Un poco de historia puede ayudar.
En la década de 1960, Roger Needham inventó el hash de contraseñas como un mecanismo para reducir el impacto si alguien obtiene acceso a la base de datos de contraseñas.
En la década de 1970 se dio cuenta de que su diseño anterior no era adecuado para grandes sistemas distribuidos, por lo que colaboró con Michael Schroeder para introducir protocolos de autenticación (“Uso de cifrado para la autenticación en grandes redes de computadoras”, Comunicaciones de la ACM, diciembre de 1978). RADIUS sigue su diseño arquitectónico.
- ¿Cuál es la información más cara del mundo?
- Investigaciones: ¿Alguien ha utilizado el crowdsourcing para obtener inteligencia?
- ¿En qué lenguajes y habilidades de programación debe ser competente un trabajador de ciberseguridad?
- ¿Cómo puede alguien hackear tu información, si estás en la misma red WiFi?
- ¿Qué hago si mi computadora ha sido pirateada?
Un beneficio clave de su enfoque es que puede usar la misma contraseña para iniciar sesión en varios servicios diferentes sin tener que confiar en que ningún servicio pueda comprometer a otro. Por ejemplo, si una librería y un banco acuerdan utilizar el mismo servicio de autenticación, no tendrá que preocuparse de que la librería intente ingresar a su cuenta bancaria. Nota: esto no sugiere que la librería sea deshonesta; quizás su computadora es menos segura que la del banco, por lo que un atacante la usa como un trampolín para atacar el banco.
Ese beneficio solo se aplica si ni la librería ni el banco conocen su contraseña, y también que no conocen el hash de su contraseña.