Una nueva tecnología protegerá a los usuarios de Internet de los hackers que roban palabras codificadas (contraseñas).
Como se sabe, los poseedores de cuentas en redes sociales, correos electrónicos y blogs se enfrentan con el problema: para las contraseñas más complejas que se inventen, de todos modos siempre existirá la amenaza de que sean robadas por los hackers para leer las informaciones personales o para que envíen spams. Para resolver este problema, los científicos: Ravel Jabbour, Wes Masri y Ali El-Hajj, de laUniversidad Americana de Beirut (Líbano), ofrecen a todos los usuarios una nueva forma de encriptación de contraseñas. Este estudio fue publicado en la revista International Journal of Internet Technology and Secured Transactions 2011
Lo interesante de este nuevo método es que no se trata de como escribir las palabras codificadas, si no más bién en cómo exáctamente se deben de introducir con el teclado. Los inventores desarrollaron un software, que según ellos, aumenta significativamente la seguridad de los usuarios que utilizan contraseñas para el
acceso a diferentes servicios (recursos) de Internet. Este programa registrará un nuevo parámetro denominado, intra.Se sobreentiende que el sistema registrará el rítmo de pulsación de las señales en las teclas del usuario, al introducir la palabra secreta (contraseña). En otras palabras, este software es capaz de medir el tiempo entre pulsaciones de cada tecla específica, asimismo registrará el tiempo de pulsación de las propias teclas. Es decir que al introducir la contraseña con el teclado, el usuario puede hacerlo a un rítmo breve. Y, por supuesto, cuanto más caracteres tenga la contraseña, más complejo será el parámetro nuevo.
Como resultado, el software creará un perfil del usuario en el que almacenará los diferentes parámetros, incluso los intervalos entre las pulsaciones de las teclas y el tiempo durante el cual las teclas permanecerán pulsadas. Luego, se comparará el patrón de la contraseña introducida con el patrón pre-almacenado que se registra cuando la cuenta del usuario es configurada.
Según el director técnico de la empresa rusa "Aladdin R.D..", Konstantín Demchenko, este método se denomina Key-Pattern Analysis (KPA), que se puede traducir comoanálisis de claviatura. Debido a que diferentes personas introducen textos con el teclado a diferentes velocidades y de diferentes formas (algunos con un solo dedo, otros a ciegas con diez dedos), ésta información puede servir como una forma de autenticación biométrica.
Como explicó al corresponsal del diario ruso RBC daily, el experto principal de "Positive technologies", Dmítry Evteev, esta tecnología corresponde a la denominada autenticación de dos factores.
Desafortunadamente, el expertó señaló que este método de ningún modo no garantiza la seguridad absoluta. "Burlar esta protección es posible, afirmó en forma convincente. - Si el intruso tiene la posiblidad de controlar el ordenador, desde el cual se introduce la contraseña, entonces él será capaz de programar cualquier retraso al pulsar las teclas o fijar las acciones del usuario, calculando la frecuencia deseada. Todas estas acciones se efectúan mediante un programa troyano".
Además, esta tecnología tiene otro incoveniente más. La gente tiene la costumbre de introducir contraseñas de cinco a seis símbolos. No existe mucha diferencia en las particularidades de introducción de este tipo de contraseñas. En consecuencia, el rítmo mismo, el intruso podría conseguirlo haciendo un simple esfuerzo. "Por otro lado, este método tampoco es universal para el usuario, - agregó Evteev. - Incluso si la persona introduce la contraseña correcta, debe de tener en cuenta los intervalos de introducción. ¿Y si se lesiona la mano?. La velocidad de introducción cambiaría".
Sin embargo, según Demchenko, la tecnología key-pattern analysis, posiblemente tenga acogida por los usuarios finales. Por ejemplo, al introducir la contraseña, el usuario puede pulsar las teclas al rítmo de su melodía preferida. Sería un secreto adicional más para él, y esto no depende del estado de salud ni del estado emocional de la persona.
©”Softradspots.blogspot.com”.
No hay comentarios:
Publicar un comentario