El acceso seguro utilizando la Guía de planeación de tarjetas inteligentes




Los administradores están cada vez más concientes de los peligros que se generan si dependen sólo de nombres de usuarios y contraseñas para proporcionar autenticación a los recursos de red. Los atacantes pueden adivinar los nombres de usuario, o utilizar la información que está disponible de manera pública tal como la dirección de correo electrónico de una tarjeta de presentación para identificar un nombre de usuario. Cuando un atacante conoce el nombre de un usuario, el único mecanismo de seguridad que permanece es la contraseña de un usuario.

Los secretos únicos tales como las contraseñas pueden ser controles efectivos de seguridad. Una contraseña larga de más de 10 caracteres que consiste de letras aleatorias, números y caracteres especiales, puede ser muy difícil de descifrar. Desafortunadamente, los usuarios no siempre pueden recordar estos tipos de contraseñas, en parte debido a las limitaciones humanas fundamentales.

Una investigación realizada por George A. Miller, publicada en The Psychological Review en 1956, concluyó que le cerebro humano tiene un límite de memoria a corto plazo de entre cinco y nueve caracteres aleatorios, con un promedio de siete. Sin embargo, la mayoría de las guías de seguridad recomienda por lo menos una contraseña aleatoria de ocho caracteres. Debido a que la mayoría de los usuarios no pueden memorizar una contraseña aleatoria de ocho caracteres, muchos optan por anotarla en un pedazo de papel.

Los usuarios pocas veces muestran una gran discreción cuando anotan sus contraseñas, y por lo tanto proporcionan oportunidades para que los atacantes comprometan sus credenciales. Cuando no hay restricciones en cuanto a la complejidad de las contraseñas, los usuarios suelen elegir contraseñas fáciles de recordar tales como "password" u otras palabras que se adivinan fácilmente.

Las frases de pase son contraseñas más largas que los usuarios pueden recordar con mayor facilidad. Los actuales sistemas operativos soportan contraseñas de hasta 127 caracteres de longitud. Una frase de pase sólida tal como "¡Me gusta el fútbol!" incrementa en gran medida la dificultad para las herramientas que utilizan métodos de fuerza bruta para descifrar una contraseña y es más fácil para un usuario recordarla que una combinación aleatoria de letras y números.

Los sistemas de autenticación de dos factores resuelven los problemas de la autenticación de secretos únicos mediante el requisito de un segundo secreto. La autenticación de dos factores utiliza una combinación de los siguientes elementos:

• Algo que tiene el usuario, tal como un token de hardware o una tarjeta inteligente.

• Algo que conoce el usuario, tal como un número de identificación personal (PIN).

Las tarjetas inteligentes y sus PINs asociados son una manera cada vez más conocida, confiable y rentable de la autenticación de dos factores. Con los controles correctos en el sitio, el usuario debe tener la tarjeta inteligente y conocer el PIN para obtener acceso a los recursos de red. El requisito de dos factores reduce en gran medida la probabilidad de acceso no autorizado a la red de una organización.

Las tarjetas inteligentes proporcionan un control de seguridad particularmente efectivo en dos escenarios: para asegurar las cuentas del administrador y para asegurar el acceso remoto. Esta guía se concentra en estos dos escenarios como las áreas de prioridad en las cuales implementar tarjetas inteligentes.

Debido a que las cuentas a nivel de administrador tienen una amplia gama de derechos de usuario, poner en riesgo una de estas cuentas puede proporcionar acceso a un intruso a todos los recursos de red. Es imprescindible proteger el acceso a nivel de administrador debido a que el robo de las credenciales de las cuentas a nivel de administrador de dominio pone en peligro la integridad del dominio, y posiblemente a todo el bosque, junto con cualquier otro bosque de confianza. La autenticación de dos factores es esencial para la autenticación del administrador.

Las organizaciones pueden proporcionar una capa de seguridad adicional importante si implementan tarjetas inteligentes para los usuarios que requieren una conectividad remota a los recursos de red. La autenticación de dos factores es particularmente importante con los usuarios remotos, ya que no es posible proporcionar ninguna forma de control de acceso físico para las conexiones remotas. La autenticación de dos factores con tarjetas inteligentes puede incrementar la seguridad en el proceso de autenticación para los usuarios remotos que se conectan a través de vínculos de la red privada virtual (VPN).

Enlace del artículo completo
http://www.microsoft.com/latam/technet/articulos/articulos_seguridad/NewsAbril06/abr06-03.mspx

Fuente:
Microsoft.com



Otras artículos de interés:

Ingeniería Inversa... una alternativa para llegar al conocimiento
Si escribimos en Google.com las palabras Ingeniería Inversa, nos devuelve 328,000 páginas en español y inglés. Este texto no pretende ser un manual de como hacer Ingeniería Inversa solo es un bosquejo para dar una idea general de lo que es....
Liberar memoria RAM Debian - Ubuntu y derivados
En equipo de poca memoria RAM es necesario que la memoria que no estemos usando sea liberada de inmediato, afortunadamente Linux permite hacer eso de una forma sencilla. Solo debemos teclear lo siguiente en consola. free -m ...
Dale un toque de seguridad a tu conexión con DNSCrypt
Aunque hace algun tiempo publicamos un post similar (DNSCRYPT: CIFRAR DNS EN UBUNTU / LINUXMINT) es hora de darle otro toque para usuarios no tan noveles en las lides de seguridad y privacidad. Que es DNS...
Instalar PHP-GTK en Ubuntu
1. Modificar el sources.list (/etc/apt) para que acepte multiverse y universe 2. Escribir desde consola: sudo aptitude install make sudo aptitude install autoconf sudo aptitude install gcc sudo ap...
Introducción al ETTERCAP
...
Bio Criptoanalisis
...
Configurar bluetooth en GNU/Linux
Esta es una guía rápida de como configurar un adaptador de bluetooth en sistemas GNU/Linux (en este caso tomando de ejemplo la distribución Debian). Lo necesario para comenzar: Instalar el adaptador en algun pu...
Cabeceras de seguridad en Apache - PHP
Existen diferentes cabeceras o headers de seguridad para sitios web brindando una seguridad extra a los usuarios. X-Content-Type Para evitar algunos tipos de drive-by-descargas. Está opción rechazará las r...
Doom 3 en GNU/Linux
Desde el blog OcioLinuxTutos nos enseñan como usar Doom en nuestro Ubuntu. Se necesita aceleración 3D total, si no es así, olvidad este tutorial. Para instalar el juego en linux necesitamos tener la versión original en CD o en...
Vinetto: examina los archivos Thumbs.db desde Linux
Vinetto es una herramienta forense para examinar archivos Thumbs.db generados en el sistema operativo MS Windows. Es un script en Python para ser usado desde la consola. Debería funcionar sin problemas en cualquier distribución Linux. ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • acceso
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • guia
  • hack
  • hacking
  • hosting
  • informatica
  • inteligentes
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • planeacion
  • sabayon
  • seguridad
  • seguro
  • system
  • tarjetas
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • utilizando
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra