del acceso de un usuario en particular sea más difícil, como por ejemplo, en la graduación o renuncia. Los inicios de sesión separados también se utilizan a menudo para la rendición de cuentas, por ejemplo, para saber quién cambió un dato.

Arquitectura de seguridad de contraseña

Las técnicas comunes utilizadas para mejorar la seguridad de los sistemas informáticos protegidos por una contraseña incluyen:

  • No mostrar la contraseña en la pantalla de visualización ya que se está ingresando o oscureciendo, ya que se escribe utilizando asteriscos (*) o balas (•).
  • Permitiendo contraseñas de longitud adecuada. (Algunos sistemas operativos heredados, incluyendo versiones tempranas de Unix y Windows, contraseñas limitadas a un máximo de 8 caracteres, reduciendo la seguridad).
  • Requirir a los usuarios que vuelvan a introducir su contraseña después de un período de inactividad (una política de semisección).
  • Realizar una política de contraseña para aumentar la fuerza de contraseña y la seguridad.
    • Asignar contraseñas escogidas aleatoriamente.
    • Requiere longitudes mínimas de contraseña.
    • Algunos sistemas requieren caracteres de varias clases de caracteres en una contraseña, por ejemplo, "debe tener al menos una maleta superior y al menos una letra inferior". Sin embargo, las contraseñas de todas las maletas son más seguras por clavestroke que las contraseñas de capitalización mixtas.
    • Emplear una lista de contraseñas para bloquear el uso de contraseñas débiles y fácilmente adivinadas
    • Proporcionar una alternativa a la entrada del teclado (por ejemplo, contraseñas habladas o identificadores biométricos).
    • Requiriendo más de un sistema de autenticación, como la autenticación de dos factores (algo que tiene un usuario y algo que el usuario sabe).
  • Utilizar túneles cifrados o un acuerdo clave optimizado para evitar el acceso a contraseñas transmitidas mediante ataques de red
  • Limitar el número de fallos permitidos dentro de un período de tiempo determinado (para evitar la conjetura repetida de contraseña). Después de que se alcance el límite, los nuevos intentos fracasarán (incluyendo los intentos correctos de contraseña) hasta el comienzo del próximo período de tiempo. However, this is vulnerable to a form of denial of service attack.
  • Introduciendo un retraso entre los intentos de presentación de contraseñas para frenar los programas automatizados de adivinación de contraseñas.

Algunas de las medidas de aplicación de políticas más estrictas pueden suponer un riesgo de alejar a los usuarios, lo que posiblemente disminuya la seguridad como resultado.

Reutilización de contraseña

Es una práctica común entre los usuarios de computadoras reutilizar la misma contraseña en varios sitios. Esto presenta un riesgo de seguridad sustancial, porque un atacante solo necesita comprometer un solo sitio para obtener acceso a otros sitios que usa la víctima. Este problema se ve agravado por la reutilización de nombres de usuario y por sitios web que requieren inicios de sesión de correo electrónico, ya que facilita que un atacante rastree a un solo usuario en varios sitios. La reutilización de contraseñas se puede evitar o minimizar utilizando técnicas mnemotécnicas, escribiendo contraseñas en papel o utilizando un administrador de contraseñas.

Los investigadores de Redmond Dinei Florencio y Cormac Herley, junto con Paul C. van Oorschot de la Universidad de Carleton, Canadá, han argumentado que la reutilización de contraseñas es inevitable y que los usuarios deben reutilizar contraseñas para sitios web de baja seguridad (que contienen poca datos personales y ninguna información financiera, por ejemplo) y, en cambio, concentran sus esfuerzos en recordar contraseñas largas y complejas para algunas cuentas importantes, como cuentas bancarias. Forbes presentó argumentos similares al no cambiar las contraseñas con tanta frecuencia como muchos "expertos" aconsejar, debido a las mismas limitaciones en la memoria humana.

Escribir contraseñas en papel

Históricamente, muchos expertos en seguridad pedían a las personas que memorizaran sus contraseñas: "Nunca escriba una contraseña". Más recientemente, muchos expertos en seguridad, como Bruce Schneier, recomiendan que las personas usen contraseñas que sean demasiado complicadas de memorizar, las escriban en papel y las guarden en una billetera.

