Seguridad de la contraseña

De Wikipedia, la enciclopedia libre

La seguridad de la contraseña es una medida de la efectividad de una contraseña contra ataques de adivinación o de fuerza bruta. En su forma habitual, estima cuántas pruebas necesitaría un atacante que no tiene acceso directo a la contraseña, en promedio, para adivinarla correctamente. La seguridad de una contraseña depende de la longitud, la complejidad y la imprevisibilidad.[1]

Menú de opciones de la herramienta de generación de contraseñas aleatorias en KeePass. Habilitar más subconjuntos de caracteres aumenta un poco la seguridad de las contraseñas generadas, mientras que al aumentar su longitud, aumenta la seguridad en gran medida.

El uso de contraseñas seguras reduce el riesgo general de una infracción de seguridad, pero las contraseñas seguras no reemplazan la necesidad de otros controles de seguridad eficaces.[2]​ La efectividad de una contraseña de una seguridad determinada está fuertemente determinada por el diseño y la implementación de los factores (conocimiento, propiedad, inherencia). El primer factor es el foco principal de este artículo.

La velocidad a la que un atacante puede enviar contraseñas adivinadas al sistema es un factor clave para determinar la seguridad del sistema. Algunos sistemas imponen un tiempo de espera de varios segundos después de un pequeño número (por ejemplo, tres) de intentos fallidos de introducción de contraseña. En ausencia de otras vulnerabilidades, dichos sistemas se pueden proteger de manera efectiva con contraseñas relativamente simples. Sin embargo, el sistema debe almacenar información sobre las contraseñas del usuario de alguna forma y si esa información es robada, digamos al violar la seguridad del sistema, las contraseñas del usuario pueden estar en riesgo.

En 2019, el NCSC del Reino Unido analizó bases de datos públicas de cuentas violadas para ver qué palabras, frases y cadenas de caracteres usaba la gente. El primero de la lista fue 123456, que aparece en más de 23 millones de contraseñas. La segunda cadena más popular, 123456789, no fue mucho más difícil de descifrar, mientras que las cinco primeras incluían "qwerty", "contraseña" y 1111111.[3]

Creación de contraseña[editar]

Las contraseñas se crean de forma automática (utilizando equipo de aleatorización) o por un humano; el último caso es más común. Si bien la seguridad de las contraseñas elegidas al azar contra un ataque de fuerza bruta se puede calcular con precisión, determinar la seguridad de las contraseñas generadas por humanos es un desafío.

Normalmente, a los seres humanos se les pide que elijan una contraseña, a veces guiados por sugerencias o restringidos por un conjunto de reglas, al crear una nueva cuenta para un sistema informático o un sitio web de Internet. Solo son posibles estimaciones aproximadas de la fuerza, ya que los humanos tienden a seguir patrones en tales tareas, y esos patrones generalmente pueden ayudar a un atacante.[4]​ Además, las listas de contraseñas comúnmente elegidas están ampliamente disponibles para que las utilicen los programas de adivinación de contraseñas. Dichas listas incluyen los numerosos diccionarios en línea para varios lenguajes humanos, bases de datos violadas de texto sin formato y contraseñas hash de varias cuentas comerciales y sociales en línea, junto con otras contraseñas comunes. Todos los elementos de dichas listas se consideran débiles, al igual que las contraseñas que son simples modificaciones de ellos.

Aunque actualmente están disponibles programas de generación de contraseñas aleatorias que están pensados para ser fáciles de usar, todavía suelen generar contraseñas aleatorias y difíciles de recordar, lo que a menudo hace que las personas elijan implementar las suyas propias. Sin embargo, esto es intrínsecamente inseguro porque los estilos de vida, las preferencias de entretenimiento y otras cualidades individualistas clave de la persona entran en juego para influir en la elección de la contraseña, mientras que la prevalencia de las redes sociales en línea ha hecho que obtener información sobre las personas sea mucho más fácil.

Validación de adivinar la contraseña[editar]

Los sistemas que usan contraseñas para la autenticación deben tener alguna forma de verificar cualquier contraseña ingresada para obtener acceso. Si las contraseñas válidas simplemente se almacenan en un archivo del sistema o en una base de datos, un atacante que obtenga suficiente acceso al sistema obtendrá todas las contraseñas de usuario, lo que le dará al atacante acceso a todas las cuentas del sistema atacado y posiblemente a otros sistemas donde los usuarios emplean las mismas, o contraseñas similares. Una forma de reducir este riesgo es almacenar solo un hash criptográfico de cada contraseña en lugar de la contraseña en sí. Los hash criptográficos estándar, como la serie Secure Hash Algorithm (SHA), son muy difíciles de revertir, por lo que un atacante que se apodera del valor hash no puede recuperar directamente la contraseña. Sin embargo, el conocimiento del valor hash permite al atacante probar rápidamente las conjeturas sin conexión. Los programas de descifrado de contraseña están ampliamente disponibles y probarán una gran cantidad de contraseñas de prueba contra un hash criptográfico robado.

Las mejoras en la tecnología informática siguen aumentando la velocidad a la que se pueden probar las contraseñas adivinadas. Por ejemplo, en 2010, el Georgia Tech Research Institute desarrolló un método para usar GPGPU para descifrar contraseñas mucho más rápido.[5]​ Elcomsoft inventó el uso de tarjetas gráficas comunes para una recuperación más rápida de la contraseña en agosto de 2007 y pronto presentó la patente correspondiente en los Estados Unidos.[6]​ En 2011, había productos comerciales disponibles que afirmaban tener la capacidad de probar hasta 112000 contraseñas por segundo en una computadora de escritorio estándar, utilizando un procesador de gráficos de alta gama para ese momento.[7]​ Un dispositivo de este tipo descifrará una contraseña de 6 letras en mayúsculas o minúsculas en un día. Tenga en cuenta que el trabajo se puede distribuir en muchas computadoras para una aceleración adicional proporcional a la cantidad de computadoras disponibles con GPU comparables. Hay disponibles hashes especiales de estiramiento de teclas que tardan un tiempo relativamente largo en calcularse, lo que reduce la velocidad a la que se pueden adivinar. Aunque se considera una buena práctica utilizar el estiramiento de claves, muchos sistemas comunes no lo hacen.

