paint-brush
Adiós a las contraseñas, hola a las claves de acceso: el futuro de la autenticaciónpor@radioactive
3,081 lecturas
3,081 lecturas

Adiós a las contraseñas, hola a las claves de acceso: el futuro de la autenticación

por Varun Sharma6m2024/12/17
Read on Terminal Reader
Read this story w/o Javascript

Demasiado Largo; Para Leer

Las claves de acceso son un método de autenticación sin contraseña que utiliza criptografía de clave pública. Mejoran la seguridad, reducen riesgos como el phishing y simplifican el proceso de inicio de sesión.

Companies Mentioned

Mention Thumbnail
Mention Thumbnail
featured image - Adiós a las contraseñas, hola a las claves de acceso: el futuro de la autenticación
Varun Sharma HackerNoon profile picture
0-item

Introducción a las claves de acceso

La autenticación basada en contraseñas ha sido el modo predeterminado durante muchos años. Pero, ¿quién quiere recordar las contraseñas de todos los sitios web en los que se registra? La mayoría de las personas utilizan la misma contraseña en muchos lugares, algo fácil de recordar. Los administradores de contraseñas facilitan el llenado automático de credenciales, pero no pueden superar los problemas de seguridad presentes en el sistema de autenticación basado en contraseñas por diseño. Entonces aparecen las claves de acceso. Son más seguras y fáciles de usar, y brindan una nueva visión en el espacio de la autenticación sin contraseña que parece prometedora.


Como ocurre con todo, las claves de acceso también tienen sus ventajas y desafíos que analizaremos en este artículo junto con una idea de cómo funciona este modo de autenticación, qué tan seguro es y mucho más.

¿Cómo funcionan las claves de acceso?

Las claves de acceso utilizan criptografía de clave pública para generar un flujo de autenticación en lugar de depender de una contraseña basada en una única cadena. El dispositivo del usuario genera un par de claves pública/privada y envía la clave pública al servidor, que la almacena y luego la utiliza para autenticar al usuario; la clave privada se almacena en el dispositivo del usuario.


Flujo de registro

  • El dispositivo del usuario genera un par de claves pública/privada vinculadas al servicio web.
  • La clave pública se envía al servicio web y la clave privada se almacena en el dispositivo del usuario.
  • El servicio web almacena la clave pública del usuario en su base de datos.


Flujo de autenticación

  • El servicio web envía un nonce de desafío al cliente.
  • Los usuarios se autentican localmente utilizando cualquier método como biometría, PIN, etc. para acceder a la clave privada.
  • El dispositivo del usuario firma el desafío utilizando la clave privada para ese servicio web en particular.
  • El servicio web recibe el desafío firmado y lo verifica utilizando la clave pública. Esto garantiza que el dispositivo cliente tenga acceso a la clave privada.
  • Después de una verificación exitosa, el servicio web autentica al usuario.


Puntos a tener en cuenta

  • El par de claves pública/privada es único para cada servicio/sitio web.
  • La clave pública se transmite al servicio web a través de la red solo una vez durante el registro.
  • La clave privada permanece en el dispositivo del usuario todo el tiempo y nunca se transmite a través de la red. (La excepción es cuando sincroniza las claves de acceso mediante un administrador de contraseñas)
  • La carga útil firmada generada por el dispositivo del usuario se transmite a través de la red, es específica de la sesión y cambia cada vez que el usuario se autentica.

¿Qué tan seguros son y cómo pueden ofrecer una mejor alternativa que las contraseñas?

Una mayor seguridad suele implicar una menor facilidad de uso, pero esto no es así en el caso de las claves de acceso. Son más fáciles de usar una vez que se ha completado la fase de registro. No es necesario recordar las contraseñas y la autenticación es rápida, sencilla y segura.


Las claves de acceso reducen la superficie de ataque y eliminan algunas amenazas comunes a las contraseñas. Las contraseñas suelen almacenarse en forma cifrada en una base de datos. Cuando se utiliza una contraseña de texto simple para iniciar sesión en un servicio web, se genera el mismo texto cifrado y se compara con el que ya se tiene; así es como se autentican los usuarios. Esto nos deja con dos amenazas más comunes.


  • Violaciones de bases de datos
  • Ataques de phishing


Las violaciones de las bases de datos son habituales y, cuando se roban los datos de un servicio, suelen venderse en la red oscura. Los actores maliciosos que tienen acceso a los datos pueden intentar romper el cifrado sin conexión y, con la potencia informática disponible en la actualidad, esto podría llevar desde semanas hasta meses, dependiendo del cifrado. Las claves de acceso eliminan esta amenaza, ya que no hay contraseñas que almacenar. En caso de fuga, solo se expone la clave pública, que no es de mucha utilidad para los actores maliciosos.


