Inicio » El dispositivo ideal de control de acceso al centro de datos puede estar en su bolsillo
INDUSTRIA

El dispositivo ideal de control de acceso al centro de datos puede estar en su bolsillo

Control de Acceso con Teléfono

Todas las contraseñas han sido pirateadas y los llaveros son caros y se pierden fácilmente. Pero las nuevas tecnologías de identificación biométrica están llenando el vacío, y muchas de ellas son económicas, fáciles de usar e incluso incorporadas en los dispositivos que la mayoría de nosotros llevamos en nuestros bolsillos.

Las violaciones de credenciales siguen golpeando los titulares. En lo que va del año, solo un hacker ha robado y publicado casi mil millones de registros de usuarios de 44 compañías; Facebook expuso casi 500 millones de contraseñas; Microsoft confirmó una violación de correo electrónico; los hackers publicaron la información de miles de policías y agentes del FBI; Georgia Tech tuvo una violación de más de un millón de registros; FEMA filtró 1.6 millones de registros como resultado de un ataque de phishing, y las malas noticias siguen llegando.

Si está a cargo de la seguridad de un centro de datos, es muy probable que un empleado clave haya sido víctima de una de estas violaciones y que sus credenciales hayan sido comprometidas. Ya sea que estén reutilizando una de sus contraseñas o los piratas informáticos aprovechan las credenciales filtradas para obtener acceso a otras cuentas, los sistemas de autenticación basados ​​únicamente en contraseñas no son suficientes.

La autenticación biométrica podría ser una solución. Las huellas dactilares, los rostros, las exploraciones de iris, las grabaciones de voz, las caminatas, incluso la forma en que alguien mueve el mouse, los tipos de teclado o el teléfono pueden utilizarse para ayudar a confirmar la identidad de alguien.

Pero también hay problemas de seguridad allí.

No puede emitir nuevas miradas a sus empleados si su base de datos se ve comprometida, o si alguna otra base de datos en otro lugar se ve comprometida.

“Puede seguir generando nuevas contraseñas, pero la biométrica es limitada”, dijo Shantanu Rane, gerente del área de investigación para la seguridad de los sistemas cibernéticos en PARC, la subsidiaria de Xerox que le brindó la impresora láser, la interfaz gráfica de usuario y el mouse, Ethernet, Programación orientada a objetos, y otras tecnologías fundamentales fundamentales.

PARC ha estado al tanto de lo que está sucediendo en biometría, incluida la investigación teórica que sale de la academia, dijo, y ya ha habido violaciones de las credenciales biométricas.

Hace tres años, por ejemplo, una base de datos de seis millones de huellas dactilares fue violada en la Oficina de Administración de Personal de los Estados Unidos. El año pasado, más de mil millones de registros fueron robados de la Autoridad de Identificación Única de la India, que incluye datos biométricos como huellas dactilares y escáneres de retina.

Para los centros de datos que se basan en la autenticación biométrica, existen dos áreas principales de riesgo aquí.

El primer peligro es que los escaneos biométricos de los empleados se filtran en otra parte y que los atacantes los utilicen para acceder a los sistemas o instalaciones físicas de un centro de datos.

El otro riesgo es que la base de datos biométrica del centro de datos sea pirateada, lo que pone a todos sus usuarios y empleados en riesgo de que sus cuentas se vean comprometidas si esos mismos identificadores biométricos se usan en cualquier otro lugar.

Hashes y cifrado

Una forma posible de proteger las credenciales biométricas para evitar que sean pirateadas es hacer un hash o cifrarlas y solo trabajar con la versión encriptada, dijo Rane.

Por ejemplo, la cámara de la sala del servidor podría escanear su cara, cifrar esa exploración y enviar la imagen cifrada a una base de datos central donde se verificará con una imagen de su cara guardada, y cifrada, cuando fue contratado por primera vez.

La versión sin cifrar de su cara nunca se transmite ni se almacena, por lo que no hay nada que los hackers puedan piratear.