Otra situación en la que es posible adivinar rápidamente es cuando la contraseña se utiliza para formar una clave criptográfica. En tales casos, un atacante puede comprobar rápidamente si una contraseña adivinada decodifica correctamente los datos cifrados. Por ejemplo, un producto comercial afirma probar 103000 contraseñas WPA PSK por segundo.[8]

Si un sistema de contraseñas solo almacena el hash de la contraseña, un atacante puede calcular previamente los valores hash para las variantes de contraseñas comunes y para todas las contraseñas más cortas que una cierta longitud, lo que permite una recuperación muy rápida de la contraseña una vez que se obtiene su hash. Las listas muy largas de hashes de contraseñas precalculadas se pueden almacenar de manera eficiente utilizando tablas de arco iris. Este método de ataque puede frustrarse almacenando un valor aleatorio, llamado sal criptográfica, junto con el hash. La sal se combina con la contraseña al calcular el hash, por lo que un atacante que precalcule una tabla de arco iris tendría que almacenar para cada contraseña su hash con todos los valores de sal posibles. Esto se vuelve inviable si la sal tiene un rango lo suficientemente grande, digamos un número de 32 bits. Desafortunadamente, muchos sistemas de autenticación de uso común no emplean sales y las tablas de arco iris están disponibles en Internet para varios de estos sistemas.

La entropía como medida de la fuerza de la contraseña[editar]

Es habitual en la industria informática especificar la seguridad de la contraseña en términos de entropía de la información, que se mide en bits y es un concepto de la teoría de la información. En lugar de la cantidad de conjeturas necesarias para encontrar la contraseña con certeza, se proporciona el logaritmo en base 2 de ese número, que comúnmente se conoce como la cantidad de "bits de entropía" en una contraseña, aunque esta no es exactamente la misma cantidad. como entropía de información.[9]​ Una contraseña con una entropía de 42 bits calculada de esta manera sería tan fuerte como una cadena de 42 bits elegida al azar, por ejemplo, mediante un lanzamiento de moneda justo. Dicho de otra manera, una contraseña con una entropía de 42 bits requeriría 242 (4,398,046,511,104) intentos para agotar todas las posibilidades durante una búsqueda de fuerza bruta. Por lo tanto, al aumentar la entropía de la contraseña en un bit, el número de conjeturas requeridas se duplica, lo que hace que la tarea del atacante sea dos veces más difícil. En promedio, un atacante tendrá que probar la mitad del número posible de contraseñas antes de encontrar la correcta.[4]

Contraseñas aleatorias[editar]

Las contraseñas aleatorias consisten en una cadena de símbolos de longitud especificada tomados de algún conjunto de símbolos mediante un proceso de selección aleatoria en el que cada símbolo tiene la misma probabilidad de ser seleccionado. Los símbolos pueden ser caracteres individuales de un conjunto de caracteres (por ejemplo, el conjunto de caracteres ASCII), sílabas diseñadas para formar contraseñas pronunciables o incluso palabras de una lista de palabras (formando así una frase de contraseña).

La fuerza de las contraseñas aleatorias depende de la entropía real del generador de números subyacente; sin embargo, estos a menudo no son verdaderamente aleatorios, sino pseudoaleatorios. Muchos generadores de contraseñas disponibles públicamente utilizan generadores de números aleatorios que se encuentran en bibliotecas de programación que ofrecen entropía limitada. Sin embargo, la mayoría de los sistemas operativos modernos ofrecen generadores de números aleatorios criptográficamente fuertes que son adecuados para la generación de contraseñas. También es posible utilizar dados ordinarios para generar contraseñas aleatorias. Los programas de contraseñas aleatorias a menudo tienen la capacidad de garantizar que la contraseña resultante cumpla con una política de contraseñas local; por ejemplo, produciendo siempre una combinación de letras, números y caracteres especiales.

Para las contraseñas generadas por un proceso que selecciona aleatoriamente una cadena de símbolos de longitud, L, de un conjunto de N símbolos posibles, el número de contraseñas posibles se puede encontrar elevando el número de símbolos a la potencia L, es decir, NL. El aumento de L o N fortalecerá la contraseña generada. La fuerza de una contraseña aleatoria medida por la entropía de la información es solo el logaritmo en base 2 o log2 del número de contraseñas posibles, asumiendo que cada símbolo de la contraseña se produce de forma independiente. Por lo tanto, la entropía de información de una contraseña aleatoria, H, viene dada por la fórmula:

donde N es el número de símbolos posibles y L es el número de símbolos en la contraseña. H se mide en bits.[4][10]​ En la última expresión, log puede tener cualquier base.

Entropía por símbolo para diferentes conjuntos de símbolos
Conjunto de símbolos Número de símbolos N Entropía por símbolo H
Números arábigos (0–9) (por ejemplo, NIP) 10 3,322 bits
Números hexadecimales (0–9, A – F) (por ejemplo, claves WEP) 16 4,000 bits
Alfabeto latino que no distingue entre mayúsculas y minúsculas (a – zo A – Z) 26 4,700 bits
Alfanumérico sin distinción entre mayúsculas y minúsculas (a – z o A – Z, 0–9) 36 5,170 bits
Alfabeto latino sensible a mayúsculas y minúsculas (a – z, A – Z) 52 5,700 bits
Alfanumérico sensible a mayúsculas y minúsculas (a – z, A – Z, 0–9) 62 5,954 bits
Todos los caracteres imprimibles ASCII excepto el espacio 94 6,555 bits
Todos los caracteres del suplemento Latin-1 94 6,555 bits
Todos los caracteres imprimibles ASCII 95 6,570 bits
Todos los caracteres imprimibles ASCII extendidos 218 7,768 bits
Binario (0-255 u 8 bits o 1 byte) 256 8,000 bits
Lista de palabras de Diceware 7776 12,925 bits por palabra

Un byte binario se suele expresar mediante dos caracteres hexadecimales.