En los ataques de phishing, se crea un clon del sitio web de destino y se engaña al usuario para que introduzca sus credenciales confundiéndolo con un sitio genuino. Sin embargo, esto tampoco funciona con claves de acceso, ya que no hay credenciales que robar. Los sofisticados ataques de phishing combinados con Man in the Middle pueden seguir siendo operativos, pero la superficie de ataque se reduce en gran medida.

Tipos de claves de acceso

  • Dispositivo único o dispositivo limitado
    • La clave privada nunca sale del dispositivo.
    • La autenticación sólo se puede realizar en un dispositivo específico en el que existan las claves privadas.
    • Dado que la clave solo existe en un único dispositivo, es necesario activar la ruta de recuperación en caso de que se pierda el acceso al dispositivo.
  • Multidispositivo o sincronizado
    • La clave privada se sincroniza en todos los dispositivos del usuario.
    • Las opciones comunes incluyen el uso del administrador de contraseñas de Google, el llavero de iCloud, etc.
    • Las claves están encriptadas de extremo a extremo, lo que significa que el proveedor no puede ver ni usar sus claves aunque las almacene.
    • Esto mejora la usabilidad ya que los usuarios necesitan registrar solo un dispositivo y pueden reutilizar las mismas claves en todos sus dispositivos.

Portabilidad de claves de acceso

Como ya aprendimos en la sección anterior, las claves de acceso se pueden sincronizar entre dispositivos, por lo que sabemos que son portátiles. Puedes usar las claves de acceso en todos tus dispositivos siempre que hayas iniciado sesión con el proveedor (Google, iCloud). Esto nos lleva a la pregunta de cómo vamos a usar las claves de acceso en un dispositivo que no te pertenece, tal vez la computadora de un amigo o la biblioteca, básicamente cualquier dispositivo que solo quieras usar una sola vez. Las claves de acceso también cubren este caso, la forma en que esto funciona es si dos sistemas admiten claves de acceso, pueden comunicarse entre sí a través de Bluetooth para compartir el acceso. Veamos el tutorial paso a paso de cómo funciona.


  • Abres un sitio web xyz.com en un escritorio donde no tienes una clave de acceso.
  • Puede utilizar la opción para iniciar sesión con claves de acceso en un dispositivo diferente.
  • El escritorio le mostrará opciones para dispositivos cercanos disponibles o un código QR.
  • Puedes seleccionar el dispositivo o escanear el QR.
  • Después de eso, puedes usar tu dispositivo móvil para autenticarte y permitir que el escritorio use la clave de acceso de tu móvil.
  • Una vez autenticado, también tendrá la opción de crear una clave de acceso en el escritorio sin pasar por el proceso de registro. Si opta por ello, no necesitará el dispositivo móvil la próxima vez y se creará un nuevo conjunto de claves de acceso para el escritorio.
  • Si opta por usarlo solo una vez, no se crearán nuevas claves de acceso.


Conclusiones sobre la adopción

Las claves de acceso se basan en los estándares FIDO2, que combinan el protocolo de cliente a autenticador (CTAP) con la API de autenticación web (WebAuthn), y es un proyecto conjunto entre la alianza FIDO y el W3C. Estos esfuerzos de estandarización tienen como objetivo aumentar la adopción y la implementación adecuada. Empresas como Google, Apple y Microsoft han incorporado soporte nativo para claves de acceso a nivel de sistema operativo y navegador, lo que contribuye en gran medida a fomentar la adopción de claves de acceso.


Debido a la larga dependencia de las contraseñas en la industria, adoptar claves de acceso no es solo un desafío técnico, sino también psicológico. Los usuarios finales pueden sentirse inicialmente incómodos con las claves de acceso simplemente porque están acostumbrados a la familiaridad de los sistemas basados en contraseñas. Si bien las claves de acceso son más seguras y fáciles de usar que las contraseñas, la comodidad con las opciones conocidas gana en la mayoría de los casos. Es necesario educar a los usuarios para que las claves de acceso se adopten a gran escala; inicialmente, surgirán preguntas sobre la recuperación y la facilidad de uso.


Por otra parte, las empresas pueden mostrarse reacias a ofrecer autenticación con clave de acceso si no ven una adopción suficiente por parte de los usuarios. En el sector público, los gobiernos pueden fomentar la adopción mediante cambios de políticas.

Conclusión

Las claves de acceso tienen el potencial de transformar el espacio de autenticación. Son seguras y más fáciles de usar. Eliminan las amenazas comunes que existen con la autenticación basada en contraseñas, sin embargo, también traen consigo desafíos y limitaciones. La recuperación de cuentas y la portabilidad de credenciales son algunas cuestiones que deben abordarse adecuadamente. Creo que el siguiente paso es utilizar un modo híbrido de autenticación, es decir, el uso de claves de acceso junto con las contraseñas. A medida que aumenta la adopción en el mundo real, veremos que se presentan más argumentos que serían un mejor punto para decidir hacia dónde avanzar, antes de pasar a un futuro completamente sin contraseñas.






**