in

¿Cuál es el mejor método 2FA para la seguridad de Bitcoin?

La autenticación de dos factores (o 2FA para abreviar) es la forma ideal de acceder de forma segura a las cuentas en línea. En lugar de simplemente requerir un nombre de usuario y contraseña para acceder a una cuenta, 2FA ofrece una capa adicional de seguridad al requerir que el usuario demuestre que tiene acceso a otra cuenta o dispositivo de hardware.

Un ejemplo común de 2FA es recibir un código de verificación en su teléfono móvil a través de un mensaje de texto.

En 2FA, el primer factor es la contraseña de la cuenta, y el segundo factor puede ser demostrar que tiene acceso a un correo electrónico u otra cuenta en línea, su teléfono móvil u otro dispositivo de hardware.

El objetivo es probar su identidad por dos medios en lugar de uno.

¿Por qué usar 2FA para Bitcoin?

La mayoría de las personas usan intercambios en línea para comprar y almacenar sus bitcoins. Aunque no es la mejor práctica para almacenar bitcoins, es muy común que las personas almacenen grandes cantidades de dinero en sus cuentas de intercambio en línea.

Sin 2FA, bitcoin es más susceptible a la piratería porque alguien solo necesitaría obtener su contraseña para tomar sus fondos.

Usando 2FA, un hacker debe tener acceso a su contraseña, así como a su segundo método de autenticación, que es significativamente más difícil de hacer para el hacker.

Dado que las transacciones de bitcoin son permanentes e irreversibles, es aún más importante usar 2FA con cuentas de bitcoin en línea que con otras cuentas financieras.

No todos los métodos 2FA son iguales. Existen diferentes métodos de 2FA, cada uno con diferentes niveles de seguridad de los que hablaremos en este artículo.

Por lo general, la compensación para cada método 2FA es la seguridad frente a la conveniencia.

¿Cuáles son los malos ejemplos de 2FA?

  • Correo electrónico

Si bien es conveniente, usar un correo electrónico como método de autenticación secundario no ofrece la misma seguridad que otras opciones de 2FA.

La 2FA basada en correo electrónico generalmente requiere que el usuario ingrese un código de verificación enviado a su correo electrónico para probar su identidad y acceder a su cuenta. Si el hacker tiene su información de inicio de sesión de intercambio, también puede tener su información de inicio de sesión de correo electrónico. Por lo tanto, es posible, y no demasiado difícil, que un hacker acceda a su inicio de sesión de intercambio incluso con 2FA basado en correo electrónico. De todas las opciones de 2FA discutidas en este artículo, el correo electrónico ofrece la menor cantidad de seguridad.

  • SMS

2FA basado en SMS requiere que ingrese un código de verificación que se envía a su teléfono móvil en un mensaje de texto SMS para acceder a su cuenta. Aunque un poco más seguro que el correo electrónico, 2FA basado en SMS también tiene algunas caídas. Existe la idea errónea de que un atacante tendría acceso a su teléfono móvil para usar este método 2FA. En teoría, sería una tarea difícil para un hacker. Sin embargo, en los últimos años ha habido muchos casos en los que los hackers han podido secuestrar una tarjeta SIM.

Si un hacker lo atacó e
intentó eludir la 2FA basada en SMS, podría hacer lo siguiente: El hacker habla con su operador celular, fingiendo ser usted, y le pide una nueva tarjeta SIM para su teléfono. El hacker luego inserta la tarjeta SIM en su teléfono. Cuando intentan iniciar sesión en su cuenta de intercambio, reciben el código de verificación en su teléfono en lugar de ser enviado a usted.

Este método de piratería requiere más esfuerzo que la fuerza bruta de un 2FA basado en correo electrónico, sin embargo, todavía es posible y se ha hecho. Para hackear 2FA basado en SMS, el hacker necesita su número de teléfono, nombre y habilidades para diseñar a su proveedor de telefonía celular para que le dé una nueva tarjeta SIM. Como puede imaginar, para que un hacker se ocupe de este problema, debe dirigirse a una persona específica que sospeche que tiene fondos significativos en su cuenta de intercambio en línea.

¿Cuáles son buenos ejemplos de 2FA?

  • Autenticador de Google

Google Authenticator es una aplicación de teléfono diseñada para ofrecer un método más seguro para 2FA que el correo electrónico o SMS. Las cuentas en línea que utilizan Google Authenticator como método 2FA generarán una clave secreta que se almacena en la aplicación Google Authenticator. Cada vez que intenta iniciar sesión en una cuenta que utiliza 2FA basado en Google Authenticator, el sitio genera una «contraseña de un solo uso basada en el tiempo» (TOTP). Usando la clave secreta y la hora actual, la aplicación de autenticación generará la misma contraseña TOTP, lo que le permitirá acceder a la cuenta.

Google Authenticator
es un buen método para 2FA porque el atacante necesitaría conocer su contraseña y conocer esa clave secreta que se generó y almacenó en su aplicación Google Authenticator. O bien, necesitarían saber su contraseña y tener acceso físico a su teléfono celular.

  • Autenticación de hardware

La autenticación basada en hardware implica tener un dispositivo de hardware conectado a su computadora para probar su identidad. Puede imaginar que el dispositivo de hardware se asemeja a una unidad USB. El dispositivo de hardware tiene una clave secreta que nunca sale del dispositivo. Cuando conecta el dispositivo de hardware a su computadora, demuestra su identidad demostrando que posee el dispositivo de hardware físico.

La autenticación basada en hardware es mejor que Google Authenticator,
porque Google Authenticator se basa en una clave secreta compartida que podría terminar en manos del pirata informático, mientras que una clave secreta basada en hardware nunca sale del dispositivo de hardware. La única forma en que se puede descifrar una autenticación basada en hardware que funcione correctamente es si el pirata informático pudo acceder a su nombre de usuario, contraseña y dispositivo de hardware físico.

Los métodos de autenticación basados en hardware son muy similares a cómo funcionan las carteras de hardware de bitcoin y, de hecho, algunas carteras de hardware también se pueden usar para 2FA.

YubiKey es el estándar de oro de la autenticación de hardware. Es un pequeño dispositivo que puede almacenar de forma segura donde quiera y conectarlo a su computadora cuando lo necesite.

Resumiendo

  • 2FA requiere que pruebe su identidad a través de un método secundario además de su nombre de usuario y contraseña.
  • 2FA es una forma importante de proteger sus cuentas de intercambio en línea y cualquier bitcoin que haya almacenado en ellas.
  • No todas las formas de 2FA ofrecen los mismos niveles de seguridad.
  • Por lo general, los métodos más rentables de 2FA son los menos seguros.
  • El 2FA basado en correo electrónico y SMS es un método menos seguro que 2FA.
  • Google Authenticator y 2FA basado en hardware ofrecen más seguridad que otros métodos, pero en general, los métodos 2FA basados en hardware como YubiKey son el estándar de oro para proteger sus cuentas de intercambio de bitcoin en línea.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

pexels bram van oosterhout 6478886

¿Bitcoin siempre será vulnerable al 50% de caída?

invest crypto 30

¿Qué son los tokens ERC20, BEP20, FA1.2?