Sociedad
Se acerca el final para la era de las contraseñas

Se acerca el final para la era de las contraseñas
05/11/2014 | Con cada vez más servicios que requieren contraseña, recordarlas se hace difícil. Hoy se usan hasta 15 claves y son difíciles de recordar. Gigantes como Google y Twitter están buscando alternativas.


 

El escándalo de la filtración de fotos de estrellas de Hollywood semidesnudas fue de los últimos incidentes que mostraron, una vez más, la vulnerabilidad de las contraseñas en el mundo digital. Las palabras clave tienen varias desventajas. Con el avance de la vida online, la cantidad de passwords que acumula cada usuario es muy abultada (se calcula que una sola persona puede tener hasta 15), lo que implica dificultades para guardarlas y recordarlas. Además, si las palabras clave elegidas son seguras resultan difíciles de recordar, y si vienen rápido a la memoria suelen ser vulnerables. Por eso, numerosas empresas de todo el mundo están trabajando para complementar o directamente reemplazar estos sistemas de identificación.

Días atrás Twitter presentó a un grupo de desarrolladores una tecnología llamada Digits, que permitirá loguearse en softs asociando la aplicación de que se trate con un número de celular. “Cada vez más, el número de teléfono, más que una dirección de e-mail, es el principal elemento de identificación de una persona”, señalaron de Twitter al presentar esta tecnología.

El secuencia que propone Digits es bien sencilla: para ingresar a una aplicación pedirá un número de celular y luego, una clave que Twitter enviará por SMS a ese número de teléfono.

Un sistema similar al propuesto ahora por la empresa del pajarito ya utilizan WhatsApp entre otras aplicaciones. Pero Digits parece una apuesta muy fuerte para expandir esta tecnología a gran escala. Según Twitter, Digits está disponible gratis para desarrolladores de aplicaciones en 28 idiomas y 216 países, y funciona en celulares con iOS, con Android y en máquinas de escritorio.

Otro gigante que trabaja con persistencia buscando mejorar o reemplazar el sistema de identificación por contraseñas es Google. Para sus cuentas, la empresa implementó hace ya un tiempo y de modo optativo un sistema de verificación de dos pasos que solicita, además de la contraseña tradicional, una clave enviada por Google a un celular asociado.

Sin embargo, esto no es suficiente para Google, que días atrás dio a conocer su Security Key (SK), un pendrive USB que debe insertarse en la computadora para autenticar al usuario en los sitios de Google. También de uso optativo, además de identificar al usuario, el SK garantiza que el sitio al que el usuario se está conectando es uno verdadero de Google y no otro, falso.

La SK de Google utiliza el protocolo abierto Universal 2nd Factor (U2F) de la FIDO Alliance, una organización que persigue el objetivo de desarrollar métodos abiertos, escalables y universales (para todos los dispositivos y softwares) de reemplazo de las passwords como medio de identificación. Por eso, cualquier pendrive que cumpla con el estándar abierto U2F (se pueden conseguir desde 6 dólares en Amazon) funciona como SK de Google.

La empresa del buscador está explorando, además, otros caminos. Meses atrás compró una compañía israelí (SlickLogin) que utiliza sonidos para reemplazar las contraseñas. La empresa había creado una tecnología que permite loguearse en cuentas web con sólo acercar un smartphone a la computadora. ¿El secreto? El teléfono reproduce un sonido encriptado, con datos codificados en ultrasonido, o que no puede percibir el oído humano; la computadora “lo escucha”, envía los datos a los servidores de SlickLogin y autoriza el acceso al sitio en cuestión.

Por su parte, una empresa llamada Passage desarrolló un proyecto en el que los usuarios se identifican mostrándole a la cámara de su equipo un determinado elemento que hayan elegido (una foto familiar, un carné o un dibujo).

Otras iniciativas trabajan en torno a parámetros biométricos (huellas digitales, reconocimiento de rostro o de la voz), sea como factores únicos o complementarios de autenticación. Pero no hay acuerdo entre los expertos sobre los niveles de seguridad que estas opciones ofrecen. Cristian Borghello, especialista en Seguridad Informática, señala que estos sistemas funcionan bien en computadoras de escritorio, pero que aún no son lo suficientemente seguros en dispositivos móviles, como celulares.