“Conocimiento Problema>contraseñas

¿Qué tan segura es la restricción por nombre de usuario y contraseña?

2015/8/16
La restricción por nombre de usuario y contraseña, mientras que una medida de seguridad común y a menudo necesaria, no es inherentemente altamente segura y su seguridad depende en gran medida de varios factores. Es más exacto decir que la autenticación de nombre de usuario y contraseña es una medida de seguridad de línea de base que debe implementarse y administrarse cuidadosamente ser efectivo.

Aquí hay un desglose de las vulnerabilidades y fortalezas:

Vulnerabilidades:

* Contraseñas débiles: Esta es la mayor vulnerabilidad. Los usuarios a menudo eligen contraseñas fácilmente adivinables (como "contraseña123", su nombre o una palabra común). Esto hace que los ataques de fuerza bruta y los ataques de diccionario sean muy efectivos. Incluso las contraseñas aparentemente complejas se pueden romper con suficiente potencia informática, especialmente si se reutilizan en múltiples sitios.

* Reutilización de contraseña: Las personas con frecuencia reutilizan la misma contraseña en múltiples sitios web. Si un sitio está comprometido, el atacante puede probar la misma combinación de nombre de usuario/contraseña en otros sitios.

* Phishing: Los atacantes pueden crear sitios web o correos electrónicos falsos que imiten los legítimos, engañando a los usuarios para que ingresen su nombre de usuario y contraseña. Esto a menudo se llama "cosecha de credenciales".

* Keyloggers: El malware instalado en la computadora de un usuario puede registrar cada keystroke, incluidos los nombres de usuario y las contraseñas.

* ataques de hombre-in-the-meddle: Si la conexión entre el usuario y el servidor no se asegura correctamente (por ejemplo, usando HTTPS), un atacante puede interceptar el nombre de usuario y la contraseña durante la transmisión.

* Ballas de base de datos: Si la base de datos del sitio web se ve comprometida, los nombres de usuario y las contraseñas almacenados allí están en riesgo. Incluso si las contraseñas se "hash" (se transforman en una cadena ilegible), los atacantes pueden "descifrar" los hashes utilizando computadoras potentes y tablas de arcoiris (hashes precomputados de contraseñas comunes). La sal (agregando una cadena aleatoria única a cada contraseña antes del hash) aumenta significativamente la dificultad de agrietarse.

* ataques de fuerza bruta: Los atacantes pueden probar sistemáticamente diferentes combinaciones de nombre de usuario/contraseña hasta que encuentren la correcta.

* Ingeniería social: Los atacantes pueden manipular a los usuarios para que revelen sus contraseñas a través del engaño.

* Dispositivos comprometidos: Si el dispositivo de un usuario (computadora, teléfono, etc.) se ve comprometido, el atacante puede acceder a contraseñas almacenadas o interceptar credenciales de inicio de sesión.

* Falta de autenticación multifactor (MFA): Si solo se requiere un nombre de usuario y una contraseña, un atacante que obtiene las credenciales puede acceder fácilmente a la cuenta.

fortalezas (cuando se implementa correctamente):

* Ubiquidad y familiaridad: Es un método bien entendido y ampliamente adoptado. Los usuarios generalmente saben cómo usar nombres de usuario y contraseñas, lo que facilita la implementación.

* relativamente simple de implementar: La autenticación básica de nombre de usuario y contraseña es relativamente sencilla para configurar en la mayoría de las plataformas.

* proporciona un nivel básico de seguridad: Es mejor que no tener ninguna autenticación en absoluto. Evita el acceso casual y disuade a algunos atacantes menos sofisticados.

* rentable (potencialmente): En comparación con algunos métodos de autenticación más avanzados, el nombre de usuario/contraseña básicos a menudo es más barato de implementar. Sin embargo, descuidar las prácticas de seguridad adecuadas puede conducir a costosas violaciones de datos.

Cómo mejorar la seguridad del nombre de usuario y la autenticación de contraseña:

* Haga cumplir las políticas de contraseña segura: Requiere que los usuarios creen contraseñas que sean largas, complejas (incluidas las letras, números y símbolos en minúsculas y en minúsculas), y únicos.

* Implementar el hash y el salto de la contraseña: Nunca almacene contraseñas en texto plano. Use un algoritmo de hash fuerte (por ejemplo, Bcrypt, Argon2) y una sal única para cada contraseña. El almacenamiento de contraseña es * crítico * para la seguridad.

* Implementar la autenticación multifactor (MFA): Requiere que los usuarios proporcionen un segundo factor de autenticación además de su nombre de usuario y contraseña. Este puede ser un código único enviado a su teléfono, una exploración biométrica o una clave de seguridad de hardware. MFA reduce en gran medida el riesgo de compromiso de la cuenta, incluso si la contraseña se filtra.

* Limitación de tarifas y bloqueo de la cuenta: Implementar medidas para prevenir los ataques de fuerza bruta. Limite el número de intentos de inicio de sesión fallidos permitidos dentro de un cierto período y bloquee las cuentas después de demasiados intentos fallidos.

* Monitor para actividades sospechosas: Implemente el registro y el monitoreo para detectar intentos de inicio de sesión sospechosos, como inicios de sesión de ubicaciones inusuales o en momentos inusuales.

* Auditorías de seguridad regulares y pruebas de penetración: Haga que su sistema se audite regularmente para identificar y fijar vulnerabilidades.

* Educar a los usuarios: Entrene a los usuarios sobre cómo crear contraseñas seguras, reconocer estafas de phishing y proteger sus cuentas.

* usa https: Asegúrese de que toda la comunicación entre el usuario y el servidor esté encriptada utilizando HTTPS para evitar ataques de hombre en el medio.

* Administradores de contraseñas: Fomentar el uso de los administradores de contraseñas. Estas herramientas pueden generar contraseñas fuertes y únicas para cada sitio web y almacenarlas de forma segura.

* Considere la autenticación sin contraseña: Explore alternativas a las contraseñas, como la autenticación biométrica o los enlaces mágicos, que pueden ser más seguras y fáciles de usar.

* Cumplir con los estándares de seguridad: Adherirse a los estándares de seguridad y las mejores prácticas relevantes, como OWASP (proyecto de seguridad de aplicaciones web abiertas).

En conclusión:

La autenticación de nombre de usuario y contraseña * puede * ser seguro si se implementa cuidadosamente con fuertes prácticas de seguridad. Sin embargo, en su forma básica, es vulnerable a una amplia gama de ataques. Para lograr un nivel razonable de seguridad, es crucial combinar el nombre de usuario y la contraseña con otras medidas de seguridad, especialmente Autenticación multifactor (MFA) , políticas de contraseña segura y prácticas seguras de almacenamiento de contraseña. Sin estas salvaguardas, confiar únicamente en los nombres de usuario y las contraseñas es un riesgo de seguridad significativo.

contraseñas
¿Cómo se elimina la información sobre una unidad USB de 8 GB cuando recuerde la contraseña para abrirla y luego reutilizarla?
Cómo proteger con contraseña un archivo zip en MacOS
¿Qué significa chmod 654?
Cómo quitar la contraseña de un documento Zip
¿Cómo se restablece la contraseña para un Toshiba Satellite Vista M505-S4940?
¿Cómo encuentras mi contraseña CS3 perdida?
¿Cuál es la contraseña maestra para mi contraseña secreta?
¿Cómo colocaría una contraseña en el archivo?
Conocimiento de la computadora © http://www.ordenador.online