El problema es, dijo Rane, que no hay dos imágenes de tu cara que se vean iguales.

De hecho, si la cámara ve una imagen idéntica a la foto oficial de su compañía, probablemente sea una señal de que alguien ha impreso esa imagen y la está sosteniendo frente a su cara. Las caras reales siempre se ven un poco diferentes cada vez.

“Cuando estas características difieren ligeramente, entonces, cuando se calcula el hash criptográfico, el hash está destinado a amplificar las diferencias, y los hashes correspondientes serán completamente diferentes”, dijo.

Los investigadores ahora están trabajando en este problema, intentando crear una forma de cifrar o codificar una imagen para que las versiones cifradas puedan compararse incluso si no son idénticas.

“Pero aún no estamos en la etapa en la que podemos lograr altos niveles de precisión”, dijo Rane.

Autenticación local basada en hardware

Una forma de evitar el riesgo de mantener una base de datos de escaneo de huellas dactilares es cambiar a la autenticación local.

Así es como funciona. Cuando se le contrata, la cerradura de la puerta aprende quién es usted a través de su huella digital, escaneo facial o algún otro método biométrico utilizado solo o en combinación con un código PIN, tarjeta de identificación de empleado o contraseña.

Los datos biométricos solo se almacenan en ese bloqueo y en nada más, y cuando vuelves a atravesar esa puerta, te comparan con el escaneo previamente almacenado. Esta tecnología es costosa y difícil de usar si hay más de una puerta, bastidor o computadora para asegurar.

Sin embargo, un dispositivo que casi todo el mundo ya tiene tiene un sistema de autenticación biométrica incorporado. Los teléfonos inteligentes de hoy vienen con un enclave seguro donde se almacena la información biométrica. Esa información nunca deja ese enclave, por lo que incluso si los teléfonos son hackeados, los datos están seguros. Y nunca se comparte en línea o con ninguna base de datos centralizada. El teléfono simplemente envía una confirmación de que la persona es quien dice ser.

Esos enclaves seguros no solo se usan para desbloquear teléfonos con tu cara o huella digital. Sí, eso es conveniente, pero no es el aspecto más importante de esta tecnología para la seguridad del centro de datos.

Todas las contraseñas han sido pirateadas y los llaveros son caros y se pierden fácilmente. Pero las nuevas tecnologías de identificación biométrica están llenando el vacío, y muchas de ellas son económicas, fáciles de usar e incluso incorporadas en los dispositivos que la mayoría de nosotros llevamos en nuestros bolsillos.

Las violaciones de credenciales siguen golpeando los titulares. En lo que va del año, solo un hacker ha robado y publicado casi mil millones de registros de usuarios de 44 compañías; Facebook expuso casi 500 millones de contraseñas; Microsoft confirmó una violación de correo electrónico; los hackers publicaron la información de miles de policías y agentes del FBI; Georgia Tech tuvo una violación de más de un millón de registros; FEMA filtró 1.6 millones de registros como resultado de un ataque de phishing, y las malas noticias siguen llegando.

Si está a cargo de la seguridad de un centro de datos, es muy probable que un empleado clave haya sido víctima de una de estas violaciones y que sus credenciales hayan sido comprometidas. Ya sea que estén reutilizando una de sus contraseñas o los piratas informáticos aprovechan las credenciales filtradas para obtener acceso a otras cuentas, los sistemas de autenticación basados ​​únicamente en contraseñas no son suficientes.

La autenticación biométrica podría ser una solución. Las huellas dactilares, los rostros, las exploraciones de iris, las grabaciones de voz, las caminatas, incluso la forma en que alguien mueve el mouse, los tipos de teclado o el teléfono pueden utilizarse para ayudar a confirmar la identidad de alguien.

Pero también hay problemas de seguridad allí.

No puede emitir nuevas miradas a sus empleados si su base de datos se ve comprometida, o si alguna otra base de datos en otro lugar se ve comprometida.