El software de gestión de contraseñas también puede almacenar contraseñas de forma relativamente segura, en un archivo cifrado sellado con una sola contraseña maestra.

Después de la muerte

Según una encuesta realizada por la Universidad de Londres, una de cada diez personas ahora deja sus contraseñas en sus testamentos para transmitir esta importante información cuando mueren. Un tercio de las personas, según la encuesta, está de acuerdo en que sus datos protegidos con contraseña son lo suficientemente importantes como para transmitirlos en su testamento.

Autenticación multifactor

Los esquemas de autenticación multifactor combinan contraseñas (como "factores de conocimiento") con uno o más medios de autenticación, para hacer que la autenticación sea más segura y menos vulnerable a contraseñas comprometidas. Por ejemplo, un simple inicio de sesión de dos factores puede enviar un mensaje de texto, un correo electrónico, una llamada telefónica automática o una alerta similar cada vez que se realiza un intento de inicio de sesión, posiblemente proporcionando un código que debe ingresarse además de una contraseña. Los factores más sofisticados incluyen cosas como tokens de hardware y seguridad biométrica.

Reglas de contraseña

La mayoría de las organizaciones especifican una política de contraseñas que establece los requisitos para la composición y el uso de contraseñas, por lo general dictan la longitud mínima, las categorías requeridas (p. ej., mayúsculas y minúsculas, números y caracteres especiales), elementos prohibidos (p. ej., uso de uno y #39;su propio nombre, fecha de nacimiento, dirección, número de teléfono). Algunos gobiernos tienen marcos de autenticación nacionales que definen los requisitos para la autenticación de usuarios en los servicios gubernamentales, incluidos los requisitos para las contraseñas.

Muchos sitios web imponen reglas estándar, como la longitud mínima y máxima, pero también suelen incluir reglas de composición, como mostrar al menos una letra mayúscula y al menos un número/símbolo. Estas últimas reglas más específicas se basaron en gran medida en un informe de 2003 del Instituto Nacional de Estándares y Tecnología (NIST), escrito por Bill Burr. Originalmente propuso la práctica de usar números, caracteres oscuros y letras mayúsculas y actualizarla regularmente. En un artículo del Wall Street Journal de 2017, Burr informó que lamenta estas propuestas y cometió un error al recomendarlas.

Según una reescritura de 2017 de este informe del NIST, muchos sitios web tienen reglas que en realidad tienen el efecto contrario en la seguridad de sus usuarios. Esto incluye reglas de composición complejas, así como cambios de contraseña forzados después de ciertos períodos de tiempo. Si bien estas reglas se han generalizado durante mucho tiempo, tanto los usuarios como los expertos en seguridad cibernética también las han considerado molestas e ineficaces. El NIST recomienda que las personas usen frases más largas como contraseñas (y aconseja a los sitios web que aumenten la longitud máxima de la contraseña) en lugar de contraseñas difíciles de recordar con "complejidad ilusoria" como "pA55w+rd". Un usuario no puede usar la contraseña "contraseña" puede simplemente elegir "Contraseña1" si es necesario incluir un número y una letra mayúscula. Combinado con cambios de contraseña periódicos forzados, esto puede conducir a contraseñas que son difíciles de recordar pero fáciles de descifrar.

Paul Grassi, uno de los autores del informe NIST de 2017, explicó más detalladamente: "Todo el mundo sabe que un signo de exclamación es un 1, una I o el último carácter de una contraseña. $ es una S o un 5. Si utilizamos estos conocidos trucos, no engañaremos a ningún adversario. Simplemente estamos engañando a la base de datos que almacena las contraseñas para que piensen que el usuario hizo algo bueno."

Pieris Tsokkis y Eliana Stavrou pudieron identificar algunas estrategias de construcción de contraseñas incorrectas a través de su investigación y desarrollo de una herramienta generadora de contraseñas. Propusieron ocho categorías de estrategias de construcción de contraseñas basadas en listas de contraseñas expuestas, herramientas para descifrar contraseñas e informes en línea que citan las contraseñas más utilizadas. Estas categorías incluyen información relacionada con el usuario, combinaciones y patrones de teclado, estrategia de ubicación, procesamiento de textos, sustitución, uso de mayúsculas, anexar fechas y una combinación de las categorías anteriores.

