Recientemente, Sony recibió mucha mala prensa por colocar las soluciones CAPTCHA directamente en el código fuente HTML [1]. Era inevitable que Internet descendiera sobre esto, pero en todo el pequeño rencor que se estaba transmitiendo, se olvidó casi por completo de que en realidad hay más de una escuela de pensamiento sobre cómo lidiar con la seguridad en una interfaz ampliamente utilizada como éste. Y Sony en realidad puede no estar equivocado, según al menos uno de ellos. Considerar:
- Un CAPTCHA débil en realidad disuade a casi todas las estafas de phishing.
- No son los ataques más fuertes.
- Lo que un CAPTCHA oculto correctamente probablemente no repele de todos modos, ya que puedes crowdsourcing [2]
Tal vez no esté de acuerdo en que no era necesario que Sony ocultara la solución CAPTCHA. Yo diría que CAPTCHA en general nunca fue la solución para empezar. Pero ese no es el punto. El punto es que la seguridad no siempre se trata únicamente de disuadir por completo cada ataque posible . Puede asegurar completamente su sitio desenchufando el cable Ethernet y simplemente sin permitir que nadie entre. La seguridad real es un acto de equilibrio entre la interfaz de usuario, la experiencia, las limitaciones tecnológicas y similares.
Volviendo al problema en cuestión, la pregunta contiene varios supuestos que son simplemente incorrectos o ingenuos. Pasemos por ellos:
- ¿Cuáles son los ataques de seguridad que todo programador debe saber?
- ¿Qué quieres decir con SOAPA? ¿Tiene futuro en seguridad informática?
- ¿Instagram es fácil de hackear?
- ¿Por qué el ataque cibernético Wanna Cry se llama ataque de ransomware?
- ¿Cuáles son los principales trabajos de un navegador en relación con los certificados raíz y las claves públicas y privadas?
- El hecho de que la Autenticación de dos factores (TFA) no derrote todos los ataques posibles no lo hace “inútil”. Críticamente, TFA, cuando se implementa correctamente, hace que piratear MUCHO menos probable, y MUCHO Más fuerte. (¿Por qué? Ver puntos 2 y 3).
- El punto no es proteger su cuenta específicamente. No es “seguro para [todos] los hackers”, y ese no es el punto. La verdadera idea de TFA es que (como señala Siddhant Goel) básicamente requiere que un atacante controle la computadora de un usuario antes de que pueda controlar una cuenta. Tenga en cuenta que tomar el control de la computadora de alguien que conoce personalmente generalmente no es terriblemente difícil si usted es un experto, pero controlar millones de cuentas de Gmail ahora requiere un poder de fuego serio.
- ( Es decir, es un beneficio adicional que su cuenta sea segura. Al obligar a los spammers y phishers a controlar las computadoras antes que las cuentas, Google está reduciendo el grupo de cuentas posibles que se pueden controlar, lo que hace que controlar millones de cuentas sea mucho más difícil). ayuda a mantener la integridad de las cuentas en general, porque las estafas de suplantación de identidad (phishing) en realidad suelen ser muy efectivas. Esto es de lo que se preocupa principalmente Gmail, y estoy dispuesto a apostar que Gmail es la razón principal por la que Google está impulsando esto. )
- Como se señaló anteriormente, al exigir a los usuarios que reactiven la cuenta cada vez que inician sesión (lo que implica obtener un mensaje de texto y conectar ese número a Google), no están equilibrando la interfaz de usuario y la seguridad. Desafortunadamente, si bien es más seguro, es mucho menos utilizable, lo cual es un gran problema cuando hay millones de usuarios. No solo hace que las personas te odien a ti y a tu producto, sino que también hace que sea menos probable que usen la función de seguridad.
[1] http://cryptogasm.com/2011/07/so…
[2] Acabo de comprobar un sitio que sé que vende saltos CAPTCHA; la tasa actual parece ser de $ 1 por 1000 a granel. Y no, no voy a citarlo.