Métodos de autenticación modernos: Autenticación multifactor
La integración de nuevas soluciones siempre presenta dificultades. Es por ello que continuamos con la serie "métodos de autenticación modernos":
· Presente, pasado, futuro
· Factores de autenticación
· Técnicas de autenticación
En primer lugar, la aceptabilidad del usuario es un componente vital de una fuerte identidad y aceptación de MFA. Es necesario adoptar un enfoque cauteloso y exhaustivo al implementar y desplegar soluciones MFA.
Ten en cuenta los siguientes parámetros para evaluar los tipos de autenticación:
- Universalidad: indica que la característica está presente en cada usuario.
- Unicidad: la capacidad del factor para distinguir a un usuario de otro
- Coleccionabilidad: la facilidad con la que se pueden recopilar datos para procesar
- Actuación: la precisión, eficiencia y robustez que se puede lograr
- Aceptabilidad: qué tan bien las personas aceptan la tecnología en su vida diaria
- Suplantación de identidad: se refiere a lo difícil que es recopilar y falsificar la información
FACTOR | UNIVERSALIDAD | UNICIDAD | COLECCIONABILIDAD | ACTUACIÓN | ACEPTABILIDAD | SUPLANTACIÓN DE IDENTIDAD |
Contraseña | Indisponible | Bajo | Alto | Alto | Alto | Bajo |
Token | Indisponible | Medio | Alto | Alto | Alto | Bajo |
Voz | Alto | Medio | Medio | Bajo | Alto | Medio |
Facial | Alto | Medio | Medio | Bajo | Alto | Medio |
Ocular | Alto | Alto | Medio | Medio | Bajo | Alto |
Biometría de la mano | Alto | Medio | Medio | Medio | Medio | Medio |
Huella dactilar | Alto | Alto | Medio | Alto | Medio | Alto |
Imagen térmica | Alto | Alto | Bajo | Medio | Alto | Alto |
Ubicación | Indisponible | Bajo | Alto | Alto | Medio | Medio |
Radiofrecuencia | Indisponible | Medio | Bajo | Bajo | Bajo | Alto |
OCS | Alto | Bajo | Alto | Bajo | Bajo | Medio |
ECG | Alto | Alto | Bajo | Medio | Medio | Medio |
EEG | Alto | Alto | Bajo | Medio | Bajo | Alto |
ADN | Alto | Alto | Bajo | Alto | Bajo | Alto |
Usabilidad
Los principales problemas de usabilidad que surgen durante el proces de autenticación se pueden clasificar en tres categorías:
- Eficiencia: tiempo tanto para el registro del sistema como para el proceso de autenticación
- Eficacia: el número de veces que el usuario intenta acceder al sistema
- Preferencia del usuario: si el usuario prefiere un método de autenticación sobre otro
La usabilidad es el hecho de que algo sea fácil de usar, o el grado en que es fácil de usar y es una forma en que podemos medir y comprender qué tan fácil es para las personas usar un sistema. Generalmente, los usuarios no saben ni les importa cómo funciona. Sin embargo, a veces las personas pueden adoptar un sistema de inmediato, independientemente de su interacción previa con él, debido a los modelos mentales. Un sistema usable utiliza modelos mentales que a menudo provienen de la experiencia de la vida para ayudar a comprender cómo los usuarios perciben un sistema, mejorando así la usabilidad general.
2. Integración
Aunque todos los problemas de usabilidad se resuelven durante la etapa de creación, la integración plantea desafíos adicionales desde una perspectiva tecnológica o humana. Los MFA basados en hardware siguen siendo la mayor parte de las soluciones de MFA para el usuario. La convergencia, en el otro extremo del espectro, es más complicada. La vinculación de los equipos de seguridad física y de IT, la combinación de componentes dispares del sistema y la actualización de los métodos de acceso físico son problemáticos.
Otro problema importante de interoperabilidad es la dependencia con proveedores. Las soluciones empresariales se crean con frecuencia como sistemas independientes y aislados con una cantidad mínima de adaptabilidad. La integración de sensores recientemente desarrollados requerirá modificaciones sofisticadas y costosas, que es poco probable que se consideren. También es importante mencionar que la mayoría de las soluciones MFA existentes no son de código abierto. Esto pone de relieve la cuestión de la confiabilidad y fiabilidad de los proveedores de servicios de MFA. Al seleccionar un sistema MFA, debes considerar qué nivel de transparencia proporciona el proveedor sobre el hardware y el software.
