Los pros y los contras de los tipos y métodos de autenticación de dos factores

Los pros y los contras de los tipos y métodos de autenticación de dos factores / Seguridad

Si aún no está utilizando la autenticación de dos factores, está muy atrasado y deja sus cuentas vulnerables a piratas informáticos y phishers. ¿Qué tan seguro se siente cuando una contraseña es lo único que se interpone entre un extraño y su cuenta bancaria? No demasiado seguro, espero.

Sí, la autenticación de dos factores no es infalible. Sí, hay riesgos para la autenticación de dos factores. Pero incluso con estas desventajas, usar la autenticación de dos factores es mucho mejor que ir sin ella. Solo porque los ladrones puedan atravesar una ventana no significa que dejará de cerrar las puertas con llave, ¿verdad? Por supuesto no.

Pero aquí está la cosa: No todos los métodos de autenticación de dos factores son iguales.. Algunos son demostrablemente más seguros y más seguros. A continuación, le presentamos los métodos más comunes y los que mejor se adaptan a sus necesidades individuales..

Autenticación de dos factores frente a la autenticación de dos pasos

Antes de bucear, tomemos un momento rápido para aclarar la confusión entre Autenticación de dos factores y autenticación de dos pasos. Son similares, pero no exactamente iguales: uno es un cuadrado, el otro es un rectángulo.

La autenticación de dos factores es cuando protege una cuenta con dos factores. Un factor es cualquiera “algo que sabes” (por ejemplo, contraseña), “algo que tienes” (por ejemplo, teléfono), o “algo que eres” (por ejemplo, huella digital). Para estar verdaderamente protegido por la autenticación de dos factores, su cuenta debe requerir dos bloqueos de diferente Factores antes de conceder el acceso..

Si una cuenta está protegida por dos bloqueos del mismo factor, entonces cae bajo la autenticación de dos pasos (o autenticación de dos fases). Por ejemplo, una contraseña y una pregunta de seguridad son ambas “algo que sabes,” Haciendo autenticación en dos pasos pero no en dos factores. Aunque esto todavía puede proporcionar una protección adecuada, es preferible la autenticación de dos factores.

Así como un cuadrado es un rectángulo pero un rectángulo no es un cuadrado, la autenticación de dos factores es un tipo de autenticación de dos pasos pero no al revés.

Método 1: Preguntas de seguridad

Qué es?
Al crear una cuenta, usted elige una o más preguntas de seguridad y configura respuestas para cada una. Al iniciar sesión en esa cuenta, debe proporcionar la respuesta correcta a cada pregunta para validar que tiene acceso legítimo.

Los profesionales
Las preguntas de seguridad son extremadamente fáciles de configurar. La mayoría de las veces, el servicio proporciona un menú desplegable de preguntas; todo lo que tiene que hacer es elegir una y dar la respuesta. No necesita ningún otro equipo, dispositivo, etc. La respuesta está almacenada en su cabeza.

Los contras
Muchas respuestas a preguntas de seguridad se pueden encontrar en registros públicos (por ejemplo, el segundo nombre de su padre) o socialmente diseñados (por ejemplo, correos electrónicos de phishing o llamadas telefónicas). Para solucionar esto, puede hacer que su respuesta sea un poco absurda y efectivamente convertirla en una segunda contraseña, pero tenga cuidado de no perderla ni de olvidarla.!

Método 2: Mensajes SMS

Qué es?
Al crear una cuenta, usted proporciona su número de teléfono móvil. Cuando quiera iniciar sesión, el servicio le envía un mensaje SMS con un código de verificación que expira (generalmente después de 15 minutos). Debe ingresar ese número para completar el proceso de registro.

Los profesionales
Los mensajes SMS son extremadamente convenientes. En estos días, casi todo el mundo tiene un dispositivo compatible con SMS y puede recibir mensajes SMS de forma gratuita. Por lo general, los mensajes llegan instantáneamente, pero incluso cuando no lo hacen, rara vez toma más de unos pocos minutos. Si alguna vez pierde su dispositivo, puede transferir su número de teléfono para que nunca lo bloqueen permanentemente.

Los contras
Tienes que confiar en el servicio lo suficiente como para compartir tu número de teléfono. Algunos servicios de mala reputación pueden usar su número para publicidad o venderlo para obtener ganancias monetarias. Y como los números de teléfono no están realmente vinculados a los dispositivos, los piratas informáticos pueden eludir la autenticación basada en SMS sin tocar el teléfono (aunque no es fácil).

Método 3: Contraseñas de un solo uso basadas en el tiempo

Qué es?
Cuando creas una cuenta, se te asigna un “llave secreta.” Después de instalar una aplicación de generación de código (como Google Authenticator o sus alternativas), escanea un código QR para cargar la clave secreta en la aplicación. A continuación, genera contraseñas de un solo uso cada cierto tiempo (por ejemplo, 30 segundos) usando la clave secreta como semilla, y usted necesita estas contraseñas de un solo uso para iniciar sesión..

