Importantes preguntas acerca de OpenID después de las últimas vulnerabilidades

A la luz de algunos anuncios recientes acerca de su vulnerabilidad, diversas investigaciones han demostrado que OpenID es un sistema poco fiable. Esto es decepcionante; pues, realmente, OpenID nos gusta. Pero reconocemos que esta situación confirma algunas sospechas que tuvimos sobre él en un primer momento.

OpenID es un protocolo de autenticación. Por una parte, el OP (Proveedor de OpenID) —puede ser cualquiera, pero por el momento se han responsabilizado de ello algunas compañías famosas como AOL y Yahoo—configura un servidor OpenID para realizar la identificación. Por otro lado, la parte confidente—el sitio web que necesita autenticar a sus visitantes, como un blog—esencialmente realiza una llamada al proveedor de identidad para realizar la autenticación.

¿No sería estupendo que pudiésemos tener un conjunto de credenciales de OpenID en vez de docenas de nombres de usuario y contraseñas? Y, además, que la autenticación mediante OpenID fuese fuerte, con múltiples variantes, incluyendo seguridad biométrica. En cualquier caso, esto es lo deseable.

Desafortunadamente, Ben Laurie, del equipo de seguridad aplicada de Google, y el doctor Richard Clayton, del laboratorio de computación de la Universidad de Cambridge, han demostrado que, en la práctica, la seguridad de este método se resquebraja. Las vulnerabilidades de las que estamos hablando son el generador de números aleatorios de Debian y el envenenamiento de la caché de los DNS descubierto por Dan Kaminsky. Las comunicaciones que hacen posible OpenID se llevan a cabo normalmente a través del protocolo HTTPS, y han comprobado que algunos proveedores de OpenID utilizan certificados SSL con claves débiles (su lista: openid.sun.com, www.xopenid.net, openid.net.nz, etc.).

Page: 1 2 3

DRosolen

Recent Posts

“La IA allanará el camino hacia una jornada laboral más corta”

LinkedIn comparte una lista con las cinco tendencia que definirán la senda del mercado laboral…

1 hora ago

9 tendencias para 2025 en el campo de la ciberseguridad

Proopoint cree que el año que viene los delincuentes manipularán datos privados asociados a la…

2 horas ago

El sector TIC español invertirá más en innovación a lo largo del próximo año

Las implantación de nuevas herramientas, la optimización de productos ya existentes y la adopción de…

3 horas ago

8 de cada 10 responsables de seguridad optan por la IA generativa basada en plataformas

La mayoría renovaría por completo su infraestructura de seguridad para adoptar soluciones totalmente integradas.

4 horas ago

PUE DATA: “Sin duda, el 2025 la explosión de los espacios de datos”

Entrevistamosa Sergio Rodríguez, CTO de PUE DATA, para hablar del "boom" de los espacios de…

5 horas ago

Los mensajes RCS, otra vía de acceso para ciberataques

Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…

2 días ago