3. Seguridad y privacidad
Cualquier esquema de MFA debe incorporar sensores, sistemas informáticos y de almacenamiento. En varios niveles, todos están sujetos a una variedad de ataques. En consecuencia, la seguridad es importante para preservar la privacidad. Por lo tanto, comenzaremos apuntando directamente al dispositivo de entrada. La falsificación de datos es una gran amenaza. La biometría se emplea en muchos mecanismos MFA diferentes que están disponibles comercialmente y cualquier intruso potencial tiene la oportunidad de investigar la tecnología de sensores, la configuración general del sistema, incluidos el hardware y el software. El objetivo principal de los arquitectos de sistemas y hardware es proporcionar un entorno seguro o anticipar oportunidades de suplantación de identidad. Considera la posibilidad de recolectar patrones reales o digitales y replicarlos dentro del sistema MFA. Sin embargo, un intento de suplantación biométrica es bastante fácil de llevar a cabo, aunque, el éxito de un intento está determinado por la calidad del sistema, a menudo relacionado con el coste de ese sistema en particular.
Si bien la biometría puede mejorar la eficiencia del sistema MFA, al mismo tiempo aumenta la frecuencia de las vulnerabilidades que un intruso podría utilizar. La captura de una muestra biométrica es de particular importancia para un atacante y, por lo tanto, proteger los datos biométricos durante las fases de captura, transmisión, almacenamiento y procesamiento requiere un mayor nivel de seguridad. El robo también puede ocurrir como consecuencia de una conexión insegura entre el dispositivo de entrada y la base de datos utilizando bloques de recuperación y emparejamiento. Para combatir este tipo de amenazas, el cifrado de datos es fundamental. Los resultados de la autenticación MFA se almacenan en bases de datos que normalmente se almacenan en una sola ubicación, resultando en un punto único potencial de falla dentro del sistema MFA. Para proteger los datos contra el fraude, además de adoptar altos niveles de encriptación, también se necesita un mayor nivel de aislamiento.
4. Robustez
Las tecnologías biométricas, en particular la toma de huellas dactilares, a menudo no han cumplido con el requisito de "robustez" desde su introducción generalizada. El reconocimiento de voz, por ejemplo, es principalmente confiable en un entorno silencioso, pero pueden ocurrir mayores tasas de falla con un aumento en los niveles de ruido ambiental cerca de la presentación de voz. Los primeros sistemas de reconocimiento facial no han funcionado de manera consistente en ausencia de iluminación adecuada o hardware de cámara adecuado. Las tasas de falla en el registro (FTE) y falla en la adquisición (FTA) se utilizan a menudo para evaluar una deficiencia de experiencia entre el sistema y el contacto humano.
Debido a que una gran parte de MFA depende en gran medida de la biometría, podría caracterizarse como intrínsecamente probabilística. El campo de la coincidencia de patrones, que depende de la aproximación, es la base de la autenticación biométrica. Las diferencias entre los usuarios son esenciales para cada sistema MFA y la coincidencia precisa en todo momento es crucial. El escaneo de una huella digital diferirá cada vez hasta cierto punto debido al ángulo de presentación, la fuerza aplicada, los niveles de humedad en la piel o la precisión del sensor, incluso cuando se toman de la misma persona.
La tasa de aceptación falsa (FAR) y la tasa de rechazo falso (FRR) son dos tasas de error significativas a tener en cuenta al evaluar la eficacia de un sistema de identificación biométrica. FAR se conoce como el porcentaje de casos de identificación en los que se acepta incorrectamente a una persona no autorizada. FRR se preocupa por el porcentaje de ocurrencias en las que una persona autorizada es rechazada incorrectamente. Además de FAR y FRR, la tasa de error cruzado (CER) es la probabilidad de que el sistema exista en un estado donde FAR y FRR son iguales. En general, cuanto menor sea el número de CER, mejor será el rendimiento del sistema. Se puede tolerar un FAR más alto en sistemas donde la seguridad no es una prioridad, pero se requiere un FRR más alto en aplicaciones de alta seguridad.
Conclusión
La implementación de autenticación multifactor (MFA) en entornos modernos conlleva desafíos en usabilidad, integración, seguridad y robustez. La aceptación de los usuarios, la evaluación de parámetros como universalidad y unicidad, y la protección de datos biométricos son fundamentales para el éxito de MFA. La convergencia de sistemas de seguridad física y tecnológica, junto con la necesidad de mantener altos niveles de seguridad y eficacia, requieren una atención cuidadosa en la integración y evaluación de tasas de error. A pesar de estos desafíos, la implementación efectiva de MFA puede fortalecer la seguridad y mejorar la experiencia del usuario en las plataformas digitales actuales.
Referencia:
· Modern Authentication Methods: A Comprehensive Survey