Las desventajas de protocolo de autenticación de contraseña

protocolos de autenticación de contraseña pueden funcionar bien sólo cuando efectivamente implementada.

protocolos de autenticación de contraseña pueden funcionar bien sólo cuando efectivamente implementada.

La forma más básica de la autenticación de usuarios, sobre todo en la Web, es el protocolo de autenticación de contraseña. Este método de autenticación que las fuerzas de recordar combinaciones de usuario / contraseña de cuentas de acceso o secciones especiales de un sitio web. Si bien es efectivo y en cierto modo fundamentalmente una parte de la seguridad en línea, protocolos de autenticación de contraseña fallan cuando no se ocupan de ellos de gravedad. Esto significa construir contraseñas complejas y mantener el secreto. Esto también significa que las entidades de implementación de autenticación de contraseña deben salvaguardar las contraseñas de alguna manera.

Vídeo: Protocolos de Autenticación

Los ataques de fuerza bruta y la complejidad

Por lo general, no se puede adivinar una contraseña a menos que sepa algo sobre el usuario de esa contraseña, y sólo si la contraseña representa algo cognoscible de ese usuario. Los programas de ordenador, sin embargo, pueden lanzar ataques de fuerza bruta sobre sistemas de contraseñas. Esto significa que un programa lee literalmente, a través de un diccionario de términos proporcionado, tratando cada palabra hasta que la combinación correcta de caracteres rompe la contraseña. Por lo general, protegerse de estos ataques se requiere para crear contraseñas complejas que incluyen números, letras y símbolos especiales, que pueden ser difíciles de recordar.

Almacenamiento y cifrado

Cuando se utiliza la autenticación de contraseña, debe almacenar las contraseñas y nombres de usuario en una base de datos para autenticar usuarios. Si usted no tiene la seguridad del servidor fuerte, alguien puede entrar en la base de datos y leer las contraseñas. Una manera de abordar esto es utilizar una contraseña "hash," lo que implica la ejecución de la contraseña a través de un algoritmo de control que produce un valor único basado en la contraseña y almacena el valor hash en lugar de la propia contraseña. Si se incumple la base de datos, el atacante puede leer sólo los valores hash y no tienen idea de lo que son las contraseñas. Sin embargo, hash en este sentido sólo existe debido a la debilidad inherente de autenticación de contraseña en texto plano.

El secreto y Uso Público

Vídeo: 4.2 Autenticacion PPP

Al igual que muchas personas, es probable que utilice el Internet en lugares púbicos como bibliotecas o cafés. Inevitablemente, podrás también probable que iniciar sesión en varios sitios web utilizando contraseñas, mientras que en este lugar público. Esto introduce varios problemas de seguridad inherentes a la autenticación de contraseña. En primer lugar, una persona físicamente cerca de usted puede mirar por encima del hombro y leer su contraseña, o buscar en su teclado y tenga en cuenta sus pulsaciones de teclas. En segundo lugar, alguien conectado a la red podría tratar de interceptar su información de contraseña a medida que inicia una sesión en el uso de programas de la red que supervisan el punto de acceso Wi-Fi local.

participación de los usuarios

Quizás lo más importante, las contraseñas son sólo tan fuerte y seguro como sea igual a la cantidad de esfuerzo utilizado para su mantenimiento. Es posible que muchas personas utilizan los tropos de contraseñas comunes, tales como "contraseña," "1234," o "pasar" como contraseñas de los sitios que utilizan. Por otra parte, muchos se utilice la misma contraseña para varios sitios, lo que significa que si un sitio se ve comprometida, entonces cualquier otro sitio que utiliza esa contraseña también se ve comprometida. Además, usted encontrará que muchos usuarios no cambian de contraseñas por defecto, tales como contraseñas definidas por los fabricantes de software sólo significó para funcionar temporalmente. Si alguien conoce la contraseña por defecto del fabricante para un producto, que es responsable de probar esas contraseñas en primer lugar.

referencias

  • enlazar Los ataques de fuerza bruta:: Más allá de ZDNet Fundamentos contraseña
  • enlazar El Proyecto de Documentación de Linux: CHAP Versus PAP
  • enlazar UNC Departamento de Lenguajes y Sistemas de Información Charlotte: Análisis de seguridad de un protocolo de autenticación de contraseña basada en IEEE 1363 propuesto a
  • enlazar Ventanas de seguridad: Protección Contra Protocolos de autenticación y contraseñas débiles

Sobre el Autor

G. S. Jackson se especializa en temas relacionados con la literatura, las computadoras y la tecnología. Él tiene una licenciatura en Artes en Inglés y ciencias de la computación de la Southern Illinois University Edwardsville.

Artículos Relacionados