Autenticación FIDO: TIC Defense te ofrece una explicación sencilla y ventajas clave
FIDO o Autenticación de Identidad Rápida en Línea, por sus siglas en inglés, se trata de un conjunto de especificaciones técnicas abiertas que pueden definir los mecanismos de autenticación de usuarios, con el objetivo de reducir la dependencia de las contraseñas.
Se compone de tres conjuntos de especificaciones, siendo la primera de ellas la Autenticación Universal de Segundo Factor o FIDO U2F, la cual proporciona un medio estándar para la conexión con un autenticador de hardware de segundo factor.
Esta interfaz es utilizada por navegadores web para permitir que las aplicaciones se conecten con el autenticador de hardware de un usuario. Después del lanzamiento de FIDO2, U2F se llama ahora CTAP1.
En segundo lugar, se encuentran los Protocolos de Cliente a Autenticador o CTAP, permitiendo a los usuarios autenticarse en una aplicación web nativa, empleando un autenticador alojado en el dispositivo del anfitrión o conectado al mismo. De forma parecida a FIDO U2F, CTAP está diseñado para proporcionar una interfaz estandarizada hacia un autenticador de hardware.
Luego, el Marco Universal de Autenticación o FIDO UAF ha definido un marco para que los usuarios puedan registrar su dispositivo, portátil, de escritorio o móvil, en el servicio en línea y puedan seleccionar uno de los mecanismos de autenticación local disponibles en el equipo para autenticar al usuario.
Este servicio en línea puede seleccionar qué mecanismo local puede aceptar. Por ejemplo, los usuarios pueden registrar su equipo móvil y elegir el sensor de huellas dactilares como medio de autenticación local, para acceder al servicio en línea. Otros mecanismos incluyen el reconocimiento facial con la cámara, el reconocimiento de voz por medio del micrófono o la introducción de un PIN.
Las nuevas estrategias de ciberseguridad son difíciles de implementar en algunas ocasiones. Por esta razón, TIC Defense ayuda a tu empresa con la estandarización y actualización de protocolos de seguridad mejorados, con el objetivo de evitar intrusiones de todo tipo en la red corporativa.
Una vez registrado y aceptado, los usuarios pueden autenticarse en el servicio con la acción de dicha autenticación local, en vez de introducir el nombre de usuario y la contraseñas de uso común.
Los protocolos FIDO están diseñados desde cero para proteger la privacidad de los usuarios. Además, no revelan datos sensibles que puedan ser empleados por diversos servicios en línea para rastrear a dichos usuarios entre plataformas. Además, otros datos confidenciales como huellas biométricas o PIN, nunca salen del equipo del usuario, garantizando que no puedan ser comprometidos por ciberdelincuentes.
Para autenticar a los usuarios, una aplicación, denominada parte confiable o relying party, utiliza las API especificadas por FIDO del lado del cliente, con el objetivo de interactuar con el autenticador registrado. En el caso de las aplicaciones web, estas APIs incluyen WebAuthn, implementada nativamente por los navegadores, invocando a FIDO CTAP para acceder al autenticador.
En su funcionamiento interno, la autenticación FIDO utiliza criptografía asimétrica para asegurar que todos los datos sensibles y las claves criptográficas permanezcan en el dispositivo del cliente y nunca se transmitan al servicio de autenticación. Por ello, el proceso requiere un paso inicial de registro.
Si el dispositivo de los usuarios admite varios métodos de autenticación, como huella digital, reconocimiento facial o de voz, deben seleccionar un autenticador compatible con FIDO que cumpla con la política de aceptación de la aplicación que solicita dicha autenticación.