132
c) Algo que el usuario conoce
La información secreta que sólo el usuario involucrado conoce y mantiene,
tal como la Contraseña más comúnmente utilizada ó una Frase secreta Compartida.
La dificultad de utilizar método a) es que requiere algunos dispositivos especiales para
escanear y leer la característica presentada, lo cual es relativamente caro.
Otro riesgo que puede causar que esto falle es que las características son casi imposible
de sustituir; en caso de que el usuario pierda la característica por accidente,
nada puede ser utilizado para reemplazarlo.
Por lo tanto, los métodos más comúnmente utilizados para servicios de red son (b)
y (c). Hay además riesgos potenciales utilizando cualquiera de estos dos métodos, por
ejemplo, las claves pueden ser interceptadas, la tarjeta puede ser robada, las personas
tienden a utilizar contraseñas débiles que son fáciles de adivinar, y pueden ser malos
para guardar cualquier secreto, etc. Por lo tanto, estas dos propuestas son a
menudo combinadas para tener añadidas unos niveles de seguridad y factores. Por
ejemplo una tarjeta es a menudo otorgada a una persona con una contraseña.
La autentificación de Usuario es frecuentemente utilizada en servicios, tales como HTTP,
y VPN. Los firewalls D-Link utilizan Nombre de Usuario/Contraseña como el método
primario de autentificación, fortalecido por algoritmos de encriptación. El
concepto básico de Encriptación es cubierto por
más avanzados de seguridad y autentificación, tales como el Sistema de Clave Pública-
Privada, Certificado X.509, IPsec& IKE, IKE XAuth, y Lista ID es introducida en:
20.2.2 Autentificación & Integridad,
17.1.2
Criterio de Contraseña
En el acoplamiento Nombre de Usuario/Contraseña, el nombre de usuario(nombre
de cuenta), como un identificador indica de quien se trata, y los servidores de contraseña
como un autentificador para probar que esto es verdad. Para penetrar ciertos sistemas y
obtener los privilegios de usuario y administrador, la contraseña es a menudo
sujeta a ataques.
Ataques
Hay principalmente tres formas diferentes de atacar una contraseña:
Adivinar:
•
Intente casos posibles. Las contraseñas que son elegidas desde un diccionario, ó
información personal del usuario, tal como nombre, número telefónico, y
fecha de cumpleaños son vulnerables a estos ataques.
Descubrir:
•
and
22 Protocolos VPN & Túneles.
Guía de Usuario de los Firewalls D-Link
Capítulo 17. Autentificación del Usuario
20.2 Introducción a Criptografía.
Medios