Para encontrar la longitud, L, necesaria para lograr la fuerza deseada H, con una contraseña extraída al azar de un conjunto de N símbolos, se calcula:

redondeado al siguiente número entero más grande.

La siguiente tabla usa esta fórmula para mostrar las longitudes requeridas de contraseñas generadas verdaderamente al azar para lograr las entropías de contraseña deseadas para conjuntos de símbolos comunes:

Longitudes L de contraseñas generadas verdaderamente al azar necesarias para lograr una entropía de contraseña deseada H para conjuntos de símbolos que contienen N símbolos
Contraseña deseada
entropía H
Números arábigos Hexadecimal No distingue entre mayúsculas y minúsculas Distingue mayúsculas y minúsculas Todo ASCII Todo ASCII extendido Diceware
lista de palabras
Alfabeto latino Alfanumérico Alfabeto latino Alfanumérico Caracteres imprimibles
8 bits (1 byte) 3 2 2 2 2 2 2 2 1 palabra
32 bits (4 bytes) 10 8 7 7 6 6 5 5 3 palabras
40 bits (5 bytes) 13 10 9 8 8 7 7 6 4 palabras
64 bits (8 bytes) 20 16 14 13 12 11 10 9 5 palabras
80 bits (10 bytes) 25 20 18 16 15 14 13 11 7 palabras
96 bits (12 bytes) 29 24 21 19 17 17 15 13 8 palabras
128 bits (16 bytes) 39 32 28 25 23 22 20 17 10 palabras
160 bits (20 bytes) 49 40 35 31 29 27 25 21 13 palabras
192 bits (24 bytes) 58 48 41 38 34 33 30 25 15 palabras
224 bits (28 bytes) 68 56 48 44 40 38 35 29 18 palabras
256 bits (32 bytes) 78 64 55 50 45 43 39 33 20 palabras

Contraseñas generadas por humanos[editar]

Las personas son notoriamente pobres para lograr la entropía suficiente para producir contraseñas satisfactorias. Según un estudio en el que participaron medio millón de usuarios, la entropía media de la contraseña se estimó en 40.54 bits.[11]​ Algunos magos de teatro explotan esta incapacidad para divertirse, de una manera menor, adivinando supuestas elecciones aleatorias (de números, digamos) hechas por miembros de la audiencia.

Así, en un análisis de más de 3 millones de contraseñas de ocho caracteres, la letra "e" se utilizó más de 1.5 millones de veces, mientras que la letra "f" se utilizó sólo 250000 veces. Una distribución uniforme habría tenido cada carácter utilizado unas 900000 veces. El número más común utilizado es "1", mientras que las letras más comunes son a, e, o y r.[12]

Los usuarios rara vez hacen un uso completo de conjuntos de caracteres más grandes para formar contraseñas. Por ejemplo, los resultados de piratería obtenidos de un esquema de phishing de MySpace en 2006 revelaron 34000 contraseñas, de las cuales solo el 8.3% utilizaba mayúsculas, números y símbolos mixtos.[13]

La fuerza total asociada con el uso de todo el conjunto de caracteres ASCII (números, mayúsculas y minúsculas y caracteres especiales) solo se logra si cada contraseña posible es igualmente probable. Esto parece sugerir que todas las contraseñas deben contener caracteres de cada una de varias clases de caracteres, quizás letras mayúsculas y minúsculas, números y caracteres no alfanuméricos. De hecho, tal requisito es un patrón en la elección de la contraseña y se puede esperar que reduzca el "factor de trabajo" de un atacante (en términos de Claude Shannon). Esta es una reducción en la "fuerza" de la contraseña. Un mejor requisito sería requerir una contraseña que NO contenga ninguna palabra en un diccionario en línea, o una lista de nombres, o cualquier patrón de matrícula de cualquier estado (en los Estados Unidos) o país (como en la UE). Si se requieren elecciones con patrones, es probable que los humanos las utilicen de formas predecibles, como poner en mayúscula una letra, agregar uno o dos números y un carácter especial. Esta previsibilidad significa que el aumento de la seguridad de la contraseña es menor en comparación con las contraseñas aleatorias.

Publicación especial del INET 800-63-2[editar]

La publicación especial 800-63 del INET de junio de 2004 (revisión 2) sugirió un esquema para aproximar la entropía de las contraseñas generadas por humanos:[4]

Usando este esquema, se estima que una contraseña de ocho caracteres seleccionada por humanos sin caracteres en mayúsculas y caracteres no alfabéticos o con cualquiera de los dos conjuntos de caracteres tiene 18 bits de entropía. La publicación del INET reconoce que en el momento del desarrollo, había poca información disponible sobre la selección de contraseñas en el mundo real. Investigaciones posteriores sobre la entropía de contraseñas seleccionadas por humanos utilizando datos del mundo real recientemente disponibles han demostrado que el esquema INET no proporciona una métrica válida para la estimación de entropía de contraseñas seleccionadas por humanos.[14]​ La revisión de junio de 2017 de SP 800-63 (Revisión 3) elimina este enfoque.[15]

Consideraciones de uso y aplicación[editar]

Debido a que las configuraciones locales del teclado varían, no todos los 94 caracteres imprimibles ASCII se pueden usar en todas partes. Esto puede representar un problema para un viajero internacional que desea iniciar sesión en un sistema remoto usando un teclado en una computadora local. Muchos dispositivos portátiles, como tabletas y teléfonos inteligentes, requieren secuencias de turnos complejas o el intercambio de aplicaciones de teclado para ingresar caracteres especiales.

Los programas de autenticación varían en cuanto a los caracteres que permiten en las contraseñas. Algunos no reconocen las diferencias entre mayúsculas y minúsculas (por ejemplo, la "E" mayúscula se considera equivalente a la "e" minúscula), otros prohíben algunos de los otros símbolos. En las últimas décadas, los sistemas han permitido más caracteres en las contraseñas, pero aún existen limitaciones. Los sistemas también varían en la longitud máxima de contraseñas permitidas.

