Hacia un mundo sin contraseñas de inicio


Investigadores de la Universidad de Alabama, en Birmingham, están trabajando para lograr un acceso seguro y fácil para los usuarios sin usar contraseñas, informa el portal científico PhysOrg.





La investigación, desarrollada en colaboración con la Universidad de Helsinki y de la Universidad de Aalto en Finlandia, fue presentada recientemente durante la Conferencia Internacional sobre Computación Ubicua y las Comunicaciones y la conferencia de criptografía financiera y seguridad de datos.

La protección sin contraseña, que se denomina autenticación de interacción cero, permite a los usuarios acceder a las computadoras de coches o a los coches sin interacción con el dispositivo. El acceso se permite cuando el sistema de verificación detecta el 'token de seguridad', un dispositivo electrónico que se da a un usuario autorizado de un servicio computerizado para facilitar el proceso de autenticación. Puede tratarse de un móvil o una llave de coche.

Un ejemplo común de dicha autenticación es el sistema que abre la puerta del coche o pone en marcha el motor gracias a la proximidad del 'token'. La tecnología también puede utilizarse para proporcionar un acceso seguro a los ordenadores.

De momento, los esquemas de autenticación de interacción cero existentes son muy vulnerables a los ataques de transmisión, conocidos como ataques de 'fantasmas-y-sanguijuela', en el que un 'hacker', o un 'fantasma', puede iniciar el sistema en nombre del usuario en cooperación con otro 'hacker' -'sanguijuela'-, que está cerca del usuario en otro lugar, informa la profesora del Departamento de Ciencias de Computación y de Información de EE.UU., Nitesh Saxena.

"Queremos identificar un mecanismo que proporcione una mayor seguridad contra los ataques de retransmisión y mantener la facilidad de uso", dice Saxena.

Para ello los investigadores examinaron dos tipos de sensores. Primero, los que se presentan comúnmente en los dispositivos, entre ellos Wi-Fi, Bluetooth, GPS y audio. Y después los sensores físicos ambientales que usan el mecanismo de detección de proximidad basándose en la temperatura ambiental, humedad y altitud. Cada una de estas modalidades ayuda al sistema de autenticación a verificar que los dos dispositivos que intentan conectarse estén en el mismo lugar y así frustrar un ataque 'fantasma-y-sanguijuela'.

La investigación mostró que las modalidades de sensores, utilizados de forma combinada, proporcionan mayor seguridad. "Nuestros resultados sugieren que una modalidad de sensor individual no puede proporcionar un nivel suficiente de seguridad y facilidad de uso", dice Saxena, precisando que "múltiples combinaciones de modalidades constituyen una defensa sólida contra los ataques de retransmisión".

Según los investigadores, las plataformas que emplean modalidades de sensores para prevenir los ataques de 'hackers' en los sistemas móviles e inalámbricos están disponibles en muchos teléfonos inteligentes o pueden añadirse usando dispositivos de extensión, siendo probable que cada vez su uso se haga más frecuente en el futuro próximo.

Enlace: http://phys.org/

Fuente Original: http://actualidad.rt.com/



Otras noticias de interés:

Relación de ACTA con las negociaciones de México en TPP
TPP, el Acuerdo Estratégico Trans-Pacífico de Asociación Económica, es una de las razones poderosas por las que México suscribió ACTA. Como cuando necesitas pasar Matemáticas I para inscribir Matemáticas II, la firma del acuerdo se entiende c...
Lentin, un nuevo virus se autoejecuta con sólo visualizarlo
Lentin (W32/Lentin.E). Éste se propaga a través de correo electrónico y, al igual que Klez.I o Badtrans.B, tiene la capacidad de autoejecutarse simplemente con la vista previa del mensaje de correo electrónico en el que llega incluido, debido a u...
Outlook, afectado también por el bug que Microsoft no reconoce
Ya no son sólo Firefox, mIRC, Miranda, Netscape y Acrobat los afectados por el bug en el manejo de URIs en sistemas Windows XP SP2 con Explorer 7....
Microsoft prepara la tecnología Palladium para hacer más seguro el futuro Windows
Microsoft quiere cambiar la arquitectura fundamental del PC, añadiendo hardware de seguridad a la futura versión de su sistema operativo Windows....
Vídeo: Dispositivos móviles y la seguridad.
La Universidad Politécnica de Madrid (UPM) dictó hace poco una serie de conferencias que colgaron en youtube, entre las que me llamó la atención fue: Conferencia 5: Los dispositivos móviles y la seguridad. por David Barroso de S21-Sec. El vídeo...
Botnets ¿Qué es una red de ordenadores zombis?
Botnet o red de ordenadores zombis es el conjunto formado por ordenadores infectados por un tipo de software malicioso, que permite al atacante controlar dicha red de forma remota. Los equipos que integran la red se denominan zombis, o también drone...
Torpark: forma anónima
Una versión modificada de Mozilla Firefox que permite al usuario navegar de forma anónima, ha sido lanzada recientemente. El navegador Torpark, puede ser almacenado u ejecutado desde una memoria USB (USB Memory Stick), lo que convierte efectivament...
Envenenamiento ARP
El envenenamiento ARP es una técnica usada por atacantes en redes internas cuyo fin es obtener el tráfico de red circundante, aunque no esté destinado al sistema del propio intruso. ...
El 50% de los ataques a Internet proceden sólo de cuatro países
Un informe sobre el estado de Internet en el mundo revela que el 50% de los ataques de denegación de servicio que sufre la red proceden de sólo cuatro países: China, Estados Unidos, Taiwan y Venezuela. Asimismo, el informe, elaborado por la empres...
UCSniff, una herramienta para atacar sistemas VoIP
UCSniff permitiría en primera instancia entrar en un modo de aprendizaje, en el cual examina todo el tráfico dentro de una red, y arma un mapa general de la misma, en el sentido de identificar quien es quien (IP Número de teléfono)....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • contrasenas
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hacia
  • hack
  • hacking
  • hosting
  • informatica
  • inicio
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mundo
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra