Resumen castellano: | En la actualidad, el uso masivo do Internet ha traído consigo muchas ventajas, como la posibilidad de realizar compras electrónicamente o realizar trámites burocráticos; pero por otra parte nos ha dejado la necesidad de aumentar la seguridad en la autenticación online de cara a asegurar el intercambio de información que estos procesos suponen. Este es el problema principal que numerosas aplicaciones adolecen, desde un acceso a un servicio web hasta una transferencia bancada. Gracias a la criptografía, y en especial a la criptografía de clave pública, se han conseguido grandes avances en este campo. Sin embargo, aunque los modelos teóricos funcionan bien la mayoría de las veces, en las implementaciones reales encontramos ligeras brechas que podrían ser usadas para romper la seguridad del sistema completo.
La autentificación de alguien en un servicio podría categorizarse según una palabra clave propia (PIN, contraseña, etc.), un dispositivo propio (tarjeta de identificación, teléfono móvil, etc..) o una característica única del individuo (huella digital, secuencia de ADN. identificación bioimétrica. etc.). Para asegurarnos la autenticidad deberíamos usar al menos dos de estos mecanismos en nuestras aplicaciones, cerciorándonos a su vez que estos no pueden ser obtenidos por los atacantes.
La criptografía de clave pública ofrece una de las formas más fiables de autentificación en la actualidad cuando se combina con la tecnología de tarjetas inteligentes. Pero incluso este método tiene sus propias debilidades. Una de ellas es el hecho de que el propio usuario no sabe realmente qué o quién controla la tarjeta: si es el dispositivo en sí mismo o es la interfaz en forma de ordenador. ATA1. etc.. |