Token (también token de hardware , llave USB , token criptográfico ): un dispositivo compacto diseñado para garantizar la seguridad de la información del usuario, también se utiliza para identificar a su propietario, asegurar el acceso remoto a los recursos de información, etc. Por regla general, este es un dispositivo físico Se utiliza para simplificar la autenticación . Además, este término puede referirse a tokens de software , que se emiten al usuario después de una autorización exitosa y son la clave para acceder a los servicios. A menudo se utiliza para el acceso no autorizado a una cuenta por parte de intrusos.
Los tokens están destinados a la identificación electrónica (por ejemplo, un cliente que accede a una cuenta bancaria), mientras que pueden usarse tanto en lugar de una contraseña como junto con ella.
En cierto sentido, un token es una clave electrónica para acceder a algo.
Por lo general, las fichas de hardware son lo suficientemente pequeñas como para llevarlas en un bolsillo o bolso, a menudo están diseñadas en forma de llaveros . Algunos están diseñados para almacenar claves criptográficas , como una firma electrónica o datos biométricos (como detalles de un patrón de huellas dactilares ). Algunos tienen protección incorporada contra la piratería, otros tienen un mini teclado para ingresar un código PIN o simplemente un botón para llamar al procedimiento de generación y una pantalla para mostrar la clave generada. Los tokens tienen un conector USB , funcionalidad RFID o una interfaz inalámbrica Bluetooth para transferir la secuencia de claves generada al sistema del cliente.
Todos los tokens contienen información secreta que se utiliza para verificar la identidad. Hay cuatro maneras diferentes en las que se puede utilizar esta información:
El dispositivo contiene una contraseña que está oculta físicamente (no visible para el propietario), pero que se transmite para cada autenticación . Este tipo es vulnerable a los ataques de repetición .
El dispositivo genera una nueva contraseña única con un cierto intervalo de tiempo. El token y el servidor deben estar sincronizados para que la contraseña se acepte correctamente.
La contraseña de un solo uso se genera sin el uso de un reloj, utilizando un cifrado Vernam u otro algoritmo criptográfico .
Usando la criptografía de clave pública , uno puede probar la propiedad de una clave privada sin exponerla. El servidor de autenticación encripta el desafío (generalmente un número aleatorio, o al menos datos con algunas partes aleatorias) utilizando la clave pública. El dispositivo demuestra que tiene una copia de la clave privada correspondiente al proporcionar la llamada descifrada.
Las contraseñas de un solo uso sincronizadas en el tiempo se cambian constantemente a una hora establecida, por ejemplo, una vez por minuto. Para hacer esto, debe haber sincronización entre el token del cliente y el servidor de autenticación. Para dispositivos no conectados a la red, esta sincronización se realiza antes de que el cliente haya comprado el token. Otros tipos de tokens se sincronizan cuando el token se inserta en el dispositivo de entrada. El principal problema con los tokens sincronizados es que pueden perder la sincronización después de un largo período de tiempo. Sin embargo, algunos sistemas, como SecurID de RSA , permiten al usuario sincronizar el servidor con el token ingresando múltiples códigos de acceso consecutivos. La mayoría de ellos no pueden tener baterías reemplazables, por lo que tienen una vida útil limitada.
Otro tipo de contraseña de un solo uso utiliza un algoritmo matemático complejo , como una cadena hash , para generar una serie de contraseñas de un solo uso a partir de una clave secreta. Ninguna de las contraseñas se puede adivinar, incluso cuando se conocen las contraseñas anteriores. Hay un algoritmo OATH estandarizado y público ; otros algoritmos están cubiertos por patentes estadounidenses. Cada nueva contraseña debe ser única, por lo que un usuario no autorizado no puede adivinar cuál podría ser la nueva contraseña a partir de las contraseñas utilizadas anteriormente.
Los tokens pueden contener chips con varias funciones, desde muy simples hasta muy complejas, incluidos múltiples métodos de autenticación . Los tokens de seguridad más simples no necesitan ninguna conexión a una computadora. Los tokens tienen una pantalla física; El usuario simplemente ingresa el número que se muestra para iniciar sesión. Otros tokens se conectan a computadoras usando tecnologías inalámbricas como Bluetooth . Estos tokens pasan la secuencia de claves al cliente local o al punto de acceso más cercano . Además, otra forma de token ampliamente disponible es un dispositivo móvil que se comunica mediante un canal fuera de banda (como SMS o USSD ). Sin embargo, otros tokens se conectan a una computadora y es posible que se requiera un PIN . Según el tipo de token, el sistema operativo de la computadora leerá la clave del token y realizará operaciones criptográficas en él, o le pedirá al firmware del token que realice estas operaciones por su cuenta. Dicha aplicación es una clave de hardware ( dongle ) requerida por algunos programas de computadora para demostrar la propiedad del software. La clave se coloca en el dispositivo de entrada y el software accede al dispositivo de entrada/salida en cuestión para permitir el uso del software dado . Las soluciones comerciales son proporcionadas por varios proveedores, cada uno con sus propias características de seguridad (ya menudo patentadas ). Los proyectos de tokens que cumplen con ciertos estándares de seguridad están certificados en los Estados Unidos como compatibles con FIPS 140 , el estándar de seguridad federal de los Estados Unidos . Los tokens sin ninguna certificación a menudo no cumplen con los estándares de seguridad del gobierno de los EE. UU., no han pasado por pruebas rigurosas y probablemente no puedan proporcionar el mismo nivel de protección criptográfica que los tokens que han sido desarrollados y verificados por agencias de terceros.
