CONSEJOS PARA ESCOGER UNA BUENA
CONTRASEÑA
La elección de una contraseña es un proceso que realizamos a
menudo y de cuyo diseño depende en gran parte la seguridad y
robustez de nuestros sistemas. En estas entregas vamos a conocer las
características que debe tener una buena contraseña y cuales, sin
embargo, debemos evitar.La contraseña, o
password, es una pieza fundamental en la seguridad de los sistemas.
Con ella podemos identificarnos ante un control de acceso, como
puede ser al introducirla junto con nuestro nombre de usuario para
acceder a Internet, recoger el correo electrónico o para
autentificarnos en una red local. Si un tercero consigue descubrir
nuestra contraseña podrá hacerse pasar por nosotros, obtener
información sensible y utilizar nuestros recursos.
Contraseñas nulas
Como primer ataque, y tipo de password que debemos de evitar, nos
encontramos con las contraseñas nulas. En muchas ocasiones, para
agilizar los procesos y evitar teclear la contraseña una y otra vez,
no se introduce password alguna junto con el nombre de usuario, lo
que se conoce como contraseña nula. Esto permite a un tercero
autentificarse en el sistema con tan sólo conocer el nombre de un
usuario legítimo. Para evitar estas prácticas negativas por parte de
los usuarios, son muchas las aplicaciones que no permiten dejar
vacío el campo de contraseña, forzando a que se deba elegir una.
Otra irregularidad que suele
cometerse es dejar las contraseñas por defecto. Estas passwords
vienen establecidas por el fabricante y son de conocimiento público.
Muchos ataques comienzan probando estas contraseñas por defecto, con
la esperanza de que algún usuario no la haya modificado.
Otras contraseñas fáciles de
averiguar son aquellas que están formadas por nombres propios,
fechas de nacimiento, marcas de empresa, matrículas de automóviles,
etc. Un ataque dirigido a un usuario en particular puede recabar
este tipo de información y probar diferentes combinaciones, con
bastante posibilidades de éxito en el caso de que el usuario utilice
contraseñas relacionadas con él.
Número y la diversidad de
los tipos de caracteres que conforman una contraseña
Los sistemas de control de acceso o autenticación necesitan poder
contrastar la password que proporcionamos para validar si se trata
de una pareja nombre de usuario - contraseña válida. Una de las
posibilidades consiste en comparar la contraseña solicitada con la
password original almacenada en una base de datos. Este esquema
tiene el inconveniente de que si un atacante consigue llegar a la
base de datos, todas las contraseñas de los usuarios del sistema
quedarían al descubierto.
Para evitar estos problemas, lo más
común es encontrarse con una base de datos donde se registren
nombres de usuarios junto con sus contraseñas cifradas, de forma que
no exista forma de realizar el algoritmo inverso de cifrado para
obtener la contraseña original. Para validar una contraseña, el
sistema realiza el cifrado de la password solicitada, y compara el
resultado con la contraseña cifrada que mantiene en el registro. Si
ambas coinciden, el usuario es legítimo. Esta forma de trabajar
evita que por el sistema circulen y se almacenen las contraseñas,
para evitar así que un tercero pueda hacerse con ellas.
Un ejemplo típico lo encontramos en
los sistemas Unix, que almacenan las contraseñas en el archivo etc/passwd
de la siguiente forma: agomez:Xt4gmzs6RJU9b:14:8:Alfonso Gómez:/home/agomez:/bin/csh
Cada línea del fichero contiene este
formato, donde el primer campo corresponde al nombre de usuario y el
segundo es la contraseña cifrada con el algoritmo DES. A
continuación nos encontramos con dos campos numéricos, donde se
recogen el identificador de usuario (UID) y el identificador de
grupos (GID). A continuación nos encontramos con el campo GECOS, con
información adicional sobre el usuario, y los campos del directorio
por defecto del usuario y su shell.
Cuando un usuario se autentifica en
Unix, el sistema solicita nombre de usuario y contraseña, cifra la
password suministrada y compara los datos con el registro almacenado
en etc/passwd.
La utilización del cifrado DES, que
no permite el algoritmo inverso, garantiza que aunque un atacante
pueda acceder al fichero etc/passwd, éste no podrá conocer la
contraseña del usuario.
Para vulnerar estos sistemas los
crackers utilizan unas utilidades que comparan, a gran velocidad,
posibles contraseñas cifradas con las existentes en el registro,
buscando coincidencias. Para elegir las posibles contraseñas
utilizan principalmente dos métodos: el diccionario y la fuerza
bruta.
El primer ataque consiste en ir
recorriendo un diccionario y cifrar todas sus palabras para
compararlas con las contraseñas ya cifradas, buscando que coincidan.
Este método aprovecha que muchos usuarios escogen como contraseña
términos que existen en el lenguaje. Por lo tanto una buena
contraseña deberá ser un conjunto de caracteres sin significado
alguno, para que no pueda encontrarse en un diccionario.
El ataque por fuerza bruta consiste
en un ejercicio de combinación, donde se van cifrando todas las
posibles contraseñas y comparándolas con las existentes en el
registro, buscando también coincidencias. Este método, por
definición, siempre consigue su meta, si bien el problema que tienen
es de recursos y tiempo. Si una contraseña es suficientemente larga,
el número de combinaciones posibles se dispara exponencialmente, por
lo que es prácticamente imposible, a efectos prácticos, probar todas
las posibilidades. De este ataque aprendemos que debemos utilizar
una buena longitud de contraseña y evitar las cortas.
Fuente
CONSEJOS PARA COMPRAR POR
INTERNET
ADICCIÓN A INTERNET - SÍNTOMAS
Y TRATAMIENTO
QUÉ ES EL PHISHING Y CÓMO
EVITARLO
ENERGÍA SOLAR - CÓMO FUNCIONA
EL TIROIDES - QUÉ ES Y PARA QUÉ
SIRVE
CLONACIÓN DE ANIMALES
PREHISTÓRICOS
LA CLONACIÓN - QUÉ ES Y EN QUÉ
CONSISTE
Compartir este articulo : | | | | |
|