06/05/2021 15:19 - Da Mundial de la contrasea

Del santo y sea al password informtico: la contrasea a lo largo de la historia

La pobre contrasea ha sido violada, difundida, explotada y vulnerada en todos los idiomas (y lenguajes informticos) a lo largo de la historia. Si bien no hay nada que festejar al respecto, cada primer jueves de mayoes una excusa para hablar de ella y de como mejorarla y protegerla.

Por Fernando Corvaln*

Un invento en los años 50, en el MIT, permitió disponer de un método de acceso seguro a computadoras. A ese simple evento se lo conoce hoy como el nacimiento de la Contraseña en los sistemas informáticos.
Un invento en los aos 50, en el MIT, permiti disponer de un mtodo de acceso seguro a computadoras. A ese simple evento se lo conoce hoy como el nacimiento de la Contrasea en los sistemas informticos.

En nuestro almanaque, tenemos marcado como el primer jueves de mayo el “World Password Day”, o “Dia Mundial de la Contrasea”.

Si bien no hay nada que festejar al respecto, ya que la pobre contrasea ha sido violada, difundida, explotada y vulnerada en todos los idiomas (y lenguajes informticos) a lo largo de la historia, es una excusa para hablar de ella y de como mejorarla y protegerla.

De pares inseparables esta lleno el universo, cosas que no podran existir el uno sin el otro, como el Yin y Yang, luz y oscuridad, ruido y silencio o santo y sea.Y este ultimo lleg a los sistemas como “user and pass” luego de un largo recorrido, y como casi todos los “avances”, tiene su origen en el arte de la guerra.

No debemos confundir el uso de contraseas como un mtodo de cifrado.Esas tcnicas que se conocen desde los templos egipcios (4500 A.C) o el cifrado por sustitucin usado por los Hebreos en 600 A.C. tenan como objetivo evitar que una informacin fuera accesible por alguien que no fuera el destinatario y poseedor del cdigo de descifrado.

La historia de guerras, intrigas y espionaje ha generado avances enormes desde aquellos tiempos a la actualidad.El uso no tecnolgico de este par se di en la guerra hace varios siglos, ya que las bajas nocturnas producidas por error al confundir propios con enemigos propiciaron un mtodo que permitiera rpidamente dictaminar la pertenencia a un grupo.

As pues, ante la aparicin de un soldado desconocido se le requera “Santo y Sea”.Esa “sea” no era mas que una palabra clave distribuida verbalmente entre filas propias cuya validez temporal era corta o diaria y servia para identificar propios de enemigos y sirvi para salvar muchas vidas.

Un poco mas ac en la historia, el Dr Fernando Corbat, un californiano clase 26, desarroll en los aos 50 en el MIT un mtodo de acceso seguro.Para aquellas primeras enormes mquinas de procesamiento basadas en un sistema operativo del tipo Compatible Time-Sharing System (CTSS).

Esto permiti disponer de privacidad a investigadores que compartan su uso.A ese simple evento se lo conoce hoy como el nacimiento de la “Contrasea” en los sistemas informticos y al Dr. Corbat como el padre de la Password.A partir de all, todo un universo virtual se basa en este simple invento.

No identifica, pero permite validar la identidad de quien se “presenta” a un sistema o servicio.Existe la contrasea perfecta?


No identifica, pero permite validar la identidad de quien se “presenta” a un sistema o servicio.Existe la contrasea perfecta?La respuesta es obvia, y es NO!, con maysculas y letra de molde.

Pero veamos algunos aspectos que hacen a la seguridad intrnseca de una clave y de un sistema informtico.

La contrasea perfecta es solo aquella que cumple su funcin, la de mantener protegido un acceso sin caer derrotada en el tiempo.Hay cientos de tcnicas y notas que ayudan a generar claves pero podramos resumir que para ser perfecta deber ser tan difcil que la ingeniera social no pueda adivinarla, tan fcil que pueda memorizarse y no requiera ser colocada en un post-it junto al monitor, tan voltil que deba renovarse cada par de semanas, y tan nica que no se repita en todos nuestros perfiles de acceso al teletrabajo, a las redes sociales, al banco, al mail, etc, y que en caso de ser vulnerada, exponga en su totalidad nuestra vida digital.

En tiempos de cloud y ataques de fuerza bruta, ya no alcanza con una contrasea


En tiempos de cloud y ataques de fuerza bruta, ya no alcanza con una contrasea, es inseguro un par de 2 (quien soy y algo que conozco) y necesitamos un tercer elemento.Quien soy (user), algo que conozco (contrasea) y algo que tengo (token), y es donde aparece la figura del 2AF o segundo factor de autenticacin.

Ese generador de claves autnomo como un llavero (hard token) o una app en el celular (soft token).Ambos validan al primer par con una secuencia numrica basada en un algoritmo temporal que solo conocen l usuario.Y obviamente el servicio al cual queremos acceder.

Aquel simple invento de hace 70 aos, la contrasea, en un mundo bien o mal virtualizado.O a las patadas en pandemia, hoy es el nico elemento (ademas de nuestros padres), que todava puede validar que nosotros somos quien decimos ser.


*Subsecretario de Infraestructuras tecnolgicas y comunicaciones de Gobierno de Santa Fe