En la práctica, las contraseñas deben ser razonables y funcionales para el usuario final, así como lo suficientemente seguras para el propósito previsto. Las contraseñas que son demasiado difíciles de recordar pueden olvidarse y, por lo tanto, es más probable que se escriban en papel, lo que algunos consideran un riesgo para la seguridad.[16]​ Por el contrario, otros argumentan que obligar a los usuarios a recordar contraseñas sin ayuda solo puede acomodar contraseñas débiles y, por lo tanto, plantea un mayor riesgo de seguridad. Según Bruce Schneier, la mayoría de las personas son buenas para proteger sus billeteras o carteras, que es un "gran lugar" para almacenar una contraseña escrita.[17]

Bits de entropía necesarios[editar]

El número mínimo de bits de entropía necesarios para una contraseña depende del modelo de amenaza para la aplicación dada. Si no se utiliza la extensión de clave, se necesitan contraseñas con más entropía. RFC 4086, "Requisitos de aleatoriedad para la seguridad", publicado en junio de 2005, presenta algunos modelos de amenazas de ejemplo y cómo calcular la entropía deseada para cada uno.[18]​ Sus respuestas varían entre 29 bits de entropía necesarios si solo se esperan ataques en línea, y hasta 96 bits de entropía necesarios para claves criptográficas importantes utilizadas en aplicaciones como cifrado donde la contraseña o la clave deben estar seguras durante un largo período de tiempo y estiramiento. no es aplicable. Un estudio de 2010 del Georgia Tech Research Institute basado en claves no extendidas recomendó una contraseña aleatoria de 12 caracteres, pero como requisito de longitud mínima.[5][19]​ Tenga en cuenta que la potencia informática sigue creciendo, por lo que para evitar ataques fuera de línea, los bits necesarios de entropía también deberían aumentar con el tiempo.

El extremo superior está relacionado con los estrictos requisitos de elección de claves utilizadas en el cifrado. En 1999, un proyecto de la Electronic Frontier Foundation rompió el cifrado DES de 56 bits en menos de un día utilizando hardware especialmente diseñado.[20]​ En 2002, distribution.net descifró una clave de 64 bits en 4 años, 9 meses y 23 días.[21]​ Al 12 de octubre de 2011, distribution.net estima que descifrar una clave de 72 bits con el hardware actual tardará unos 45579 días o 124.8 años.[22]​ Debido a las limitaciones actualmente conocidas de la física fundamental, no hay expectativas de que cualquier computadora digital (o combinación) sea capaz de romper el cifrado de 256 bits mediante un ataque de fuerza bruta.[23]​ Aún se desconoce si las computadoras cuánticas podrán o no hacerlo en la práctica, aunque el análisis teórico sugiere tales posibilidades.[24]

Directrices para contraseñas seguras[editar]

Pautas comunes[editar]

Las pautas para elegir buenas contraseñas generalmente están diseñadas para hacer que las contraseñas sean más difíciles de descubrir mediante adivinaciones inteligentes. Las pautas comunes defendidas por los defensores de la seguridad del sistema de software incluyen:[25][26][27][28][29]

  • Utilice una longitud mínima de contraseña de 10 o más caracteres si está permitido.
  • Incluya caracteres alfabéticos en minúsculas y mayúsculas, números y símbolos si está permitido.
  • Genere contraseñas al azar cuando sea posible.
  • Evite usar la misma contraseña dos veces (por ejemplo, en múltiples cuentas de usuario y/o sistemas de software).
  • Evite la repetición de caracteres, patrones de teclado, palabras del diccionario, secuencias de letras o números.
  • Evite el uso de información que esté o pueda estar asociada públicamente con el usuario o la cuenta, como el nombre de usuario, los nombres de los antepasados o las fechas.
  • Evite el uso de información que los colegas y/o conocidos del usuario puedan saber que está asociada con el usuario, como nombres de familiares o mascotas, vínculos románticos (actuales o pasados) e información biográfica (por ejemplo, números de identificación, nombres o fechas de ancestros).
  • No utilice contraseñas que consistan totalmente en una combinación simple de los componentes débiles antes mencionados.

Algunas pautas desaconsejan anotar las contraseñas, mientras que otras, señalando la gran cantidad de sistemas protegidos con contraseña a los que los usuarios deben acceder, recomiendan anotar las contraseñas siempre que las listas de contraseñas escritas se guarden en un lugar seguro, no adjunto a un monitor o en un lugar desbloqueado cajón de escritorio.[30]​ El NCSC recomienda el uso de un administrador de contraseñas.[31]

El posible juego de caracteres para una contraseña puede estar limitado por diferentes sitios web o por la variedad de teclados en los que se debe ingresar la contraseña.[32]

Ejemplos de contraseñas débiles[editar]

Al igual que con cualquier medida de seguridad, las contraseñas varían en efectividad (es decir, fuerza); algunos son más débiles que otros. Por ejemplo, la diferencia de debilidad entre una palabra de diccionario y una palabra con ofuscación (es decir, las letras de la contraseña se sustituyen por, digamos, números, un enfoque común) puede costarle a un dispositivo de descifrado de contraseñas unos segundos más; esto agrega poca fuerza. Los ejemplos a continuación ilustran varias formas en que se pueden construir contraseñas débiles, todas las cuales se basan en patrones simples que dan como resultado una entropía extremadamente baja, lo que les permite probarse automáticamente a altas velocidades.:[12]

  • Contraseñas predeterminadas (suministradas por el proveedor del sistema y destinadas a cambiarse en el momento de la instalación): contraseña, predeterminada, administrador, invitado, etc. Las listas de contraseñas predeterminadas están ampliamente disponibles en Internet.
  • Palabras de diccionario: León, América, Tigre, Barcelona, Alfa, etc., incluidas palabras en diccionarios que no están en español.
  • Las palabras con números añadidos: contraseña1, ciervo2000, juan1234, etc., se pueden probar fácilmente de forma automática con poca pérdida de tiempo.
  • Las palabras con una simple ofuscación: contraseñ@, 3liel, pez dorad0, etc., se pueden probar automáticamente con poco esfuerzo adicional. Por ejemplo, una contraseña de administrador de dominio comprometida en el ataque de DigiNotar fue supuestamente Pr0d@dm1n.[33]
  • Palabras duplicadas: cangrejocangrejo, altoalto, arbolarbol, fútbolfútbol, etc.
  • Secuencias comunes de una fila de teclado: qwerty, 123456, cachufala, eliel, etc.
  • Secuencias numéricas basadas en números bien conocidos como 911 (9-1-1, 9/11), 314159... (pi), 27182... (e), 112 (1-1-2), etc.
  • Identificadores: chernández123, 13/2/1977, 555–1234, el nombre de usuario, etc.
  • Contraseñas débiles en idiomas distintos del español, como contraseña (inglés) y ji32k7au4a83 (codificación de teclado bopomofo del chino).[34]
  • Cualquier cosa relacionada personalmente con un individuo: número de placa, número de seguro social, números de teléfono actuales o pasados, identificación del estudiante, dirección actual, direcciones anteriores, fecha de nacimiento, equipo deportivo, nombres/apodos/cumpleaños/iniciales de familiares o mascotas, etc. ser probado fácilmente de forma automática después de una simple investigación de los detalles de una persona.
  • Fechas: las fechas siguen un patrón y hacen que su contraseña sea débil.

Hay muchas otras formas en que una contraseña puede ser débil,[35]​ que corresponden a las fortalezas de varios esquemas de ataque; El principio fundamental es que una contraseña debe tener una alta entropía (generalmente se considera que es equivalente a la aleatoriedad) y no ser fácilmente derivable mediante ningún patrón "inteligente", ni deben mezclarse las contraseñas con información que identifique al usuario. Los servicios en línea a menudo proporcionan una función de restauración de contraseña que un pirata informático puede descubrir y, al hacerlo, puede omitir una contraseña. La elección de preguntas de restauración de contraseña difíciles de adivinar puede proteger aún más la contraseña.[36]

Repensar las pautas de cambio de contraseña[editar]

En diciembre de 2012, William Cheswick escribió un artículo publicado en la revista ACM que incluía las posibilidades matemáticas de lo fácil o difícil que sería descifrar contraseñas que se construyen utilizando los estándares comúnmente recomendados y, a veces, seguidos en la actualidad. En su artículo, William mostró que una contraseña alfanumérica estándar de ocho caracteres podía soportar un ataque de fuerza bruta de diez millones de intentos por segundo y permanecer ininterrumpida durante 252 días. Diez millones de intentos por segundo es la tasa aceptable de intentos utilizando un sistema de múltiples núcleos al que la mayoría de los usuarios tendrían acceso. También se podría lograr un grado mucho mayor de intentos, a una velocidad de 7 mil millones por segundo, cuando se utilizan GPU modernas. A este ritmo, la misma contraseña alfanumérica completa de 8 caracteres podría romperse en aproximadamente 0.36 días (es decir, 9 horas). Aumentar la complejidad de la contraseña a una contraseña alfanumérica completa de 13 caracteres aumenta el tiempo necesario para descifrarla a más de 900000 años a 7000 millones de intentos por segundo. Esto es, por supuesto, asumiendo que la contraseña no usa una palabra común que un ataque de diccionario podría romper mucho antes. El uso de una contraseña de esta fortaleza reduce la obligación de cambiarla con la frecuencia que requieran muchas organizaciones, incluido el gobierno de los Estados Unidos, ya que no podría romperse razonablemente en un período de tiempo tan corto.[37][38]

Política de contraseñas[editar]

Una política de contraseñas es una guía para elegir contraseñas satisfactorias. Está destinado a:

  • Ayudar a los usuarios a elegir contraseñas seguras.
  • Asegúrese de que las contraseñas sean adecuadas para la población objetivo.
  • Proporcionar recomendaciones para los usuarios con respecto al manejo de sus contraseñas.
  • Imponer un requisito para cambiar cualquier contraseña que se haya perdido o comprometida, y tal vez que ninguna contraseña se use más de un tiempo limitado.
  • (En algunos casos) prescriben el patrón de caracteres que deben contener las contraseñas.
  • Use una lista negra de contraseñas para bloquear el uso de contraseñas débiles o fáciles de adivinar.

Por ejemplo, la caducidad de la contraseña suele estar cubierta por las políticas de contraseñas. La caducidad de la contraseña tiene dos propósitos:[39]

  • Si se estima que el tiempo para descifrar una contraseña es de 100 días, los tiempos de expiración de la contraseña de menos de 100 días pueden ayudar a garantizar que el atacante no disponga de tiempo suficiente.
  • Si una contraseña se ha visto comprometida, exigir que se cambie con regularidad debería limitar el tiempo de acceso del atacante.

Sin embargo, la caducidad de la contraseña tiene sus inconvenientes:[40][41]

  • Pedir a los usuarios que cambien las contraseñas con frecuencia fomenta contraseñas simples y débiles.
  • Si uno tiene una contraseña realmente segura, no tiene mucho sentido cambiarla. Cambiar contraseñas que ya son seguras presenta el riesgo de que la nueva contraseña sea menos segura.
  • Es probable que un atacante utilice inmediatamente una contraseña comprometida para instalar una puerta trasera, a menudo mediante la escalada de privilegios. Una vez que esto se logra, los cambios de contraseña no evitarán el acceso de futuros atacantes.
  • Pasar de no cambiar nunca la contraseña a cambiar la contraseña en cada intento de autenticación (intentos de aprobación o falla) solo duplica la cantidad de intentos que el atacante debe realizar en promedio antes de adivinar la contraseña en un ataque de fuerza bruta. Se gana mucha más seguridad simplemente aumentando la longitud de la contraseña en un carácter que cambiando la contraseña en cada uso.

Crear y manejar contraseñas[editar]

Las contraseñas más difíciles de descifrar, para una longitud y un conjunto de caracteres determinados, son las cadenas de caracteres aleatorias; si el tiempo suficiente, resisten los ataques de fuerza bruta (porque hay muchos personajes) y los ataques de adivinación (debido a la alta entropía). Sin embargo, estas contraseñas suelen ser las más difíciles de recordar. La imposición de un requisito para tales contraseñas en una política de contraseñas puede alentar a los usuarios a escribirlas, almacenarlas en dispositivos móviles o compartirlas con otros como una protección contra fallas de memoria. Si bien algunas personas consideran que cada uno de estos recursos de usuarios aumenta los riesgos de seguridad, otros sugieren lo absurdo de esperar que los usuarios recuerden contraseñas complejas distintas para cada una de las docenas de cuentas a las que acceden. Por ejemplo, en 2005, el experto en seguridad Bruce Schneier recomendó escribir la contraseña:

Simplemente, las personas ya no pueden recordar contraseñas lo suficientemente buenas como para defenderse de manera confiable contra ataques de diccionario, y son mucho más seguras si eligen una contraseña demasiado complicada para recordar y luego la escriben. Todos somos buenos para asegurar pequeños trozos de papel. Recomiendo que las personas escriban sus contraseñas en un pequeño trozo de papel y lo guarden con sus otros valiosos trozos de papel: en su billetera.[30]

Las siguientes medidas pueden aumentar la aceptación de requisitos de contraseñas seguras, si se utilizan con cuidado:

  • Un programa de entrenamiento. Además, formación actualizada para quienes no sigan la política de contraseñas (contraseñas perdidas, contraseñas inadecuadas, etc.).
  • Recompensar a los usuarios de contraseñas seguras reduciendo la tasa o eliminando por completo la necesidad de cambios de contraseña (caducidad de la contraseña). La solidez de las contraseñas elegidas por el usuario se puede estimar mediante programas automáticos que inspeccionan y evalúan las contraseñas propuestas al establecer o cambiar una contraseña.
  • Mostrar a cada usuario la fecha y hora del último inicio de sesión con la esperanza de que el usuario pueda notar un acceso no autorizado, sugiriendo una contraseña comprometida.
  • Permitiendo a los usuarios restablecer sus contraseñas a través de un sistema automático, lo que reduce el volumen de llamadas a la mesa de ayuda. Sin embargo, algunos sistemas son en sí mismos inseguros; por ejemplo, las respuestas fáciles de adivinar o investigar a las preguntas de restablecimiento de contraseñas evitan las ventajas de un sistema de contraseñas seguro.
  • Utilizando contraseñas generadas aleatoriamente que no permitan a los usuarios elegir sus propias contraseñas, o al menos ofreciendo contraseñas generadas aleatoriamente como opción.

Técnicas de memoria[editar]

Las políticas de contraseñas a veces sugieren técnicas de memoria para ayudar a recordar contraseñas:

  • Contraseñas mnemónicas: algunos usuarios desarrollan frases mnemotécnicas y las utilizan para generar contraseñas más o menos aleatorias que, sin embargo, son relativamente fáciles de recordar para el usuario. Por ejemplo, la primera letra de cada palabra en una frase memorable. La investigación estima que la fuerza de la contraseña de tales contraseñas es de aproximadamente 3.7 bits por carácter, en comparación con los 6.6 bits de las contraseñas aleatorias de caracteres imprimibles ASCII.[42]​ Los tontos son posiblemente más memorables.[43]​ Otra forma de hacer que las contraseñas que aparecen al azar sean más memorables es usar palabras aleatorias o sílabas en lugar de letras elegidas al azar.
  • Mnemotécnicos posteriores al hecho: después de que se haya establecido la contraseña, invente un mnemónico que encaje.[44]​ No tiene que ser razonable o sensato, solo memorable. Esto permite que las contraseñas sean aleatorias.
  • Representaciones visuales de contraseñas: una contraseña se memoriza basándose en una secuencia de teclas presionadas, no en los valores de las teclas en sí, por ejemplo, una secuencia! qAsdE #2 representa un romboide en un teclado estadounidense. El método para producir tales contraseñas se llama PsychoPass;[45]​ además, estas contraseñas con patrones espaciales se pueden mejorar.[46][47]
  • Patrones de contraseña: cualquier patrón en una contraseña facilita la adivinación (automatizada o no) y reduce el factor de trabajo del atacante.
    • Por ejemplo, las contraseñas de la siguiente forma que no distingue entre mayúsculas y minúsculas: consonante, vocal, consonante, consonante, vocal, consonante, número, número (por ejemplo zowl45) se denominan contraseñas de Environ.[48]​ El patrón de caracteres de vocales y consonantes alternas tenía la intención de hacer que las contraseñas fueran más fáciles de pronunciar y, por lo tanto, más memorables. Desafortunadamente, tales patrones reducen severamente la entropía de la información de la contraseña, lo que hace que los ataques de contraseña por fuerza bruta sean considerablemente más eficientes. En el Reino Unido, en octubre de 2005, se recomendó a los empleados del gobierno británico que utilizaran contraseñas de esta forma.

Protección de contraseñas[editar]

Por lo general, se aconseja a los usuarios de computadoras que "nunca escriban una contraseña en ningún lugar, pase lo que pase" y que "nunca utilicen la misma contraseña para más de una cuenta".[49]​ Sin embargo, un usuario de computadora común puede tener docenas de cuentas protegidas por contraseña. Los usuarios con varias cuentas que necesitan contraseñas a menudo se dan por vencidos y usan la misma contraseña para cada cuenta. Cuando los requisitos de complejidad de contraseñas variadas impiden el uso del mismo esquema (memorable) para producir contraseñas de alta resistencia, a menudo se crearán contraseñas simplificadas para satisfacer requisitos de contraseña irritantes y conflictivos. Se citó a un experto de Microsoft diciendo en una conferencia de seguridad de 2005: "Afirmo que la política de contraseñas debería decir que debe escribir su contraseña. Tengo 68 contraseñas diferentes. Si no puedo escribir ninguna de ellas, adivine qué voy a hacer? Voy a utilizar la misma contraseña en cada uno de ellos".[50]

Hay software disponible para computadoras de mano populares que pueden almacenar contraseñas de numerosas cuentas en forma cifrada. Las contraseñas se pueden cifrar a mano en papel y recordar el método de cifrado y la clave.[51]​ Incluso una mejor manera es cifrar una contraseña débil con uno de los algoritmos criptográficos o funciones hash comúnmente disponibles y probados y usar el cifrado como contraseña.[52]

Se puede utilizar una única contraseña "maestra" con el software para generar una nueva contraseña para cada aplicación, basada en la contraseña maestra y el nombre de la aplicación. Este enfoque es utilizado por PwdHash de Stanford,[53]​ Multiplicador de Contraseñas de Princeton,[54]​ y otros administradores de contraseñas sin estado. En este enfoque, proteger la contraseña maestra es esencial, ya que todas las contraseñas se ven comprometidas si se revela la contraseña maestra y se pierden si la contraseña maestra se olvida o se extravía.

Administradores de contraseñas[editar]

Un compromiso razonable por utilizar una gran cantidad de contraseñas es registrarlas en un programa de administración de contraseñas, que incluye aplicaciones independientes, extensiones de navegador web o un administrador integrado en el sistema operativo. Un administrador de contraseñas permite al usuario utilizar cientos de contraseñas diferentes, y solo tiene que recordar una única contraseña, la que abre la base de datos de contraseñas cifradas. No hace falta decir que esta contraseña única debe ser fuerte y estar bien protegida (no registrada en ninguna parte). La mayoría de los administradores de contraseñas pueden crear automáticamente contraseñas seguras utilizando un generador aleatorio de contraseñas criptográficamente seguro, además de calcular la entropía de la contraseña generada. Un buen administrador de contraseñas proporcionará resistencia contra ataques como el registro de claves, el registro del portapapeles y otras técnicas de espionaje de memoria.

Véase también[editar]

Referencias[editar]

  1. «Cyber Security Tip ST04-002». Choosing and Protecting Passwords. US CERT. Archivado desde el original el 7 de julio de 2009. Consultado el 20 de junio de 2009. 
  2. «Why User Names and Passwords Are Not Enough | SecurityWeek.Com». www.securityweek.com. Consultado el 31 de octubre de 2020. 
  3. «Millions using 123456 as password, security study finds». BBC News. 21 de abril de 2019. Consultado el 24 de abril de 2019. 
  4. a b c d «SP 800-63 – Electronic Authentication Guideline». NIST. Archivado desde el original el 12 de julio de 2004. Consultado el 20 de abril de 2014. 
  5. a b «Teraflop Troubles: The Power of Graphics Processing Units May Threaten the World's Password Security System». Georgia Tech Research Institute. Archivado desde el original el 30 de diciembre de 2010. Consultado el 7 de noviembre de 2010. 
  6. Plantilla:Cite patent
  7. Elcomsoft.com Archivado el 17 de octubre de 2006 en Wayback Machine., ElcomSoft Password Recovery Speed table, NTLM passwords, Nvidia Tesla S1070 GPU, accessed 2011-02-01
  8. Elcomsoft Wireless Security Auditor, HD5970 GPU Archivado el 19 de febrero de 2011 en Wayback Machine. accessed 2011-02-11
  9. James Massey (1994). «Guessing and entropy». Proceedings of 1994 IEEE International Symposium on Information Theory. IEEE. p. 204. 
  10. Schneier, B: Applied Cryptography, 2e, page 233 ff. John Wiley and Sons.
  11. Florencio, Dinei; Herley, Cormac (8 de mayo de 2007). «A Large-Scale Study of Web Password Habits». Proceeds of the International World Wide Web Conference Committee. Archivado desde el original el 27 de marzo de 2015. 
  12. a b Burnett, Mark (2006). Kleiman, Dave, ed. Perfect Passwords. Rockland, Massachusetts: Syngress Publishing. p. 181. ISBN 978-1-59749-041-2. 
  13. Bruce Schneier (14 de diciembre de 2006). «MySpace Passwords aren't so Dumb». Wired Magazine. Archivado desde el original el 21 de mayo de 2014. Consultado el 11 de abril de 2008. 
  14. Matt Weir; Susdhir Aggarwal; Michael Collins; Henry Stern (7 de octubre de 2010). «Testing Metrics for Password Creation Policies by Attacking Large Sets of Revealed Passwords» (PDF). Archivado desde el original el 6 de julio de 2012. Consultado el 21 de marzo de 2012. 
  15. «SP 800-63-3 – Digital Identity Guidelines» (PDF). NIST. June 2017. Archivado desde el original el 6 de agosto de 2017. Consultado el 6 de agosto de 2017. 
  16. A. Allan. «Passwords are Near the Breaking Point». Gartner. Archivado desde el original el 27 de abril de 2006. Consultado el 10 de abril de 2008. 
  17. Bruce Schneier. «Schneier on Security». Write Down Your Password. Archivado desde el original el 13 de abril de 2008. Consultado el 10 de abril de 2008. 
  18. Randomness Requirements for Security, doi:10.17487/RFC4086, RFC 4086 .
  19. «Want to deter hackers? Make your password longer». NBC News. 19 de agosto de 2010. Consultado el 7 de noviembre de 2010. 
  20. «EFF DES Cracker machine brings honesty to crypto debate». EFF. Archivado desde el original el 1 de enero de 2010. Consultado el 27 de marzo de 2008. 
  21. «64-bit key project status». Distributed.net. Archivado desde el original el 10 de septiembre de 2013. Consultado el 27 de marzo de 2008. 
  22. «72-bit key project status». Distributed.net. Consultado el 12 de octubre de 2011. 
  23. Bruce Schneier. «Snakeoil: Warning Sign #5: Ridiculous key lengths». Archivado desde el original el 18 de abril de 2008. Consultado el 27 de marzo de 2008. 
  24. «Quantum Computing and Encryption Breaking». Stack Overflow. 27 de mayo de 2011. Archivado desde el original el 21 de mayo de 2013. Consultado el 17 de marzo de 2013. 
  25. Microsoft Corporation, Strong passwords: How to create and use them Archivado el 1 de enero de 2008 en Wayback Machine.
  26. Bruce Schneier, Choosing Secure Passwords Archivado el 23 de febrero de 2008 en Wayback Machine.
  27. Google, Inc., How safe is your password? Archivado el 22 de febrero de 2008 en Wayback Machine.
  28. University of Maryland, Choosing a Good Password Archivado el 14 de junio de 2014 en Wayback Machine.
