¿Por qué Apple siempre se centra en la forma antes que en la función?
Tanto el nuevo Magic Mouse USB-C como el Mac mini presentan elementos de diseño extraños que hacen que muchos cuestionen toda la filosofía de diseño de Apple.
Usar una clave de seguridad informática es la mejor manera de autenticar su identidad, pero no todas las claves de seguridad son iguales. Las claves de seguridad USB, NFC y Bluetooth tienen sus propias ventajas y desventajas.
¿Qué es una clave de seguridad?
Puede parecer un poco extraño utilizar una clave física para iniciar sesión en un dispositivo o acceder a un programa, pero eso es exactamente lo que hace una clave de seguridad. Una clave de seguridad informática es una llave de bolsillo que proporciona servicios de cifrado, autenticación y autorización. Después de iniciar sesión en su cuenta con su nombre de usuario y contraseña, utilizará la seguridad para habilitar la autenticación multifactor.
Características |
FIDO U2F |
FIDO2 (WebAuthn + CTAP) |
---|---|---|
Tipo de autenticación |
Autenticación de segundo factor (requiere contraseña + clave de seguridad) |
Autenticación sin contraseña (admite tanto la autenticación de dos factores como el inicio de sesión sin contraseña) |
Principales casos de uso |
Mejore la seguridad agregando una capa adicional (2FA) |
Inicio de sesión sin contraseña, sólida autenticación multifactor y seguridad avanzada en múltiples dispositivos |
Método criptográfico |
Cifrado de clave pública con ECC (NIST P-256) |
Cifrado de clave pública con ECC (NIST P-256) o RSA (2048 bits o más) |
Función hash |
SHA-256 |
SHA-256 |
Cifrado |
Utilice principalmente ECC para entregar información solicitada |
Utilice ECC para pasar información de solicitud y AES para cifrar la comunicación (en algunas implementaciones) |
Verificación del dispositivo |
No soportado explícitamente |
Compatible para comprobar la autenticidad del dispositivo |
Protocolos compatibles |
FIDO U2F |
FIDO2 (WebAuthn para navegadores, CTAP para autenticadores) |
Compatibilidad con versiones anteriores |
N / A |
Compatible con versiones anteriores de teclas FIDO U2F |
Flujo de autenticación |
Desafío-respuesta (proporcionar la información solicitada con clave privada) |
Desafío-respuesta (admite tanto desafío-respuesta como confirmación) |
Dispositivos compatibles |
Principalmente navegadores de escritorio y algunos dispositivos móviles. |
Múltiples navegadores, dispositivos móviles, plataformas y aplicaciones |
Beneficios de seguridad |
Protección contra phishing y ataques Man-in-the-middle |
Protección contra ataques de phishing y man-in-the-middle, robo de credenciales; Soporte de autenticación de dispositivos |
Las claves de seguridad son seguras en parte porque utilizan la tecnología Fast Identity Online (FIDO). FIDO es un conjunto de protocolos diseñados para trabajar con contraseñas durante la autenticación. Con FIDO, no necesita recordar docenas de contraseñas ni siquiera usar un administrador de contraseñas para iniciar sesión. Con la autenticación sin contraseña, simplemente ingresa y toca su clave de seguridad para autenticarse.
Todos los protocolos FIDO utilizan criptografía de clave pública para la autenticación. Este tipo de cifrado utiliza dos claves para proteger los datos: una clave pública y una clave privada. Su clave privada descifra la información y no se comparte.
Lamentablemente, las claves de seguridad físicas no se pueden utilizar para autenticar todas las cuentas. Aunque esta tecnología existe desde 2008, todavía se está adoptando a un ritmo lento.
Hay tres tipos de claves de seguridad. Si bien cada tipo de cerradura es extremadamente segura, algunas ofrecen más seguridad que otras.
Llave de seguridad USB
Las cerraduras de seguridad USB son las más seguras de todas. Al estar conectado físicamente a su computadora, las probabilidades de que los datos enviados sean interceptados por alguien que espía su red son menores. Incluso si un experto cibernético puede capturar los datos enviados usando su clave física, aún necesita realizar el difícil trabajo de descifrar esos datos. Atacar por fuerza bruta una clave de seguridad USB compatible con FIDO puede llevar mucho tiempo, dependiendo de la longitud de la clave.
Llave de seguridad NFC
NFC significa comunicación de campo cercano. Si bien es posible que nunca hayas oído hablar de NFC, la realidad es que lo utilizas cada vez que pagas con una tarjeta de crédito o un teléfono. Esta misma tecnología también está presente en las cerraduras de seguridad informática. Para que la tecnología NFC funcione, debes estar a aproximadamente 2 pulgadas del dispositivo con el que intentas comunicarte. Esto significa que para captar la señal, el intruso debe estar muy cerca de usted.
