Eres rápido en señalar los defectos de las contraseñas, y tienes razón. Pero ningún otro método tiene todas las ventajas de las contraseñas, por lo que cualquier método de reemplazo conlleva beneficios y costos.
Sobre este tema, recomiendo el trabajo del grupo de seguridad en Cambridge . Puede que te interese la etiqueta de autenticación en su blog . Un documento reciente sobre el tema es La búsqueda para reemplazar las contraseñas: un marco para la evaluación comparativa de esquemas de autenticación web ) resumido en esta publicación del blog .
Lamentablemente, el documento no analiza el esquema que usted propone, con las claves privadas almacenadas en la PC del usuario y las claves públicas proporcionadas por el usuario en el momento de la inscripción como parte de su identidad. Pero podemos ver los criterios utilizados en el documento y ver cuáles fallan.
-
Escalable para usuarios : depende de si espera que los usuarios tengan una identidad única o una por servicio.
-
Nothing-to-Carry : siempre que acepte que las claves privadas se almacenarán en un teléfono móvil, su esquema tiene la propiedad Quasi-Nothing-to-Carry .
-
Easy-Recovery-from-Loss : ok, siempre y cuando la clave privada se use exclusivamente para la autenticación, cambiar la clave privada es tan fácil como restablecer la contraseña. (Los autores no consideran los restablecimientos de contraseñas dentro del alcance de su estudio).
-
Servidor compatible : no, como casi cualquier otra alternativa a las contraseñas, los servidores deben modificarse. Se admite que esto es más una cuestión de marketing que técnica.
-
Compatible con navegador : esto dependería de cómo se use la clave privada en el cliente (esto tiene implicaciones en la seguridad).
-
Resiliente a robo : las contraseñas no son muy resilientes, pero las contraseñas memorizadas son resistentes al robo, a diferencia de una clave almacenada en un dispositivo.
Los dos obstáculos principales que veo son el riesgo de robo de dispositivos y gestión de identidades múltiples. El robo de dispositivos se puede contrarrestar en cierta medida al proteger la clave privada con una contraseña, pero el archivo de la clave está sujeto a una búsqueda ilimitada de fuerza bruta de alta velocidad por parte del atacante, a diferencia de las contraseñas utilizadas para la autenticación en línea que pueden ser limitadas.
La administración de identidades múltiples es un problema mayor: significa que el usuario debe decidir si usar la misma identidad en múltiples sitios o no. Reutilizar la misma clave es conveniente, pero se puede descubrir de manera trivial, por lo que es un problema importante de privacidad. Si bien es una mala idea para la seguridad, los usuarios pueden (y lo hacen) reutilizar las contraseñas sin implicaciones de privacidad. El uso de diferentes identidades en diferentes sitios requiere una gestión incómoda de varias claves, lo que es más una carga que la que los usuarios típicos desean. Un mejor esquema combinaría las claves privadas con algún depósito de secretos, que comparte todas las dificultades con los administradores de contraseñas.