European Commission logo
español español
CORDIS - Resultados de investigaciones de la UE
CORDIS

From Real-world Identities to Privacy-preserving and Attribute-based CREDentials for Device-centric Access Control

Article Category

Article available in the following languages:

Se acabaron los líos con las contraseñas

Cualquiera que use cuentas en línea sabe lo caótico que puede ser guardar una plétora de nombres de usuario y contraseñas y recordar dónde están. Unos investigadores financiados con fondos europeos dieron a conocer una nueva plataforma de autentificación para dispositivos móviles que vincula todas las cuentas en línea con la identidad del usuario, dejando que el teléfono móvil se encargue de su gestión.

Economía digital icon Economía digital

La mayoría de los dispositivos móviles están vinculados con cientos de cuentas y aplicaciones, que presentan todo tipo de configuraciones de seguridad, identidades y contraseñas. El proyecto ReCRED, financiado con fondos europeos, desarrolló soluciones avanzadas de «software» para abordar el denominado problema de la sobrecarga de contraseñas a fin de que el usuario pueda acceder de forma segura a sus cuentas sin tener que recordar múltiples contraseñas. Una única contraseña que memorizar ReCRED deja atrás la era de las contraseñas al proporcionar una arquitectura avanzada y flexible. «La adopción de la arquitectura de autentificación basada en el dispositivo es clave para eliminar las contraseñas como el método principal de autentificación en la web», señala el coordinador del proyecto, Christos Xenakis. Este método mejora la seguridad del usuario final en internet al emplear el móvil como un «proxy» de autorización. La autentificación y la autorización requieren el uso combinado de un pin corto, información biométrica y credenciales anónimas. Identidad del usuario y administración de la cuenta La mayoría de los usuarios de internet están registrados en muchos servicios en línea, como proveedores de correo electrónico, redes sociales, banca electrónica o aplicaciones corporativas. Esto dificulta la tarea de proporcionar una propiedad conjunta de servicios. ReCRED proporciona un acceso seguro a estos servicios y la administración de cuentas desde un único dispositivo, independientemente del método de autentificación empleado en cada servicio. El módulo de adquisición de identidad en línea se encarga de vincular horizontalmente las identidades del usuario fragmentadas en línea. El servicio permite al usuario otorgar autorización explícita a ReCRED para acceder a la información de cada cuenta en línea que posee. Los investigadores introdujeron, además, el módulo de adquisición de identidad física para aquellos servicios que requieren un mayor nivel de garantía de atributos. Este servicio verifica todos los atributos de identidad incluidos en la identidad física del usuario. Con todos estos servicios, ReCRED está mejorando la garantía de la identidad y refuerza el vínculo entre las identidades físicas y virtuales. «Los usuarios finales pueden ahora corroborar la propiedad de diferentes cuentas desde distintos proveedores de identidad, vincularlas y consolidar sus atributos de identidad», afirma el coordinador del proyecto, Christos Xenakis. Tecnología que mejora la privacidad Un supuesto típico que ejemplifica todo el campo de la identidad de los usuarios está relacionado con algunos servicios que requieren que los usuarios finales inicien sesión para tener acceso. La puesta en práctica del control de acceso basado en atributos (ABAC, por sus siglas en inglés), denominado modelo de autorización de próxima generación, parece ser una de las mejores soluciones para la seguridad basada en datos. ReCRED combinó el ABAC con métodos de autentificación multifactoriales, lo que brinda un mayor nivel de seguridad y privacidad. «Las características o atributos del usuario como la edad, la nacionalidad o la ocupación representan una identidad única que puede otorgar privilegios de autorización para acceder a datos, recursos o servicios», describe el coordinador del proyecto Christos Xenakis. A lo que añade: «El ABAC permite la autentificación de los usuarios finales al proporcionar solo los atributos necesarios que el servicio está solicitando. Las credenciales anónimas conceden acceso a los servicios sin que el usuario tenga que verificar su correo electrónico y revelar así su identidad completa». Duplicar la seguridad El dispositivo que se convierte en la principal puerta de enlace de autentificación presenta sus propios problemas de seguridad. Este puede convertirse en un punto único de fallo en caso de pérdida o daño, o ser vulnerable al ser pirateado tras la autentificación del usuario. ReCRED evitó estos problemas creando medidas de seguridad adicionales con capacidades de bloqueo y recuperación. En particular, los investigadores aprovecharon una entidad llamada Consolidador de Identidad (IDC, por sus siglas en inglés) así como firmas comportamentales y fisiológicas del usuario y protocolos de seguridad basados en tarjetas SIM para verificar la identidad del usuario. El IDC permite la consolidación y la gestión de identidades, al tiempo que favorece la recuperación eficiente de fallos. «En caso de que un usuario pierda su dispositivo, puede recuperar el acceso a los servicios al proporcionar una autentificación de dos factores, como atributos personales escaneados a partir de características físicas o datos biométricos conductuales», señala el coordinador del proyecto Christos Xenakis. La eliminación de la necesidad de emplear contraseñas diferentes hará que los servicios basados en internet sean más seguros y fáciles de usar. Además de los usuarios finales, otros beneficiarios de esta nueva plataforma abierta serán los operadores de telecomunicaciones, las empresas de alojamiento web y los fabricantes de dispositivos móviles.

Palabras clave

ReCRED, autentificación, cuenta, dispositivo móvil, identidad del usuario, control de acceso basado en atributos (ABAC), credenciales anónimas, datos biométricos, autentificación basada en el dispositivo, autentificación de dos factores

Descubra otros artículos del mismo campo de aplicación