Mecanismo de autentificación multifactorial utilizando un dispositivo móvil |
Con la amplia utilización de dispositivos móviles, el número de transacciones comerciales efectuadas a través de estos dispositivos está creciendo de manera exponencial. No obstante, existen muchas debilidades respecto de la autenticación de factor único cuando se utiliza en el contexto móvil que requiere mecanismos de autenticación sólidos para cumplir los requisitos de seguridad y conveniencia. En este sentido, existe la urgente necesidad de desarrollar mecanismos de autenticación de múltiples factores que sean aplicables al contexto móvil. En la Recomendación UIT-T X.1158 se facilitan mecanismos de autenticación de múltiples factores que utilizan un dispositivo móvil. En esta Recomendación se describen las debilidades de los mecanismos de autenticación de factor único, la necesidad de mecanismos de autenticación de múltiples factores como las diversas combinaciones de mecanismos de autenticación de múltiples factores que utilizan un dispositivo móvil y las amenazas para los mecanismos de autenticación de dos factores. Además, se facilitan los requisitos de seguridad para reducir las amenazas de la autenticación de factor único, incluidos posibles mecanismos típicos de autenticación de múltiples factores. Para esta Recomendación se asume la utilización de un dispositivo móvil con capacidad para una tarjeta de módulo de identidad de abonado (SIM), pero no debe excluir la utilización de tarjetas SIM virtuales. Concretamente, esta Recomendación es aplicable a todas las aplicaciones que utilizan dispositivos móviles. Esta Recomendación se basa en el marco descrito en la Recomendación UIT-T X.1154. |
|
Citation: |
https://handle.itu.int/11.1002/1000/12341 |
Series title: |
X series: Data networks, open system communications and security X.1100-X.1199: Secure applications and services (I) X.1150-X.1159: Application Security (I) |
Approval date: |
2014-11-13 |
Provisional name: | X.sap-8 |
Approval process: | AAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1158 (11/2014)
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|