Los tokens sin conexión no tienen conexión física o lógica con la computadora del cliente. Por lo general, no requieren un dispositivo de entrada especial, sino que utilizan una pantalla integrada para mostrar los datos de autenticación generados, que a su vez el usuario ingresa manualmente mediante un teclado. Los tokens sin conexión son el tipo más común de token (autorización) utilizado (generalmente en combinación con una contraseña) en la autenticación de dos factores para la identificación en línea. [una]
El modelo RSA SecurID SID700 es un llavero pequeño. [2]
Los tokens conectados deben estar vinculados físicamente a la computadora en la que el usuario se está autenticando ( autenticado ). Los tokens de este tipo transfieren automáticamente la información de autenticación a la computadora del cliente tan pronto como se establece una conexión física, lo que elimina la necesidad de que el usuario ingrese los datos de autenticación manualmente. El uso de un token de conexión requiere un socket de conexión apropiado . Los tokens conectados más comunes son las tarjetas inteligentes y USB , que requieren un lector de tarjetas inteligentes y un puerto USB, respectivamente.
Las tarjetas de PC se utilizan ampliamente en las computadoras portátiles . Las tarjetas de tipo II se prefieren como fichas porque son 2 veces más delgadas que las tarjetas de tipo III.
La entrada de audio (puerto jack de audio) se puede utilizar para establecer comunicación entre dispositivos móviles como iPhone, iPad y Android. El dispositivo más famoso es Square , un lector de tarjetas para iPhone y Android.
La tecnología para transferir datos usando este dispositivo está cubierta por una patente de Apple , pero profesores y estudiantes del Departamento de Ingeniería Eléctrica y Ciencias de la Computación de la Universidad de Michigan han desarrollado un dispositivo " HiJack " que permite el intercambio de datos entre un dispositivo periférico de alimentación y un dispositivo i. La pequeña cantidad de energía que recibe el HiJack del puerto de audio es suficiente para alimentar un microcontrolador TI MSP430 y conectar el HiJack a una aplicación iOS especialmente diseñada . [3]
Las fichas también se pueden usar como identificación con foto. Los teléfonos celulares y las PDA pueden servir como tokens de seguridad si se programan correctamente.
Tarjetas inteligentesMuchos tokens conectados utilizan tecnología de tarjeta inteligente . Las tarjetas inteligentes son muy baratas y contienen mecanismos de seguridad probados (que son utilizados por instituciones financieras como tarjetas de pago). Sin embargo, el rendimiento informático de las tarjetas inteligentes es bastante limitado debido al bajo consumo de energía y al requisito de formas ultradelgadas.
Las tarjetas inteligentes basadas en tokens USB, que contienen un chip de tarjeta inteligente en su interior, brindan la funcionalidad tanto de USB como de tarjetas inteligentes . Incluyen una amplia gama de soluciones de seguridad y brindan protección para una tarjeta inteligente tradicional sin requerir un dispositivo de entrada único. Desde el punto de vista del sistema operativo de la computadora , dicho token es un lector de tarjetas inteligentes conectado a través de USB con una tarjeta inteligente no extraíble en su interior. [cuatro]
Un ejemplo de uso del tokenUsando un token, puede proteger una cuenta en una computadora usando una contraseña compleja sin recordarla. Para hacer esto, debe comprar un software (por ejemplo: eToken Network Logon) y un token que coincida con él. Con la ayuda del programa, el token recibirá una clave para ingresar al sistema. Al reiniciar, deberá insertar un token (por ejemplo, en un puerto USB ) e ingresar un PIN . Después de las operaciones realizadas, obtiene acceso al sistema.