Descifrado de contraseñas

Intentar descifrar contraseñas probando tantas posibilidades como el tiempo y el dinero lo permitan es un ataque de fuerza bruta. Un método relacionado, bastante más eficiente en la mayoría de los casos, es un ataque de diccionario. En un ataque de diccionario, se prueban todas las palabras en uno o más diccionarios. Las listas de contraseñas comunes también suelen probarse.

La seguridad de la contraseña es la probabilidad de que una contraseña no se pueda adivinar ni descubrir, y varía según el algoritmo de ataque utilizado. Los criptólogos e informáticos a menudo se refieren a la fuerza o 'dureza' en términos de entropía.

Las contraseñas fáciles de descubrir se denominan débil o vulnerable; las contraseñas muy difíciles o imposibles de descubrir se consideran fuertes. Hay varios programas disponibles para el ataque de contraseñas (o incluso auditoría y recuperación por parte del personal de sistemas) como L0phtCrack, John the Ripper y Cain; algunos de los cuales usan vulnerabilidades de diseño de contraseñas (como se encuentran en el sistema Microsoft LANManager) para aumentar la eficiencia. En ocasiones, los administradores de sistemas utilizan estos programas para detectar contraseñas débiles propuestas por los usuarios.

Los estudios de los sistemas informáticos de producción han demostrado sistemáticamente que una gran parte de todas las contraseñas elegidas por los usuarios se adivinan fácilmente de forma automática. Por ejemplo, la Universidad de Columbia descubrió que el 22 % de las contraseñas de los usuarios se podían recuperar con poco esfuerzo. Según Bruce Schneier, al examinar los datos de un ataque de phishing de 2006, el 55 % de las contraseñas de MySpace se podrían descifrar en 8 horas utilizando un kit de herramientas de recuperación de contraseña disponible en el mercado capaz de probar 200 000 contraseñas por segundo en 2006. También informó que la contraseña más común fue contraseña1, lo que confirma una vez más la falta general de cuidado informado en la elección de contraseñas entre los usuarios. (Sin embargo, sostuvo, en base a estos datos, que la calidad general de las contraseñas ha mejorado a lo largo de los años; por ejemplo, la longitud promedio fue de hasta ocho caracteres de menos de siete en encuestas anteriores, y menos del 4% eran palabras del diccionario).

Incidentes

  • El 16 de julio de 1998, CERT informó de un incidente en el que un atacante había encontrado 186.126 contraseñas cifradas. En el momento en que se descubrió el atacante, ya se habían roto 47.642 contraseñas.
  • En septiembre de 2001, tras la muerte de 960 empleados de Nueva York en los ataques del 11 de septiembre, la firma de servicios financieros Cantor Fitzgerald a través de Microsoft rompió las contraseñas de empleados fallecidos para acceder a los archivos necesarios para el servicio de cuentas de clientes. Los técnicos utilizaron ataques de fuerza bruta, y los entrevistadores contactaron a familias para recopilar información personalizada que podría reducir el tiempo de búsqueda para contraseñas más débiles.
  • En diciembre de 2009, se produjo una importante brecha de contraseña del sitio web de Rockyou.com que dio lugar a la liberación de 32 millones de contraseñas. El hacker luego filtró la lista completa de las 32 millones de contraseñas (sin otra información identificable) a Internet. Las contraseñas se almacenaban en un texto claro en la base de datos y se extraían mediante una vulnerabilidad de inyección SQL. El Centro de Defensa de Aplicación de Imperva (ADC) hizo un análisis sobre la fuerza de las contraseñas.
  • En junio de 2011, la OTAN (Organización del Tratado del Atlántico Norte) experimentó una brecha de seguridad que llevó a la liberación pública de nombres de primera y última, nombres de usuario y contraseñas para más de 11.000 usuarios registrados de su e-bookshop. Los datos se filtraron como parte de la Operación AntiSec, un movimiento que incluye a Anonymous, LulzSec, así como otros grupos de piratería e individuos. El objetivo de AntiSec es exponer información personal, sensible y restringida al mundo, utilizando cualquier medio necesario.
  • El 11 de julio de 2011, Booz Allen Hamilton, empresa consultora que trabaja para el Pentágono, tenía sus servidores hackeados por Anonymous y filtrados el mismo día. "La filtración, llamada "Military Meltdown Lunes", incluye 90.000 entradas de personal militar, incluyendo personal de USCENTCOM, SOCOM, el cuerpo de infantes de marina, varias instalaciones de la Fuerza Aérea, Seguridad Nacional, personal del Departamento de Estado, y lo que parece contratistas del sector privado". Estas contraseñas filtradas terminaron siendo destruidas en SHA1, y posteriormente fueron descifradas y analizadas por el equipo de ADC en Imperva, revelando que incluso el personal militar busca atajos y formas alrededor de los requisitos de contraseña.

Alternativas a las contraseñas para la autenticación

Las numerosas formas en que se pueden comprometer las contraseñas permanentes o semipermanentes ha impulsado el desarrollo de otras técnicas. Desafortunadamente, algunos son inadecuados en la práctica y, en cualquier caso, pocos se han vuelto universalmente disponibles para los usuarios que buscan una alternativa más segura. Un artículo de 2012 examina por qué las contraseñas han resultado tan difíciles de suplantar (a pesar de las numerosas predicciones de que pronto serían cosa del pasado); al examinar treinta reemplazos propuestos representativos con respecto a la seguridad, la usabilidad y la capacidad de implementación, concluyen que "ninguno conserva el conjunto completo de beneficios que las contraseñas heredadas ya brindan".

  • contraseñas de uso único. Tener contraseñas que sólo son válidas una vez hace que muchos ataques potenciales sean ineficaces. La mayoría de los usuarios encuentran contraseñas de un solo uso extremadamente inconvenientes. Sin embargo, se han aplicado ampliamente en la banca personal en línea, donde se conocen como Números de autenticación de transacciones (TAN). Como la mayoría de los usuarios de casa sólo realizan un pequeño número de transacciones cada semana, el problema de un solo uso no ha llevado a insatisfacción intolerable del cliente en este caso.
  • Las contraseñas de una sola vez sincronizadas son similares en algunas maneras a las contraseñas de un solo uso, pero el valor a introducir se muestra en un pequeño elemento (generalmente portátil) y cambia cada minuto o así.
  • Las contraseñas únicas de PassWindow se utilizan como contraseñas de un solo uso, pero los caracteres dinámicos a introducir son visibles sólo cuando un usuario superpone una clave visual impresa única a través de una imagen de desafío generada por el servidor mostrada en la pantalla del usuario.
  • Controles de acceso basados en criptografía de clave pública, por ejemplo ssh. Las teclas necesarias son generalmente demasiado grandes para memorizar (pero vea la propuesta Passmaze) y deben ser almacenadas en un ordenador local, token de seguridad o dispositivo de memoria portátil, como una unidad flash USB o incluso disquete. La clave privada puede ser almacenada en un proveedor de servicios en la nube, y activada por el uso de una contraseña o autenticación de dos factores.
  • Los métodos biométricos prometen autenticación basada en características personales inalterables, pero actualmente (2008) tienen altas tasas de error y requieren hardware adicional para escanear, por ejemplo, huellas dactilares, irises, etc. Han demostrado ser fáciles de aprovechar en algunos incidentes famosos probando sistemas disponibles comercialmente, por ejemplo, la demostración de la espoofía de las huellas dactilares de la goma, y, debido a que estas características son inalterables, no pueden cambiarse si se comprometen; esta es una consideración muy importante en el control de acceso ya que un acceso comprometido es necesariamente inseguro.
  • Se afirma que la tecnología de señalización única elimina la necesidad de tener múltiples contraseñas. Tales esquemas no alivian a los usuarios y administradores de elegir contraseñas únicas razonables, ni a los diseñadores de sistemas o administradores de asegurarse de que la información de control de acceso privado aprobada entre sistemas que permiten un solo signo es seguro contra ataque. Hasta ahora no se ha elaborado ninguna norma satisfactoria.
  • La tecnología de invasión es una forma libre de contraseñas para asegurar datos en dispositivos de almacenamiento extraíbles, como unidades flash USB. En lugar de contraseñas de usuario, el control de acceso se basa en el acceso del usuario a un recurso de red.
  • contraseñas no basadas en texto, como contraseñas gráficas o contraseñas basadas en el movimiento del ratón. Las contraseñas gráficas son un medio alternativo de autenticación para el registro destinado a ser utilizado en lugar de contraseña convencional; usan imágenes, gráficos o colores en lugar de letras, dígitos o caracteres especiales. Un sistema requiere que los usuarios seleccionen una serie de caras como contraseña, utilizando la capacidad del cerebro humano para recordar caras fácilmente. En algunas implementaciones se requiere que el usuario seleccione una serie de imágenes en la secuencia correcta para obtener acceso. Otra solución gráfica de contraseña crea una contraseña única usando una red generada aleatoriamente de imágenes. Cada vez que el usuario es requerido para autenticar, buscan las imágenes que se ajustan a sus categorías pre-elegidas y entran en el carácter alfanumérico generado aleatoriamente que aparece en la imagen para formar la contraseña de una sola vez. Hasta ahora, las contraseñas gráficas son prometedoras, pero no son ampliamente utilizadas. Se han realizado estudios sobre este tema para determinar su usabilidad en el mundo real. Aunque algunos creen que las contraseñas gráficas serían más difíciles de romper, otros sugieren que la gente será tan probable que elija imágenes o secuencias comunes como son para elegir contraseñas comunes.
  • 2D Key (2-Dimensional Key) es un método de entrada clave tipo 2D que tiene los estilos clave de multiline passphrase, crossword, ASCII/Unicode art, con ruidos semánticos textuales opcionales, para crear contraseña/key más allá de 128 bits para realizar el MePKC (Memorizable Public-Key Cryptography) utilizando la clave privada totalmente memorizable en las tecnologías de gestión privadas actuales
  • Las contraseñas cognitivas utilizan pares de preguntas y respuestas para verificar la identidad.

