Autenticación en dos pasos

También conocido como “Autenticación de dos factores”.

La autenticación en dos pasos se muestra en todo Internet a medida que más sitios buscan mejores formas de proteger los inicios de sesión, que son la parte más débil de todo lo que un usuario hace en línea.

¿Qué es la autenticación de dos pasos?

Las contraseñas son el estándar para iniciar sesión en la web, pero son relativamente fáciles de romper. Incluso si creas buenas contraseñas y las cambias con regularidad, deben almacenarse donde sea que esté iniciando sesión, y una violación del servidor puede filtrarlas. Hay tres formas de identificar a una persona, cosas que son, cosas que tienen y cosas que saben.

Iniciar sesión con una contraseña es autenticación de un solo paso. Se basa solo en algo que sabes. La autenticación de dos pasos, por definición, es un sistema en el que utiliza dos de los tres posibles factores para demostrar su identidad, en lugar de uno solo. En la práctica, sin embargo, las implementaciones actuales de dos pasos todavía dependen de una contraseña que conoces, pero usa tu teléfono u otro dispositivo para autenticarte con algo que tienes.

Ir arriba ↑

Tres posibles factores

Hay tres formas posibles de identificar a los usuarios.

Ir arriba ↑

Algo que eres

Hay muchas propiedades que son exclusivas de cada usuario y se pueden usar para identificarlas. El más popular son las huellas digitales, pero las retinas, la voz, el ADN o cualquier otra cosa específica de un individuo funcionarán. Esto se llama información biométrica porque todos estos datos pertenecen a la biología de una persona.

Los factores biométricos son interesantes porque no se pueden falsificar fácilmente y el usuario nunca puede perderlos ni olvidarlos. Sin embargo, la autenticación biométrica es complicada porque una huella dactilar perdida nunca se puede reemplazar. Si los hackers obtuvieran acceso a una base de datos de huellas digitales, no hay forma de que los usuarios puedan restablecerlos u obtener un nuevo conjunto.

En 2013, Apple lanzó TouchID que permite a los usuarios desbloquear sus iPhones usando sus huellas digitales. Esta tecnología es interesante porque las huellas digitales se almacenan localmente en el teléfono, no en la nube, donde sería más fácil para los hackers robarlos. Todavía hay compensaciones con este tipo de enfoque, pero es el uso más extendido por el consumidor de la autenticación biométrica hasta la fecha.

Ir arriba ↑

Algo que tienes

También conocido como “factor de posesión”, los usuarios pueden ser identificados por los dispositivos que llevan. Tradicionalmente, una empresa que quería habilitar la autenticación en dos pasos distribuiría llaveros seguros a los usuarios. Los llaveros mostrarían un nuevo número cada 30 segundos, y ese número sería necesario escribir junto con la contraseña cada vez que un usuario inicia sesión.

La autenticación moderna de dos pasos se basa con mayor frecuencia en el teléfono inteligente de un usuario que en una nueva pieza de hardware. Un modelo común de esto usa SMS para proporcionar un segundo factor fácil. Cuando el usuario ingresa su contraseña, se le envía un mensaje de texto con un código único. Al ingresar ese código, después de la contraseña, supuestamente prueban que también tienen su teléfono. Desafortunadamente, los SMS no son un canal de comunicación seguro, por lo que se han desarrollado aplicaciones y plugins para teléfonos inteligentes para crear ese canal seguro.

Ir arriba ↑

Algo que sabes

La forma más familiar de autenticación es el factor de “conocimiento” o “contraseña”. Tan antiguo como Open Sesame, las contraseñas han sido durante mucho tiempo un estándar para la autenticación anónima. Para que un factor de conocimiento funcione, ambas partes necesitan conocer la contraseña, pero otras partes no deben poder encontrarla ni adivinarla.

El primer desafío es intercambiar la contraseña con la parte de confianza de forma segura. En la web, cuando te registras en un nuevo sitio, tu contraseña debe enviarse a los servidores de ese sitio y puede ser interceptada en el proceso (por lo que siempre debes verificar SSL al registrarte o iniciar sesión – Administración a través de SSL).

Una vez que se ha recibido la contraseña, debe mantenerse en secreto. El usuario no debe escribirlo ni usarlo en ningún otro lugar, y el sitio debe proteger cuidadosamente su base de datos para garantizar que los hackers no puedan acceder a las contraseñas.

Finalmente, la contraseña debe ser verificada. Cuando un usuario visita el sitio, debe poder proporcionar la contraseña y verificarla con la copia almacenada. Este intercambio también puede ser interceptado (por lo que siempre debe hacerse a través de SSL – Administración sobre SSL) y expone al usuario a otro riesgo.

Ir arriba ↑

Beneficios

Hay muchos lugares diferentes para aumentar la seguridad de un sitio, pero el equipo de seguridad de WordPress ha dicho que “el eslabón más débil en la seguridad de cualquier cosa que hagas en línea es tu contraseña“, por lo que tiene sentido poner energía en fortalecer esa información. aspecto de su sitio.

Ir arriba ↑

Inconvenientes

Como su nombre lo indica, la autenticación de dos pasos está agregando un paso a un proceso que ya puede ser largo y doloroso. Si bien la mayoría de los inicios de sesión de alta seguridad están protegidos por la autenticación de dos pasos hoy en día, la mayoría de las aplicaciones de consumo apenas lo ofrecen como una opción si lo ofrecen. Esto se debe a que es menos probable que los usuarios se registren e inicien sesión en un servicio si es más difícil.

La autenticación en dos pasos también puede evitar inicios de sesión legítimos. Si un usuario olvida su teléfono en casa y tiene habilitada la autenticación en dos pasos, no podrá acceder a su cuenta. Esta es una de las razones principales por las que los teléfonos inteligentes han sido útiles para la autenticación en dos pasos: los usuarios tienen más probabilidades de llevar sus teléfonos que casi cualquier otra cosa.

Ir arriba ↑

Plugins para autenticación de dos pasos

Puedes buscar plugins de autenticación de dos pasos disponibles en el repositorio de plugins de WordPress.org. Estos son algunos de los más populares para comenzar (en orden alfabético):

Ir arriba ↑

Relacionado