En términos de seguridad, ¿qué significa para usted ‘autenticación fuerte’? ¿Ha cambiado su eficacia, significado o percepción a lo largo de los años?

La autenticación se lleva a cabo mediante el intercambio de información o factores “confidenciales” .

Los factores generalmente se clasifican en tres clases:

• Factor físico (o propiedad): algo que el usuario tiene (por ejemplo, dispositivo (PC o teléfono), dongle, token de software,)
• Factor de conocimiento (o personal): algo que el usuario sabe (por ejemplo, una contraseña o un número PIN)
Factor de inherencia (o humano): algo que el usuario es o hace (por ejemplo, huella dactilar o patrón de retina, firma o reconocimiento de voz u otro identificador biométrico).

Tradicionalmente, el factor más utilizado ha sido el factor personal en el que el usuario debe ingresar una contraseña junto con un nombre de usuario.

Muchos sitios hoy confían en que el usuario se registre con ellos y les proporcione un nombre de usuario (generalmente una dirección de correo electrónico) y una contraseña. Sin embargo, este proceso es bastante distinto de la autenticación en el sentido de que simplemente identifica al usuario pero no lo autentica realmente. Esto es lo que yo llamaría autenticación ‘débil’.

La autenticación fuerte se denomina autenticación de 2 factores o incluso autenticación de múltiples factores. Este es el uso de al menos 2 de los factores mencionados anteriormente y generalmente es una combinación de una contraseña con un PIN único generado por un dispositivo de seguridad o lector de tarjetas que el sitio ha proporcionado al cliente. El usuario envía esta información en serie (en secuencia) a través de su navegador al sitio al iniciar sesión. Luego se compara con lo que está en el archivo y, si se verifica, el usuario se considera “autenticado”.

Las nuevas tendencias en autenticación incluyen el uso de otros factores provocados por la tecnología inherente a los teléfonos inteligentes, como los factores de geolocalización / factores de comportamiento y los lectores de códigos QR. La autenticación fuerte tradicional como se describe ahora es vulnerable a la piratería y ya no se considera suficiente.

Hace unos años, la autenticación sólida puede haber significado una política de complejidad de contraseña robusta y 8 caracteres para algunas personas.

Ahora la gente esperaría ver autenticación de múltiples factores de algún tipo (por ejemplo, contraseña + código de un token o teléfono móvil).

Hay dos razones para esto. Se ha vuelto más fácil descifrar contraseñas. Y hay más malware tratando de robar credenciales, lo que se mitiga al menos parcialmente por segundos factores.

Significa que no hay forma de subvertir el esquema de autenticación desde fuera del reino que protege (siempre puede meterse con él una vez que esté dentro del reino). El significado no ha cambiado con los años.

Hablando estrictamente / originalmente, significaba autenticación basada en desafíos criptográficos de clave pública. Por ejemplo, cuando Alice intenta iniciar sesión en el Banco, el servidor del Banco presenta al cliente de Alice un texto de desafío para encriptar. Alice cifra el texto con su clave privada y envía una respuesta al Banco, que tiene o puede obtener la clave pública correspondiente de Alice. Si el Banco puede descifrar la respuesta utilizando la clave pública de Alice, la autenticación se considera exitosa. Parece sólido, pero no estoy seguro de por qué no se dio cuenta, tal vez el costo, tal vez otras razones que otros pueden ofrecer. Taadc