"La contraseña está muerta"

"La contraseña está muerta" es una idea recurrente en la seguridad informática. Las razones dadas a menudo incluyen referencias a la facilidad de uso, así como a problemas de seguridad de las contraseñas. A menudo acompaña a los argumentos de que la sustitución de las contraseñas por un medio de autenticación más seguro es necesaria e inminente. Numerosas personas han hecho esta afirmación al menos desde 2004.

Las alternativas a las contraseñas incluyen biometría, autenticación de dos factores o inicio de sesión único, Cardspace de Microsoft, el proyecto Higgins, Liberty Alliance, NSTIC, FIDO Alliance y varias propuestas de Identity 2.0.

Sin embargo, a pesar de estas predicciones y los esfuerzos por reemplazarlas, las contraseñas siguen siendo la forma dominante de autenticación en la web. En "La persistencia de las contraseñas" Cormac Herley y Paul van Oorschot sugieren que se debe hacer todo lo posible para poner fin a la "suposición espectacularmente incorrecta" que las contraseñas están muertas. Argumentan que "ninguna otra tecnología única iguala su combinación de costo, inmediatez y conveniencia" y que "las contraseñas son en sí mismas las que mejor se adaptan a muchos de los escenarios en los que se utilizan actualmente."

Después de esto, Bonneau et al. comparó sistemáticamente las contraseñas web con 35 esquemas de autenticación de la competencia en términos de usabilidad, implementación y seguridad. Su análisis muestra que la mayoría de los esquemas funcionan mejor que las contraseñas en seguridad, algunos esquemas funcionan mejor y otros peor con respecto a la usabilidad, mientras que todos los esquemas funcionan peor que las contraseñas en cuanto a la implementación. Los autores concluyen con la siguiente observación: "Las ganancias marginales a menudo no son suficientes para alcanzar la energía de activación necesaria para superar los costos de transición significativos, lo que puede proporcionar la mejor explicación de por qué es probable que vivamos mucho más tiempo antes de ver la procesión fúnebre". para las contraseñas llegan al cementerio."

Contenido relacionado

Bentley

Telecomunicaciones en Burkina Faso

Cábala de la columna vertebral

Más resultados...
Tamaño del texto: