Pregunta:
¿Por qué las firmas digitales no son la forma estándar de autenticar clientes web?
Jordan
2012-08-02 04:19:04 UTC
view on stackexchange narkive permalink

La web es un lío de esquemas de cookies incompatibles, requisitos estúpidos ("su contraseña debe contener letras, números y al menos un símbolo de! () -_., y debe comenzar con una letra, y una vez que la cambie no se puede reutilizar ") y protocolos de autenticación de terceros no confiables (sin mencionar centralizados).

Me parece que la web sería más segura y estandarizada si las claves públicas fueran tratadas universalmente como identidades en línea como son las direcciones de correo electrónico actualmente. Autenticar un dato sería tan sencillo como firmarlo criptográficamente. Incluso podría suceder en la capa de aplicación, p. Ej. con un encabezado HTTP Signature: algorítm = sha256; encoding = base64; firmado-digest = ...; public-key = ...

¿Es la criptografía de clave pública realmente inadecuada para ¿Sirven la identificación y autenticación universales en todas las capas de Internet? ¿O la autenticación no criptográfica es una falla del mercado?

Cuatro respuestas:
Oleksi
2012-08-02 04:23:17 UTC
view on stackexchange narkive permalink

La respuesta más simple es que la distribución de claves / certificados es un problema difícil y costoso.

Para que los certificados funcionen de forma segura, generalmente necesita algunas autoridades de confianza (normalmente CA) para firmar los certificados. ¿Quién haría esto? No se puede esperar que alguna entidad de confianza apruebe el certificado de cada usuario de Internet. Podrías usar una web de confianza, pero esto tiene sus propias complicaciones (¿En qué firmas confiamos? ¿A los usuarios ocasionales de Internet les importará respaldar los certificados de otras personas? ¿Es incluso seguro permitirles hacerlo?) . ¿Qué pasa con la revocación de certificados? ¿Cómo podría manejar eso bien con millones de clientes?

Según la primera oración de la pregunta, diría que los certificados autofirmados serían el equivalente. Pero tiene otros problemas, por ejemplo, difícilmente puede esperar tenerlo con usted cuando está fuera de la oficina / casa.
Por lo que sugiere el OP, no se necesita CA en absoluto.
"_Para que los certificados funcionen de forma segura_" como alternativa al correo electrónico + contraseña; solo necesita un par de claves, almacenado en su PC y utilizado directamente por su navegador. No necesita CA, web de confianza, etc. Es posible que desee estos, pero incluso sin ellos, es mejor que una simple identificación con una dirección de correo electrónico.
Gilles 'SO- stop being evil'
2012-08-03 23:13:39 UTC
view on stackexchange narkive permalink

Se apresura a señalar los defectos de las contraseñas, y tiene razón. Pero ningún otro método tiene todas las ventajas de las contraseñas, por lo que cualquier método de reemplazo conlleva beneficios y costos.

Sobre este tema, recomiendo el trabajo del grupo de seguridad de Cambridge. Puede que le interese la etiqueta de autenticación de su blog. Un artículo reciente sobre el tema es La búsqueda para reemplazar las contraseñas: un marco para la evaluación comparativa de los esquemas de autenticación web) resumido en esta publicación de blog.

Desafortunadamente, el documento no analiza el esquema que propone, con claves privadas almacenadas en la PC del usuario y claves públicas proporcionadas por el usuario en el momento de la inscripción como parte de su identidad. Pero podemos mirar los criterios utilizados en el documento y ver cuáles fallan.

Comparative evaluation of various authentication schemes

  • Escalable para usuarios : eso depende de si espera que los usuarios tengan una sola identidad o una por servicio.
  • Nada para llevar : siempre que acepte que las claves privadas se almacenarán en teléfono móvil, su esquema tiene la propiedad Quasi-Nothing-to-Carry .
  • Easy-Recovery-from-Loss : ok siempre que el La clave privada se utiliza exclusivamente para la autenticación: cambiar la clave privada es tan fácil como restablecer la contraseña. (Los autores no consideran el restablecimiento de contraseñas dentro del alcance de su estudio).
  • Compatible con servidor : no, como cualquier otra alternativa a las contraseñas, los servidores deben modificarse. Es cierto que esto es más un problema de marketing que técnico.
  • Compatible con navegador : esto dependería de cómo se use la clave privada en el cliente (esto tiene implicaciones en la seguridad) .
  • Resistente al robo : las contraseñas no son muy resistentes, pero las contraseñas memorizadas sí lo son ante el robo, a diferencia de una clave almacenada en un dispositivo.

Los dos principales obstáculos que veo son el riesgo de robo de dispositivos y la gestión de múltiples identidades. El robo de dispositivos se puede contrarrestar hasta cierto punto protegiendo la clave privada con una contraseña, pero el archivo de la clave está sujeto a una búsqueda ilimitada de fuerza bruta de alta velocidad por parte del atacante, a diferencia de las contraseñas utilizadas para la autenticación en línea que se pueden limitar.

La gestión de múltiples identidades es un problema mayor: significa que el usuario debe decidir si usar la misma identidad en múltiples sitios o no. Reutilizar la misma clave es conveniente pero trivialmente detectable, por lo que es un problema de privacidad importante. Si bien es una mala idea para la seguridad, los usuarios pueden (y lo hacen) reutilizar las contraseñas sin implicaciones de privacidad. El uso de diferentes identidades en diferentes sitios requiere una gestión engorrosa de varias claves, lo que es más complicado de lo que desean los usuarios habituales. Un mejor esquema combinaría las claves privadas con algún repositorio de secretos, lo que comparte todas las dificultades con los administradores de contraseñas.

Puede solucionar el problema del robo creando copias de su identidad en los dispositivos que posee ... o un "umbral de fideicomisarios" que puede usar su identidad (esposa + abogado == yo cuando muera).Este tipo de administración se puede realizar con aplicaciones simples, de manera distribuida usando QR para una comunicación segura de dispositivo a dispositivo cuando sea necesario.Hacer de esto un estándar terminaría con el "problema de las contraseñas" y permitiría a las personas registrar su identidad en lugar de una contraseña.Las personas también pueden tener identidades más seguras (se requiere M de 2) y menos seguras (M de 1 está bien) ...
Mike Samuel
2012-08-02 06:22:27 UTC
view on stackexchange narkive permalink

Identidad federada es el nombre del problema que describe.

Una identidad federada en tecnología de la información es el medio de vincular la identidad electrónica y los atributos de una persona, almacenados a través de múltiples sistemas distintos de administración de identidad.

La razón por la que no ha sucedido en la web es que la web no fue diseñada para ello desde cero, y es un problema realmente difícil de resolver. El camino de menor resistencia para la mayoría de los sitios web ha sido administrar su propia base de datos de contraseñas.

Para comprender los problemas, considere que

  1. Los usuarios quieren poder moverse de un dispositivo a otro, pero no existen soluciones de hardware sencillas para mover almacenes de claves de forma segura de un dispositivo a otro.
  2. Una identidad única no es obviamente más sólida contra el malware; simplemente puede convertirse en un solo punto de falla. Si el malware entra en una máquina y roba una sola clave privada para toda la web (o una gran parte de ella), entonces está en problemas. El software malintencionado puede robar contraseñas mediante el registro de claves, pero solo para los sitios que visita mientras persiste.
La mayoría de los problemas con varios dispositivos se debe a que el hardware para identificar y autenticar a una persona no es estándar. La mitad de los dispositivos pueden identificarlo por su cara, la otra mitad quiere su huella digital, otro cuarto quiere una contraseña o PIN de seguridad, el último cuarto puede hacer todo lo anterior. Hasta que nosotros, como clientes, no hagamos todo lo anterior, un sistema de autenticación estándar no se puede distribuir, o al menos no en los niveles en los que lo utilizan incluso los jugadores más pequeños.
@Ramhound, El OP preguntó por qué no existe un concepto estándar de identidad basado en pares de claves asimétricas. Si la autenticación solo se usa para decidir qué secreto usar para firmar un mensaje de red, entonces el modo de autenticación es irrelevante. Creo que la autenticación debe distinguirse de la autorización, y que deberíamos centrarnos en los almacenes de autoridad, no en los almacenes de identidad.
@Ramhound "_La mitad de los dispositivos pueden identificarlo por su cara, la otra mitad quiere su huella dactilar_" estas tecnologías de cara o huellas dactilares solo deben usarse donde ** no se necesita o se espera ninguna seguridad **.
@curiousguy, Sí. Si puedo obtener fotos en las que alguien está etiquetado a través de la API de Facebook, entonces puedo atacar sistemáticamente el reconocimiento facial. ¿Alguna idea de cuántos bits de entropía hay en las huellas dactilares? ["El mito de" El mito de las huellas digitales ""] (http://ericmalm.net/ac/research/mcm04/umap-215-230.pdf) coloca el número en 10 ^ -9, lo que implicaría 30b pero parciales probablemente tendría que aceptarse reducir eso.
@MikeSamuel La fiabilidad de las comparaciones de huellas dactilares escaneadas por especialistas es una cosa, la fiabilidad de un lector electrónico de huellas dactilares económico es otra.
Wyatt Barnett
2012-08-02 06:38:43 UTC
view on stackexchange narkive permalink

