La autenticación de dos factores (o 2FA) es una capa adicional de seguridad que se conoce como “autenticación de múltiples factores” que requiere no solo una contraseña y un nombre de usuario, sino también algo que solo el usuario tiene, y solo eso, es decir, un elemento de información que solo ellos deberían saber.
La autenticación de dos factores se ha vuelto mucho más común y frecuente en los últimos años. En febrero de 2011, Google anunció la autenticación de dos factores, en línea para sus usuarios, seguida de MSN y Yahoo. El uso de un nombre de usuario y contraseña junto con una información que solo el usuario conoce hace que sea más difícil para los intrusos potenciales obtener acceso y robar los datos personales o la identidad de esa persona.
Pero incluso este proceso de autenticación más seguro y privado se volvió propenso a los hackers. Incluso este proceso de autenticación tiene vulnerabilidades y los piratas informáticos pueden explotar a través de estas vulnerabilidades.
- ¿Qué tipo de trabajos puede obtener con una certificación CompTIA Security +?
- Creo que el software de seguridad de Internet son en su mayoría estafas. ¿Qué piensas?
- ¿Codificar bien implica competencia en piratería? Explique la diferencia, similitudes e interrelaciones entre ellos.
- Cómo cambiar mi contraseña de MSN
- ¿Por qué no podemos crear seguridad que mantenga alejados a los piratas informáticos?
La investigación dice que los mecanismos de autenticación de dos factores (2FA) basados en teléfonos móviles están plagados de vulnerabilidades de sincronización que permiten a los atacantes interceptar contraseñas de un solo uso (OTP) y eludir la seguridad de muchos servicios financieros.
La razón por la que 2FA es vulnerable a los piratas informáticos se debe al uso cada vez mayor de teléfonos inteligentes y a la tendencia de las personas a mantener las aplicaciones sincronizadas en todos los dispositivos, lo que hace que la 2FA basada en teléfonos sea inútil. Tan pronto como un atacante pueda acceder a la computadora de un usuario, el teléfono inteligente puede verse comprometido a eludir el mecanismo de seguridad.
El 2FA se basa en la idea de segmentación para proteger contra ataques y malware, el proceso de integración de aplicaciones entre múltiples plataformas está negando sus beneficios y expone a los usuarios. Debido a la sincronización, una vez que la computadora de la víctima ha sido violada, el atacante puede participar en ataques de Man-in-the-Browser (MitB) y puede realizar operaciones nefastas que 2FA debería haber evitado.
Por lo tanto, de esta manera, el 2FA es vulnerable a los piratas informáticos.