Aunque esto es poco probable, todavía es posible. Sin embargo, tenga en cuenta que las claves de seguridad compatibles con FIDO utilizan un cifrado extremadamente fuerte, por lo que incluso si estos datos son interceptados, aún deberá descifrarlos. Si la clave privada se ve comprometida, el protocolo NFC dificulta la suplantación del usuario al requerir que ambas partes verifiquen su identidad antes de enviar información confidencial, mientras que cifrar la clave de seguridad física hace que sus datos sean extremadamente difíciles de comprometer.
Si bien las llaves de seguridad de hardware NFC son extremadamente seguras, la buena noticia es que la mayoría de las llaves de seguridad habilitadas para NFC también ofrecen conectividad USB.
Llave de seguridad Bluetooth
Usamos Bluetooth para compartir archivos y conectarnos a altavoces, y ahora podemos usarlo para autenticarnos con claves de seguridad. A primera vista, Bluetooth puede parecer inseguro porque su radio de transmisión es de 33 pies. Si bien esto crea un riesgo muy bajo de ataques Man-in-the-middle , las posibilidades de que su información sea robada son extremadamente pequeñas. La clave de seguridad del hardware utilizará Bluetooth Secure Simply Pairing, que está diseñado para abordar ataques Man-in-the-middle que hacen vulnerables los mecanismos de emparejamiento más antiguos.
Incluso si un hacker desafiara todas las probabilidades e interceptara su clave privada, la capacidad computacional actual hace imposible descifrarla. Los hackers pueden interceptar cualquier cosa que quieran, pero los datos que recogen son inútiles si no pueden descifrar el cifrado.
Si bien cada tipo de cerradura de seguridad tiene sus ventajas y desventajas, es importante recordar que cada uno es extremadamente seguro. El uso de cualquiera de estos tipos de candados garantiza que su información se mantendrá segura, a menos que pierda el candado, por supuesto.
Tanto el nuevo Magic Mouse USB-C como el Mac mini presentan elementos de diseño extraños que hacen que muchos cuestionen toda la filosofía de diseño de Apple.
Mucha gente pensó que el almacenamiento gratuito en la nube era suficiente para guardar todas sus fotos, pero rápidamente se dieron cuenta de que estos servicios tienen muchos inconvenientes notables.
¿Estás aburrido de tu configuración actual de Notion? A continuación, consulte los widgets de Notion más útiles que vale la pena agregar a su página.
Las diferentes formas de tablas periódicas difieren en su diseño. El artículo resumirá para usted la tabla periódica con elementos reales con formas únicas.
¿Quieres poner a prueba tu vista? Entonces, participemos en la interesante prueba sobre tu vista que aparece a continuación.
Por primera vez en la historia, los astrónomos han descubierto una esfera celeste alrededor de una estrella que posee muchas características similares a las del Sol.
La línea DTCL High-Tech ofrece una jugabilidad flexible, que combina una fuerte resistencia y daño gracias a mejoras que añaden salud y velocidad de ataque.
En este artículo se explican cómo solucionar la pérdida de conexión con Coin Master y los errores de congelamiento y bloqueo en Coin Master. Intente corregir el error de Coin Master.
UID (llamado ID de usuario) es una contraseña que identifica la cuenta Lien Quan de cada persona en el sistema de juego.
El universo es un lugar extraño: sólo el 5% de la masa de todo lo que existe es materia ordinaria. El resto se compone de un 25% de materia oscura y un 70% de energía oscura.
¿Cuantos niveles de terremotos existen? Este artículo le informará sobre los niveles del sismo y la información relacionada con este desastre natural.
No es exagerado decir que la nueva línea de CPU Arrow Lake de Intel es un gran avance. Utilizan una arquitectura completamente nueva y también vienen con un estándar de socket totalmente nuevo.
AMD e Intel - “Team Red” y “Team Blue”, los dos principales fabricantes de chips semiconductores del mundo, que han sido enemigos jurados, siempre compitiendo entre sí en todos los frentes en la “carrera armamentista x86” durante muchos años, de repente han pasado de ser enemigos a amigos.
Hay muchas recompensas en el código Thi Chien Tam Quoc, incluidos códigos como códigos de novato, códigos de eventos y códigos de recompensa de misión.
Descubra el último conjunto de códigos móviles de Sword Dragon VTC con Quantrimang.