Todo se reduce a la economía.

La seguridad de la contraseña no es perfecta. Pero es lo suficientemente bueno para la mayoría de los problemas del mundo en línea. También resulta ser lo suficientemente simple para que la mayoría de la gente lo comprenda, incluso si a menudo olvidan la contraseña. La seguridad por contraseña también se puede implementar en casi cualquier plataforma e interfaz de usuario que pueda imaginar. A menudo, es tan común que ya se incluye en su kit de herramientas.

La seguridad del estilo de certificado es terriblemente cara de mantener, como Oleksi señala. Y también tendría desafíos para lograr que las personas puedan usarlo. Especialmente en un mundo de múltiples dispositivos como el actual. Imagínese lo divertido que es ayudar a su madre a instalar su certificado en su automóvil inteligente.

No necesita una tarjeta inteligente para vencer la seguridad de la dirección de correo electrónico + contraseña habituales; solo necesita un par de claves, almacenado en su PC y utilizado directamente por su navegador. No necesita CA, red de confianza, hardware seguro, procesador de cifrado, tarjeta inteligente, nada de eso. Puede que también quieras todas estas cosas, pero esa es otra historia.
Pregunte a 10 personas en la calle qué es un par de llaves. Déjame saber cómo te va. Además, ¿cómo iniciaría sesión desde una computadora donde no tiene su par de claves instalado?
Pregunte a 10 personas en la calle qué es OFDM. Déjame saber cómo te va. Sin embargo, muchos de ellos probablemente utilicen DSL, DOCSIS o al menos DVB todos los días. Las personas no necesitan comprender los principios matemáticos de la criptografía asimétrica, solo que: ** 1) la posesión del certificado es su prueba de identidad en línea y 2) la huella digital del certificado es su identidad en línea **. Si estuviera bien integrado en los sitios web, la gente lo usaría. Hace 20 años, estas 10 personas quizás tampoco sabían sobre el "correo electrónico", pero aprendieron rápido y ahora tienen muchas identidades en línea diferentes.
El problema difícil no es la comprensión del usuario, es la movilidad de los certificados. Los usuarios necesitan una forma simple de usar su clave privada en muchas computadoras diferentes que sea universal, fácil de usar, barata y moderadamente segura.
Si cree que mi ejemplo de OFDM es tonto, estas 10 personas ciertamente usan al menos uno de HTTP / TLS, POP / TLS o IMAP / TLS, por lo que ya usan certificados. Si descargan algún programa en Windows Vista, la interfaz de UAC les muestra la identidad del firmante del programa descargado. Ya están expuestos al concepto de firma digital.
@curiousguy: sí, muchas personas utilizan PKI con regularidad. Pero la mayoría de la gente sólo entiende "no confíe su tarjeta de crédito a un sitio sin el pequeño icono de candado dorado". Además, en mi experiencia, la gente se siente realmente incómoda con la idea de que su identidad sea un poco de galimatías digitales.


Esta pregunta y respuesta fue traducida automáticamente del idioma inglés.El contenido original está disponible en stackexchange, a quien agradecemos la licencia cc by-sa 3.0 bajo la que se distribuye.
Loading...