Diversos investigadores trabajan en el desarrollo de contraseñas tan secretas que solo tu subconsciente las conozca
Algunos intentos por reemplazar las contraseñas tradicionales de letras y números se basan en gestos, dispositivos portátiles o biometría. La compañía de investigación y desarrollo de SRI International, junto a las universidades de Stanford y Northwestern (EE.UU.), está desarrollando un enfoque distinto: contraseñas que sepas, pero que no sepas que las sabes.
Patrick Lincoln, director del laboratorio de ciencias informáticas de SRI e investigador en el proyecto, lo denomina como «autenticación resistente de manguera de goma», en referencia al criptoanálisis de manguera de goma, en el que un usuario es coaccionado o físicamente forzado a dar, por ejemplo, el código de acceso a un edificio seguro. Lincoln señala que el enfoque se basa en el aprendizaje implícito, es decir, el tipo de aprendizaje que se produce por pura repetición, como aprender a ir en bicicleta, algo que el alumno no puede explicar verbalmente, para así prevenir que las contraseñas se vean comprometidas.
Hasta ahora el proyecto ha utilizado una interfaz de juego similar a una versión rudimentaria de Guitar Hero, mediante la que se entrena al usuario a introducir un patrón único. Los usuarios presionan una tecla, que se corresponde con una columna, cada vez que una pelota que cae golpea la parte inferior de una de dichas columnas, pero puesto que la secuencia de bolas cambia cada vez, los usuarios no pueden determinar conscientemente cuál es su secuencia única, y distinguirla de lo que simplemente se denomina como ruido añadido. Más tarde, el usuario es autenticado al jugar al juego, que contiene partes del patrón aprendido, y la habilidad superior del usuario en esta tarea demuestra su identidad.
Este es uno entre muchos otros intentos por ir más allá de las contraseñas estándar, que pueden ser difíciles de recordar e inseguras. Y si los investigadores responsables del proyecto pueden hacer que funcione lo suficientemente bien, podría llegar a ser de ayuda para que los trabajadores entren en zonas de alta seguridad, como cabinas de avión, y usarse en áreas más mundanas como nuestra casa o cuenta bancaria.
Los usuarios también podrían ser capaces de aprender más de una contraseña subconsciente sin interferencias, señala Lincoln, por lo que podríamos tener una para la oficina y otra para la cuenta bancaria. Y si una de las claves acabara comprometida de algún modo, podríamos volver a ser entrenados para esa clave en particular sin borrar las otras.
Los resultados iniciales de los investigadores fueron publicados en un artículo el año pasado, en el que se incluía un estudio que indica que los usuarios entrenados podían introducir correctamente sus patrones a lo largo del tiempo, pero no podían recordarlos conscientemente. El proyecto ha recibido un premio de la Fundación Nacional de Ciencias (EE.UU.) que, según Lincoln, permite que la investigación avance. Hasta ahora, Lincoln señala que el entrenamiento consume mucho tiempo (se tardan aproximadamente 40 minutos para cada contraseña), y la precisión del sistema necesita ser mejorada, ya que este sistema de contraseñas aún no es tan seguro como las contraseñas tradicionales. El grupo de Lincoln va a lanzar algunos nuevos experimentos con los que espera conseguir contraseñas subconscientes más eficaces y fáciles de aprender.
A pesar de las dificultades y la falta de sentido práctico actual de dicho sistema, David Wagner, profesor de ciencias informáticas de la Universidad de California en Berkeley (EE.UU.), dedicado al estudio de la seguridad informática, señala que existen ejemplos de tecnologías de seguridad que cada vez son más utilizadas a pesar de que en principio parecían poco prácticas, como por ejemplo la criptografía de clave pública, que se inició en la década de los 70 con la invención del algoritmo de cifrado RSA. «Nadie sabe si esto llegará a ver la luz del día», afirma, «pero es muy inspirador observar, al menos en teoría, que podría ser posible tener una contraseña que no conozcamos pero que podamos utilizar».
Fuente: Technology Review. Aportado por Eduardo J. Carletti
Más información: