Siguiente: Sistemas basados en algo
Subir: Autenticación de usuarios
Anterior: Autenticación de usuarios
Índice General
Ya sabemos que unos requerimientos primordiales de los sistemas informáticos
que desempeñan tareas importantes son los mecanismo de seguridad adecuados a
la información que se intenta proteger; el conjunto de tales mecanismos ha
de incluir al menos un sistema que permita identificar a las entidades
(elementos activos del sistema, generalmente usuarios) que intentan acceder a
los objetos (elementos pasivos, como ficheros o capacidad de cómputo),
mediante procesos tan simples como una contraseña o tan complejos como un
dispositivo analizador de patrones retinales.
Los sistemas que habitualmente utilizamos los humanos para identificar a una
persona, como el aspecto físico o la forma de hablar, son demasiado
complejos para una computadora; el objetivo de los sistemas de identificación
de usuarios no suele ser identificar a una persona, sino autenticar
que esa persona es quien dice ser realmente. Aunque como humanos seguramente
ambos términos nos parecerán equivalentes, para un ordenador existe una
gran diferencia entre ellos:
imaginemos un potencial sistema de identificación estrictamente hablando, por
ejemplo uno biométrico basado en el reconocimiento de la retina; una persona
miraría a través del dispositivo lector, y el sistema sería capaz
de decidir si es un usuario válido, y en ese caso decir de quién se trata;
esto es identificación. Sin embargo, lo que habitualmente hace el usuario es
introducir su identidad (un número, un nombre de usuario...) además de
mostrar sus retinas ante el lector; el sistema en este caso no tiene que
identificar a esa persona, sino autenticarlo: comprobar los parámetros de la
retina que
está leyendo con los guardados en una base de datos para el usuario que la
persona dice ser: estamos reduciendo el problema de una población
potencialmente muy elevada a un grupo de usuarios más reducido, el grupo de
usuarios del sistema que necesita autenticarlos.
Los métodos de autenticación se suelen dividir en tres grandes
categorías ([DP84], [Eve92]), en función de lo que
utilizan para la verificación de identidad: (a) algo que el usuario sabe,
(b) algo que éste posee, y (c) una característica física
del usuario o un acto involuntario del mismo. Esta última categoría se
conoce con el nombre de autenticación biométrica. Es fácil ver
ejemplos de cada uno de estos tipos de autenticación:
un password (Unix) o passphrase (PGP) es algo que el usuario
conoce
y el resto de personas no, una tarjeta de identidad es algo que el usuario lleva
consigo, la huella dactilar es una característica física del usuario,
y un acto involuntario podría considerarse que se produce al firmar (al
rubricar la firma no se piensa en el diseño de cada trazo individualmente).
Por supuesto, un sistema de autenticación puede (y debe, para incrementar su
fiabilidad) combinar mecanismos de diferente tipo, como en el caso de una
tarjeta de crédito junto al PIN a la hora de utilizar un cajero automático
o en el de un dispositivo generador de claves para el uso de One Time
Passwords.
Cualquier sistema de identificación (aunque les llamemos así,
recordemos
que realmente son sistemas de autenticación) ha de poseer unas determinadas
características para ser viable; obviamente, ha de ser fiable con una
probabilidad muy elevada (podemos hablar de tasas de fallo de en los
sistemas menos seguros), económicamente factible para la organización (si
su precio es superior al valor de lo que se intenta proteger, tenemos un sistema
incorrecto) y ha de soportar con éxito cierto tipo de ataques (por ejemplo,
imaginemos que cualquier usuario puede descifrar el password utilizado en
el sistema de autenticación de Unix en tiempo polinomial; esto sería
inaceptable). Aparte de estas características tenemos otra, no técnica
sino humana, pero quizás la más importante: un sistema de autenticación ha
de ser aceptable para los usuarios ([Tan91]), que serán al fin y al
cabo quienes lo utilicen. Por ejemplo, imaginemos un potencial sistema de
identificación para acceder a los recursos de la Universidad, consistente en
un dispositivo que fuera capaz de realizar un análisis de sangre a un usuario
y así comprobar que es quien dice ser; seguramente sería barato y
altamente fiable, pero nadie aceptaría dar un poco de sangre cada vez que
desee consultar su correo.
Siguiente: Sistemas basados en algo
Subir: Autenticación de usuarios
Anterior: Autenticación de usuarios
Índice General
2003-08-08