  29. Bidwell, Teri (2002). Hack Proofing Your Identity in the Information Age. Syngress Publishing. ISBN 978-1-931836-51-7. (requiere registro). 
  30. a b «Write Down Your Password - Schneier on Security». www.schneier.com. Archivado desde el original el 13 de abril de 2008. 
  31. «What does the NCSC think of password managers?». www.ncsc.gov.uk. Archivado desde el original el 5 de marzo de 2019. 
  32. E.g., for a keyboard with only 17 nonalphanumeric characters, see one for a BlackBerry phone in an enlarged image Archivado el 6 de abril de 2011 en Wayback Machine. in support of Sandy Berger, BlackBerry Tour 9630 (Verizon) Cell Phone Review, in Hardware Secrets (August 31, 2009) Archivado el 6 de abril de 2011 en Wayback Machine., both as accessed January 19, 2010. That some websites don’t allow nonalphanumerics is indicated by Kanhef, Idiots, For Different Reasons (June 30, 2009) (topic post) Archivado el 6 de abril de 2011 en Wayback Machine., as accessed January 20, 2010.
  33. «ComodoHacker responsible for DigiNotar Attack – Hacking News». Thehackernews.com. 6 de septiembre de 2011. Archivado desde el original el 17 de mayo de 2013. Consultado el 17 de marzo de 2013. 
  34. Dave Basner (8 de marzo de 2019). «Here's Why 'ji32k7au4a83' Is A Surprisingly Common Password». Consultado el 25 de marzo de 2019. 
  35. Bidwell, p. 87
  36. «Guidelines for choosing a good password». Lockdown.co.uk. 10 de julio de 2009. Archivado desde el original el 26 de marzo de 2013. Consultado el 17 de marzo de 2013. 
  37. William, Cheswick (31 de diciembre de 2012). «HTML version - Rethinking Passwords». Association for Computing Machinery (ACM). Archivado desde el original el 3 de noviembre de 2019. Consultado el 3 de noviembre de 2019. 
  38. William, Cheswick (31 de diciembre de 2012). «ACM Digital Library - Rethinking Passwords». Queue. Archivado desde el original el 3 de noviembre de 2019. Consultado el 3 de noviembre de 2019. 
  39. «In Defense of Password Expiration». League of Professional Systems Administrators. Archivado desde el original el 12 de octubre de 2008. Consultado el 14 de abril de 2008. 
  40. «The problems with forcing regular password expiry». IA Matters. CESG: the Information Security Arm of GCHQ. 15 de abril de 2016. Archivado desde el original el 17 de agosto de 2016. Consultado el 5 de agosto de 2016. 
  41. Eugene Spafford. «Security Myths and Passwords». The Center for Education and Research in Information Assurance and Security. Archivado desde el original el 11 de abril de 2008. Consultado el 14 de abril de 2008. 
  42. Johannes Kiesel; Benno Stein; Stefan Lucks (2017). «A Large-scale Analysis of the Mnemonic Password Advice». Internet Society. Archivado desde el original el 30 de marzo de 2017. Consultado el 30 de marzo de 2017. 
  43. Mnemonic Devices (Indianapolis, Ind.: Bepko Learning Ctr., University College), se accedió el 19 de enero de 2010 Archivado el 10 de junio de 2010 en Wayback Machine.
  44. Remembering Passwords (ChangingMinds.org) Archivado el 30 de mayo de 2010 en Wayback Machine., se accedió el 19 de enero de 2010
  45. Cipresso, P; Gaggioli, A; Serino, S; Cipresso, S; Riva, G (2012). «How to Create Memorizable and Strong Passwords». J Med Internet Res 14 (1): e10. PMC 3846346. PMID 22233980. doi:10.2196/jmir.1906. 
  46. Brumen, B; Heričko, M; Rozman, I; Hölbl, M (2013). «Security analysis and improvements to the PsychoPass method.». J Med Internet Res 15 (8): e161. PMC 3742392. PMID 23942458. doi:10.2196/jmir.2366. 
  47. «zxcvbn: realistic password strength estimation». Dropbox Tech Blog. Archivado desde el original el 5 de abril de 2015. 
  48. Anderson, Ross (2001). Security engineering: A guide to building dependable distributed systems. John Wiley & Sons, Inc. ISBN 978-0470068526. (requiere registro). 
  49. Morley, Katie (10 de febrero de 2016). «Use the same password for everything? You're fuelling a surge in current account fraud». Telegraph.co.uk (en inglés). Archivado desde el original el 13 de mayo de 2017. Consultado el 22 de mayo de 2017. 
  50. Microsoft security guru: Jot down your passwords Archivado el 5 de febrero de 2016 en Wayback Machine., c\net Retrieved on 2016-02-02
  51. Simple methods (e.g., ROT13 and some other old ciphers) may suffice; for more sophisticated hand-methods see Bruce Schneier, The Solitaire Encryption Algorithm (26 de mayo de 1999) (ver. 1.2) Archivado el 13 de noviembre de 2015 en Wayback Machine., se accedió 19 de enero de 2010, and Sam Siewert, Big Iron Lessons, Part 5: Introduction to Cryptography, From Egypt Through Enigma (IBM, 26 de julio de 2005) Archivado el 3 de agosto de 2010 en Wayback Machine., se accedió el 19 de enero de 2010.
  52. «Safer Password For Web, Email And Desktop/Mobile Apps». bizpages.org. Consultado el 14 de septiembre de 2020. 
  53. Blake Ross; Collin Jackson; Nicholas Miyake; Dan Boneh; John C. Mitchell (2005). «Stronger Password Authentication Using Browser Extensions». Proceedings of the 14th Usenix Security Symposium. USENIX. pp. 17-32. 
  54. J. Alex Halderman; Brent Waters; Edward W. Felten (2005). A Convenient Method for Securely Managing Passwords. ACM. pp. 1-9. Archivado desde el original el 15 de enero de 2016. 

Enlaces externos[editar]