Análisis de amenazas y directrices para la seguridad de soluciones de autenticación con contraseñas o sin ellas |
 |
En la esfera de la seguridad se están adoptando medidas significativas a fin de sustituir la autenticación mediante contraseñas por soluciones alternativas, conocidas colectivamente como soluciones de "autenticación sin contraseñas". Lamentablemente, muchas de las soluciones propuestas adolecen de las mismas limitaciones que las soluciones actuales de autenticación mediante contraseñas. Las soluciones propuestas son vulnerables, en particular, frente a ataques mediante intermediarios o por suplantación de identidad.
En la Recomendación UIT-T X.1283 se analiza la seguridad de soluciones de autenticación basadas en la compartición de datos secretos, así como las amenazas conexas, y se ahonda en los riesgos de seguridad asociados a los sistemas de autenticación mediante contraseñas y a las soluciones incipientes de autenticación sin contraseñas.
En la presente Recomendación se analizan las amenazas existentes y se formulan directrices y prácticas idóneas para la protección de usuarios y cuentas con arreglo a esos métodos. Ello puede ser útil para facilitar la utilización de soluciones actuales a medida que se implantan métodos de autenticación más eficaces basados en tecnología de infraestructura de clave pública, conforme a lo previsto, por ejemplo, en las Recomendaciones UIT-T X.1277 y X.1278.
|
|
Citation: |
https://handle.itu.int/11.1002/1000/15889 |
Series title: |
X series: Data networks, open system communications and security X.1200-X.1299: Cyberspace security X.1250-X.1299: Identity management (IdM) and Authentication |
Approval date: |
2024-09-06 |
Provisional name: | X.gpwd |
Approval process: | TAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1283 (09/2024)
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Unified Security Model (USM) – A neutral integrated system approach to cybersecurity
|
2020
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|