Los profesionales
Los códigos se generan en función de una combinación de la clave secreta y la hora actual, lo que significa que puede obtener códigos válidos en su dispositivo incluso cuando no tiene recepción y / o no hay servicio móvil. Y como la clave secreta se almacena en el propio dispositivo, no puede ser interceptada o redirigida (por ejemplo, a través de una toma de control del número de teléfono).

Los contras
No podrá iniciar sesión si su dispositivo se queda sin batería o si se agota por completo. A veces, los relojes internos pueden desincronizar entre el dispositivo y el servicio, lo que resulta en códigos no válidos. Estas son dos razones por las que imprimir códigos de respaldo es esencial.

Si un hacker clona de alguna manera su clave secreta, entonces puede generar sus propios códigos válidos a voluntad. Y si el servicio no limita los intentos de inicio de sesión, los piratas informáticos aún pueden comprometer su cuenta a través de la fuerza bruta pura.

Método 4: Claves U2F

Qué es?
Universal 2nd Factor (U2F) es un estándar abierto que se usa con dispositivos USB, dispositivos NFC y tarjetas inteligentes. Para autenticarse, simplemente enchúfelo (para las llaves USB), péguelo (para dispositivos NFC) o deslícelo (para tarjetas inteligentes).

Los profesionales
Una clave U2F es un verdadero factor físico. A diferencia de los códigos SMS, no pueden ser interceptados o redirigidos. Y a diferencia de la mayoría de los métodos de dos factores, las claves U2F son a prueba de phishing porque solo están registradas para trabajar con los sitios que ha registrado. Es uno de los métodos 2FA más seguros disponibles en la actualidad..

Los contras
Debido a que U2F es una tecnología relativamente nueva, aún no está ampliamente soportada. Por ejemplo, en el momento de escribir esto, las claves NFC solo funcionan con dispositivos móviles Android, mientras que las claves USB funcionan principalmente con el navegador Chrome (Firefox está funcionando en él). Las teclas U2F también cuestan dinero, a menudo entre $ 10 y $ 20, pero podrían ir más alto según la resistencia que usted desee..

Método 5: Cara, voz, huella digital

Qué es?
El reconocimiento facial, el reconocimiento de voz y el escaneo de huellas dactilares caen dentro de la categoría de biométrica. Los sistemas utilizan la autenticación biométrica cuando es imperativo que realmente seas quien dices que eres, a menudo en áreas que requieren autorización de seguridad (por ejemplo, el gobierno).

Los profesionales
La biometría es extremadamente difícil de hackear. Incluso una huella dactilar, que es posiblemente la más fácil de copiar, requiere algún tipo de interacción física. El reconocimiento de voz necesitaría algún tipo de declaración en su voz, y el reconocimiento facial necesitaría algo tan drástico como la cirugía plástica. No es irrompible, pero bastante cerca.

Los contras
El mayor inconveniente, y la razón por la que la biometría rara vez se utiliza como un método de dos factores, es que una biométrica comprometida es comprometido de por vida. Además, ¿qué tan cómodo te sentirías al renunciar a tu rostro, voz o huellas dactilares? ¿Confiarías en que se mantendrían a salvo? La mayoría no.

¿Qué método de autenticación de dos factores es el mejor??

Bueno, depende de lo que más valoren:

  • Para el equilibrio, las contraseñas de un solo uso basadas en el tiempo son las mejores. Solo debe tener cuidado de mantener los códigos de respaldo en caso de que pierda o rompa su dispositivo.
  • Para mayor privacidad, las claves U2F son las mejores. No pueden usarse para rastrearlo y no tiene que renunciar a ninguna información personal para usarlos. Pero cuestan dinero.
  • Por conveniencia, los mensajes SMS son los mejores. Sí, pueden ser interceptados o redirigidos, y sí, fallan con una mala recepción, pero son lo suficientemente rápidos, fáciles y seguros..

Si se le da la opción, nunca confíe en las preguntas de seguridad como un método de dos factores. Si no tiene otra opción, entonces prefiera usarla como una segunda contraseña. Nunca conteste la pregunta directamente, especialmente si la respuesta no es algo que solo tu sabes.

¿Pensar que la autenticación de dos factores es un inconveniente? Aquí hay maneras de hacer que la autenticación de dos factores sea menos irritante..

¿Qué métodos de autenticación de dos factores utilizas más? ¿Vas a cambiar tus hábitos después de leer esto? Háganos saber en los comentarios a continuación.!

Obtenga más información sobre: ​​seguridad en línea, autenticación de dos factores.