A diferencia de los tokens conectados, los tokens inalámbricos forman un enlace lógico con la computadora del cliente y no requieren una conexión física. La falta de necesidad de contacto físico los hace más convenientes que los tokens conectados y los tokens no conectados. Como resultado, este tipo de token es una opción popular para la entrada sin llave y los sistemas de pago electrónico como Mobil Speedpass , que utilizan RFID para transmitir información de autenticación desde un token de llavero. Sin embargo, existen varios problemas de seguridad, después de que una investigación en la Universidad Johns Hopkins y los Laboratorios RSA descubrieran que las etiquetas RFID se pueden piratear fácilmente. [5] Otro problema es que los tokens inalámbricos tienen una vida útil relativamente corta de 3 a 5 años, mientras que los tokens USB pueden durar hasta 10 años.
Tokens de BluetoothLos tokens Bluetooth son cómodos de usar, ya que su uso no requiere una conexión física del dispositivo, el token puede estar en el bolsillo del usuario. Además, una de las ventajas de los tokens de Bluetooth es la capacidad de trabajar con dispositivos móviles, muchos de los cuales no admiten la capacidad de conectarse físicamente. Los tokens Bluetooth necesitan su propia batería para operar el módulo inalámbrico y el dispositivo criptográfico, por lo que tienen una batería que debe cargarse periódicamente (para los dispositivos modernos, el tiempo de funcionamiento es de aproximadamente 40 horas). La batería incorporada se carga con una fuente de alimentación especial o con un enchufe USB normal, lo que le permite usar una conexión USB si no hay posibilidad de conectarse a través de Bluetooth . La autenticación Bluetooth funciona a una distancia de unos 10 metros, lo que permite realizar ciertas acciones si el usuario está ausente (por ejemplo, bloquear la computadora del trabajo).
Algunos tipos de tokens de uso de inicio de sesión único para almacenar software que permite una autenticación rápida . Debido a que las contraseñas se almacenan en el token, el usuario no necesita recordarlas y se pueden usar contraseñas más seguras y complejas.
Al utilizar un token o tarjeta inteligente en aplicaciones web, la interacción entre el navegador y la herramienta de firma electrónica se realiza a través de un complemento especial . Mediante el complemento, la aplicación web recibe una lista de los certificados disponibles de los tokens conectados y solicita la instalación de una firma electrónica.
Al mismo tiempo, el uso de un complemento de un determinado fabricante dificulta el uso de herramientas de firma electrónica de otros proveedores. Para solucionar este problema se están desarrollando complementos universales, por ejemplo:
Los dispositivos informáticos móviles, como teléfonos inteligentes o tabletas , se pueden usar como token. También brindan autenticación de dos factores , que no requiere que el usuario lleve consigo un dispositivo físico adicional. Algunos proveedores ofrecen una solución de autenticación de dispositivos móviles que utiliza una clave criptográfica para autenticar al usuario. Esto proporciona un alto nivel de seguridad, incluida la protección contra ataques de intermediarios .
La vulnerabilidad más simple con cualquier token es su pérdida o robo. La probabilidad de un evento de compromiso puede reducirse mediante la seguridad personal, por ejemplo: cerraduras, arneses electrónicos , alarmas. Los tokens robados son inútiles para el ladrón si se utiliza la tecnología de autenticación de dos factores. Por lo general, la autenticación requiere ingresar un número de identificación personal ( PIN ) junto con la información del token.
Cualquier sistema que permita a los usuarios autenticarse en una red que no es de confianza (como Internet) es vulnerable a un ataque de intermediario . El ataque MITM (ing. Man in the middle) es un término en criptografía que denota una situación en la que un criptoanalista (atacante) puede leer y modificar los mensajes intercambiados entre los corresponsales a voluntad, y ninguno de estos últimos puede adivinar su presencia en el canal Un método para comprometer un canal de comunicación, en el que un atacante, habiéndose conectado a un canal entre contrapartes, interviene activamente en el protocolo de transmisión, borrando, distorsionando información o imponiendo información falsa.
Tan segura como una firma manuscrita normal, una firma digital debe realizarse con una clave privada que solo conoce la persona autorizada para realizar la firma. Tokens que permiten la generación y el almacenamiento seguro de claves privadas , brindan una firma digital segura , y también se pueden utilizar para autenticar a un usuario, la clave privada también sirve para identificar al usuario.
La tecnología TrustScreen está diseñada para mejorar la seguridad de las transacciones en línea en banca remota (RBS) y otras aplicaciones críticas. Su tarea es proteger contra la sustitución por parte de un atacante del documento firmado o su hash durante el proceso de firma, así como de realizar operaciones no autorizadas en caso de interceptación exitosa del código PIN. La tecnología permite controlar visualmente los datos firmados, que se muestran en la pantalla del dispositivo inmediatamente antes de la firma. Todas las operaciones significativas sobre los datos enviados para la firma se realizan "a bordo" del dispositivo: