Logo Computerhoy.com

GOTPass, ¿el método de autenticación más seguro inventado?

Manu Vilella

gotpass contraseñas

A diario nos autenticamos en decenas de sitios web para acceder a nuestras áreas de cliente donde probablemente se encuentra información sensible. Está claro que las contraseñas alfanuméricas son el método más usado, pero su seguridad es limitada. GOTPass podría ser un excelente sustituto de las contraseñas, por las razones que a continuación enumeramos.

GOTPass ha sido diseñado por investigadores de la Universidad de Plymouth. Se basa en un sistema en el que se emplean iconos para generar códigos de un sólo uso. Aunque puede sonar más difícil de lo que es, verás que en realidad no lo es tanto y al final la mejora en seguridad es notable.

En su primer uso, es necesario escoger un patrón. Para ello se nos muestra una cuadrícula de tamaño 4x4. El paso siguiente es: se nos muestra otra cuadrícula con una serie de iconos aleatorios y elegimos uno. Repetimos este proceso 4 veces, con lo que habremos elegido 4 iconos de los 30 que se generan de manera totalmente aleatoria.

La forma de identificación en un sitio web que utilizase también el sistema GOTPass no sería muy compleja. Bastaría con introducir el patrón que hubiésemos elegido y entonces se nos mostrarían 16 imágenes de las cuales dos se corresponden con las elegidas en GOTPass en el momento de introducir nuestra "contraseña". Si escogiste correctamente los 2 iconos se te genera un código que es sólo válido para una sesión.

gotpass sistema seguridad

Niña de 11 años vende contraseñas criptográficas por 2 dólares

Un atacante no sólo tendría que saber cuál es el patrón que has introducido sino que tendría que conocer cuáles son los iconos que escogiste durante el proceso de establecimiento de tu contraseña, y puesto que se usan iconos que se muestran en diferentes coordenadas, no parece tan sencillo de hackear. En sus pruebas, el equipo ha conseguido hackear el 3.33% de las cuentas, con lo que la tasa no resulta tan alta como cabría esperar.

[Fuente: PlyMouth University]

Conoce cómo trabajamos en Computerhoy.