IBM desarrolla técnicas criptográficas para blindar las contraseñas

Seguridad

IBM apuesta por distribuir las codificaciones de contraseñas entre varios “guardianes” para evitar violaciones de seguridad.

Las contraseñas siguen rigiendo la vida online de las personas, como método de seguridad.

La forma más común de iniciar sesión es vía TLS, enviando la clave a los servidores de un proveedor de servicios. El problema es que esta información podría ser robada en su destino o sucumbir a la acción de empleados malintencionados, errores de software o hardware defectuoso.

Así lo ha advierte IBM, que ha desarrollado protocolos basados en la técnica matemática de OPRF (Oblivious Pseudo-Random Functions) para verificar que las contraseñas utilizadas coinciden con su codificación en una base de datos.

A diferencia de TLS, la propuesta del Gigante Azul realiza el cálculo de la codificación sin revelar la contraseña al proveedor de servicios de internet.

Además, teniendo en cuenta que en procesos como los inicios de sesión únicos (SSO), sólo hay un único guardián de los datos, esta compañía ha desarrollado técnicas criptográficas para evitar la exposición de la privacidad.

IBM apuesta por proteger las contraseñas al distribuirlas entre varios “guardianes”.

Para ello, ha diseñado un protocolo SSO que recurre al menos a dos proveedores para la autenticación. Los propios usuarios calculan codificaciones de contraseñas y los proveedores nunca se quedan con toda esta información en el proceso. Las codificaciones se fragmentan en diferentes piezas, cada una de las cuales queda almacenada en el servidor de un proveedor.

La verificación de identidad se produce sin revelar la contraseña al guardián. Es decir, como nadie tiene la codificación completa, es imposible violar la seguridad, a no ser que todos los guardianes se alíen en contra del usuario.

Esta solución no sólo serviría para contraseñas digitales al uso, sino también para elementos de identificación biometría, en servicios como el comercio electrónico o la autenticación en dispositivos.

Lea también :
Leer la biografía del autor  Ocultar la biografía del autor