Hacia un mundo sin contraseñas de inicio


Investigadores de la Universidad de Alabama, en Birmingham, están trabajando para lograr un acceso seguro y fácil para los usuarios sin usar contraseñas, informa el portal científico PhysOrg.





La investigación, desarrollada en colaboración con la Universidad de Helsinki y de la Universidad de Aalto en Finlandia, fue presentada recientemente durante la Conferencia Internacional sobre Computación Ubicua y las Comunicaciones y la conferencia de criptografía financiera y seguridad de datos.

La protección sin contraseña, que se denomina autenticación de interacción cero, permite a los usuarios acceder a las computadoras de coches o a los coches sin interacción con el dispositivo. El acceso se permite cuando el sistema de verificación detecta el 'token de seguridad', un dispositivo electrónico que se da a un usuario autorizado de un servicio computerizado para facilitar el proceso de autenticación. Puede tratarse de un móvil o una llave de coche.

Un ejemplo común de dicha autenticación es el sistema que abre la puerta del coche o pone en marcha el motor gracias a la proximidad del 'token'. La tecnología también puede utilizarse para proporcionar un acceso seguro a los ordenadores.

De momento, los esquemas de autenticación de interacción cero existentes son muy vulnerables a los ataques de transmisión, conocidos como ataques de 'fantasmas-y-sanguijuela', en el que un 'hacker', o un 'fantasma', puede iniciar el sistema en nombre del usuario en cooperación con otro 'hacker' -'sanguijuela'-, que está cerca del usuario en otro lugar, informa la profesora del Departamento de Ciencias de Computación y de Información de EE.UU., Nitesh Saxena.

"Queremos identificar un mecanismo que proporcione una mayor seguridad contra los ataques de retransmisión y mantener la facilidad de uso", dice Saxena.

Para ello los investigadores examinaron dos tipos de sensores. Primero, los que se presentan comúnmente en los dispositivos, entre ellos Wi-Fi, Bluetooth, GPS y audio. Y después los sensores físicos ambientales que usan el mecanismo de detección de proximidad basándose en la temperatura ambiental, humedad y altitud. Cada una de estas modalidades ayuda al sistema de autenticación a verificar que los dos dispositivos que intentan conectarse estén en el mismo lugar y así frustrar un ataque 'fantasma-y-sanguijuela'.

La investigación mostró que las modalidades de sensores, utilizados de forma combinada, proporcionan mayor seguridad. "Nuestros resultados sugieren que una modalidad de sensor individual no puede proporcionar un nivel suficiente de seguridad y facilidad de uso", dice Saxena, precisando que "múltiples combinaciones de modalidades constituyen una defensa sólida contra los ataques de retransmisión".

Según los investigadores, las plataformas que emplean modalidades de sensores para prevenir los ataques de 'hackers' en los sistemas móviles e inalámbricos están disponibles en muchos teléfonos inteligentes o pueden añadirse usando dispositivos de extensión, siendo probable que cada vez su uso se haga más frecuente en el futuro próximo.

Enlace: http://phys.org/

Fuente Original: http://actualidad.rt.com/



Otras noticias de interés:

La cloud computing tendrá un efecto positivo en el empleo
El impacto de la cloud computing podría ir más allá del simple cambio de ubicación de datos, y convertirse en un revulsivo para la economía en general y la creación de empleo en particular. Un estudio del Foro Económico Mundial (WEF) sobre la ...
¿ Podrá Estados Unidos juzgar a KaZaA ?.
Un juez estadoundense reabre el caso contra Kazaa, el heredero de Napster que tiene oficinas en Australia y su sede legal en Vanuatu, una isla del pacífico....
PatentGate, un año después: Microsoft contra el mundo open-source
Cuando se cumple un años desde que Microsoft anunciara que el open-source violaba 235 de sus patentes de software , desde ComputerWorld se preguntan si la compañía ha avanzado en sus reclamaciones legales sobre el particular....
Propietarios de smartphones descuidan datos personales
El 70% de los usuarios de smartphones no borra sus datos personales cuando se desprende del móvil, según un informe presentado por CPP. Además, cerca del 10% almacena datos bancarios y de la seguridad social en el móvil....
Humillado Microsoft - Un grupo de desarrolladores de fuente abierta crea un parche para Microsoft
Un grupo de desarrolladores de software de fuente abierta ha publicado en su página web un parche para tapar un reciente agujero de seguridad que afecta a Internet Explorer (IE), el navegador web de Microsoft, y que permite falsificar páginas Web. ...
Menos del 50% de los jóvenes protegen los equipos portátiles y dispositivos móviles con contraseñas
El segundo estudio de la empresa AVG demuestra la insuficiencia de las medidas de seguridad en Estados Unidos, el Reino Unido y Australia para proteger los equipos portátiles en las redes sociales....
Ataques por corrupción de la tabla ARP en Windows
Se ha publicado más información sobre una vulnerabilidad del tipo denegación de servicio que afecta a todas las versiones de Windows Vista y Windows XP. Esta vulnerabilidad es conocida por lo menos desde marzo de 2007. ...
Software Libre, PDVSA, MCT y Google Summer of Code
Me imagino que muchos están al corriente de lo que es el Google Summer of Code: un proyecto que realizó la empresa Google entre julio y septiembre pasados en los cuales reclutaban estudiantes de computación para que i...
La industria del disco lleva a Kazaa al tribunal supremo
La decisión del tribunal podría convertir a Holanda en un paraíso para las compañías P2P. ...
Más del 60% de las apps de citas son vulnerables
Cuidado con el programa que usas. Un análisis realizado por la unidad de Seguridad de IBM descubrió que más del 60% de las aplicaciones de citas líderes estudiadas son potencialmente vulnerables a una variedad de ataques cibernéticos que ponen e...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • contrasenas
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hacia
  • hack
  • hacking
  • hosting
  • informatica
  • inicio
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mundo
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra