Usamos el correo electrónico como parte de un proceso de restablecimiento de contraseña porque en muchos casos no hay una buena alternativa. Sin embargo, todos los procedimientos de restablecimiento de contraseña que utilizan el correo electrónico no son iguales. Algunos son definitivamente mejores que otros. A medida que otras formas de comunicación se vuelven más comunes, verá cómo los procedimientos de restablecimiento de contraseñas avanzan hacia el uso de estas nuevas tecnologías, ya que a menudo son más seguras (o parecen ser más seguras); por ejemplo, la mayoría de los sistemas que uso ahora usan SMS en lugar de correo electrónico para la recuperación de la contraseña.
Parte de la razón por la que los restablecimientos de correo electrónico son inseguros es porque las contraseñas en sí mismas son intrínsecamente inseguras. Si aumenta las contraseñas estándar con algo como la autenticación de 2 factores, los riesgos asociados con los restablecimientos de contraseñas basados en correo electrónico pueden reducirse porque el correo electrónico solo tiene una parte de la información requerida para acceder al recurso en cuestión.
El otro punto que se debe tener en cuenta al evaluar los aspectos de seguridad del correo electrónico que se usa en los restablecimientos de contraseñas es el impacto versus la comodidad. Realmente no me importa si el sitio web que uso para rastrear mi lista de compras utiliza un procedimiento de restablecimiento de contraseña basado en correo electrónico inseguro, pero sí me importa si mi banco lo hace (y sí, tengo contraseñas diferentes para cada sitio).
Por supuesto, hay sistemas de restablecimiento de contraseña basados en correo electrónico, buenos y malos. Aquellos que realmente le envían una nueva contraseña son menos seguros que aquellos que envían un enlace de restablecimiento especial. Aquellos que tienen un enlace que es de un solo uso y solo son válidos por un tiempo limitado son mejores que los que duran para siempre o se pueden usar varias veces. Los que son aleatorios y no predecibles son mejores que los que se pueden derivar en base a alguna información fácil de obtener.
Lo que debería suceder es que inicialmente realizamos una evaluación de riesgos básica: observe la posibilidad de que un mecanismo de restablecimiento de contraseña se vea comprometido y el impacto que tal compromiso tendría. Si el resultado es aceptable, el proceso es correcto. Si no es así, entonces el proceso debe modificarse hasta que se alcance un compromiso satisfactorio. Sin embargo, es probable que estos compromisos se reflejen en niveles más bajos de conveniencia, por lo que debe ser realista en su evaluación de la posibilidad / probabilidad de que el proceso sea explotado y el impacto que tendría tal hazaña. Sobrevalorar cualquiera de los dos y usted podría terminar con una solución demasiado ingeniosa e inconveniente. La estimación no es suficiente y el proceso no estará lo suficientemente diseñado para brindar suficiente seguridad; es probable que sea muy conveniente y fácil de usar, pero expondrá al usuario a un riesgo excesivo.
En pocas palabras, el correo electrónico es inseguro, pero si se implementa bien, un proceso de restablecimiento de contraseña basado en correo electrónico puede ser un buen equilibrio entre lo suficientemente seguro y conveniente. Si no cree que la función de restablecimiento de contraseña basada en correo electrónico de un servicio que usa sea suficiente, no lo utilice.