“Puede seguir generando nuevas contraseñas, pero la biométrica es limitada”, dijo Shantanu Rane, gerente del área de investigación para la seguridad de los sistemas cibernéticos en PARC, la subsidiaria de Xerox que le brindó la impresora láser, la interfaz gráfica de usuario y el mouse, Ethernet, Programación orientada a objetos, y otras tecnologías fundamentales fundamentales.

PARC ha estado al tanto de lo que está sucediendo en biometría, incluida la investigación teórica que sale de la academia, dijo, y ya ha habido violaciones de las credenciales biométricas.

LEA TAMBIEN  El Condado de Estill implementa con éxito el control de acceso infinias 3xLOGIC

Hace tres años, por ejemplo, una base de datos de seis millones de huellas dactilares fue violada en la Oficina de Administración de Personal de los Estados Unidos. El año pasado, más de mil millones de registros fueron robados de la Autoridad de Identificación Única de la India, que incluye datos biométricos como huellas dactilares y escáneres de retina.

Para los centros de datos que se basan en la autenticación biométrica, existen dos áreas principales de riesgo aquí.

El primer peligro es que los escaneos biométricos de los empleados se filtran en otra parte y que los atacantes los utilicen para acceder a los sistemas o instalaciones físicas de un centro de datos.

El otro riesgo es que la base de datos biométrica del centro de datos sea pirateada, lo que pone a todos sus usuarios y empleados en riesgo de que sus cuentas se vean comprometidas si esos mismos identificadores biométricos se usan en cualquier otro lugar.

Hashes y cifrado

Una forma posible de proteger las credenciales biométricas para evitar que sean pirateadas es hacer un hash o cifrarlas y solo trabajar con la versión encriptada, dijo Rane.

Por ejemplo, la cámara de la sala del servidor podría escanear su cara, cifrar esa exploración y enviar la imagen cifrada a una base de datos central donde se verificará con una imagen de su cara guardada, y cifrada, cuando fue contratado por primera vez.

La versión sin cifrar de su cara nunca se transmite ni se almacena, por lo que no hay nada que los hackers puedan piratear.

El problema es, dijo Rane, que no hay dos imágenes de tu cara que se vean iguales.

De hecho, si la cámara ve una imagen idéntica a la foto oficial de su compañía, probablemente sea una señal de que alguien ha impreso esa imagen y la está sosteniendo frente a su cara. Las caras reales siempre se ven un poco diferentes cada vez.

“Cuando estas características difieren ligeramente, entonces, cuando se calcula el hash criptográfico, el hash está destinado a amplificar las diferencias, y los hashes correspondientes serán completamente diferentes”, dijo.

Los investigadores ahora están trabajando en este problema, intentando crear una forma de cifrar o codificar una imagen para que las versiones cifradas puedan compararse incluso si no son idénticas.

“Pero aún no estamos en la etapa en la que podemos lograr altos niveles de precisión”, dijo Rane.

Autenticación local basada en hardware

Una forma de evitar el riesgo de mantener una base de datos de escaneo de huellas dactilares es cambiar a la autenticación local.

Así es como funciona. Cuando se le contrata, la cerradura de la puerta aprende quién es usted a través de su huella digital, escaneo facial o algún otro método biométrico utilizado solo o en combinación con un código PIN, tarjeta de identificación de empleado o contraseña.

Los datos biométricos solo se almacenan en ese bloqueo y en nada más, y cuando vuelves a atravesar esa puerta, te comparan con el escaneo previamente almacenado. Esta tecnología es costosa y difícil de usar si hay más de una puerta, bastidor o computadora para asegurar.

Sin embargo, un dispositivo que casi todo el mundo ya tiene tiene un sistema de autenticación biométrica incorporado. Los teléfonos inteligentes de hoy vienen con un enclave seguro donde se almacena la información biométrica. Esa información nunca deja ese enclave, por lo que incluso si los teléfonos son hackeados, los datos están seguros. Y nunca se comparte en línea o con ninguna base de datos centralizada. El teléfono simplemente envía una confirmación de que la persona es quien dice ser.

Esos enclaves seguros no solo se usan para desbloquear teléfonos con tu cara o huella digital. Sí, eso es conveniente, pero no es el aspecto más importante de esta tecnología para la seguridad del centro de datos.

Este sistema es el estándar universal para pagos sin contacto, y las aplicaciones de terceros pueden acceder a este sistema de autenticación.

El hecho de que los supermercados de todo el mundo le permitan sostener su teléfono frente a la terminal de pago para comprar comestibles significa que Apple y Google ejercen una gran presión por parte de los minoristas y las compañías financieras para que lo hagan.

Y el hecho de que pueda ser utilizado por aplicaciones de terceros, como PayPal o Dropbox, significa que también puede ser utilizado por aplicaciones de seguridad que permiten el acceso a instalaciones de centros de datos o sistemas informáticos.

De hecho, a principios de este mes, Google anunció que está facilitando más que nunca que las empresas utilicen la autenticación integrada en los teléfonos Android .

“Uber no tiene idea de cómo es tu huella digital”, dijo Rane. “Solo son un cliente del sistema. Esa es una buena manera de implementar la biométrica que previene o mitiga significativamente los riesgos”.

Si una empresa toma esta ruta, hay algunas cosas a tener en cuenta, advirtió.

Primero, debe asegurarse de que los empleados tengan teléfonos modernos y actualizados que respalden el nivel de seguridad que necesita un centro de datos.

En segundo lugar, los empleados no deberían compartir sus teléfonos con otros.

“Un problema que podría suceder es que mi cónyuge también tiene acceso a mi teléfono con su huella digital”, dijo Rane. “Si ella entra, el sistema de seguridad le pide al teléfono que realice la autenticación biométrica, y ella proporciona los datos biométricos, y el sistema dice ‘sí'”.

También ha habido casos en los que las huellas dactilares de los teléfonos inteligentes o los escáneres faciales se han falsificado, agregó.

Pero esos son niveles de riesgo relativamente bajos y se pueden mitigar si un centro de datos utiliza algún segundo factor en combinación con el mecanismo biométrico, como códigos PIN, contraseñas o análisis de comportamiento.

Rane dijo que no sabe por qué más centros de datos no utilizan los teléfonos inteligentes como un control de seguridad adicional.

“No ha salido todavía como debería”, dijo. “Gran parte de la autenticación biométrica en los teléfonos inteligentes se ha utilizado principalmente para aplicaciones de consumo”.

Un problema potencial con el uso de tecnologías enfocadas en el consumidor como los teléfonos inteligentes para la autenticación empresarial es que a veces las empresas pueden optar por una mayor comodidad sobre la seguridad.

Por ejemplo, el nuevo FaceID de Apple es inferior a su antigua tecnología TouchID, dijo Asem Othman, líder del equipo de ciencia biométrica en Veridium, un proveedor de seguridad con sede en Boston.

“La precisión de la mayoría de los sistemas de reconocimiento facial se puede degradar en gran medida debido a la variación en la edad, las expresiones faciales, el vello facial o incluso el uso de maquillaje pesado”, dijo. Algunos sistemas también tienen sesgos de género o raciales, agregó.

La comodidad puede ser más importante que la seguridad en contextos de consumidores. Por ejemplo, si usar un teléfono para pagos fue muy fácil, los usuarios podrían gastar más dinero, e incluso si no es perfecto, el sistema de identificación facial sigue siendo mejor que el antiguo método basado en firmas. Pero para entornos empresariales altamente sensibles, ese podría ser un nivel de riesgo demasiado alto.

“Necesitamos considerar las ramificaciones de seguridad junto con la facilidad de uso y la comodidad”, dijo Othman. “Especialmente en un mundo donde los ataques a empresas y personas están aumentando tanto en frecuencia como en gravedad”.

X