29 de octubre de 2010

Idea: Usar indicadores de la fuerza de la clave

Uno de los principales errores de un programador es dejar a criterio del usuario el formato o las condiciones mediante las cuales deben ser completados los diferentes campos de ingreso de datos en una aplicación. Llevado esto al campo de la seguridad, es importante entender que por mucho que le expliquemos a un usuario cómo crear una clave de acceso segura, estos no siempre están dispuestos a tomarse el tiempo de leer o escuchar nuestros consejos, aunque la falta de interés vaya en detrimento de su propia seguridad.

Es por eso que no podemos dejar bajo ningún concepto que las claves de acceso o de seguridad sean escogidas, sin la propia validación de las mismas para que cumplan con un formato relativamente seguro.

Sin embargo validar la seguridad de una clave o password no siempre es tarea fácil y la validación que pudiera ser aceptable o suficiente para otros casos no lo es tanto. Es por esto, que una modalidad muy aceptada actualmente es el uso de componentes en javascript llamados indicadores de fuerza de la clave o "password strength indicators" con los cuales los programadores podrán desarrollar mejores y mas ricas interfaces a la vez que mejorar drásticamente la fuerza de las claves de sus usuarios.


A continuación presento un listado de interesantes sitios en los que podrás conseguir componentes de este tipo de fácil adaptación a tus aplicaciones:
  1. jQuery Password Strength Meter
    http://mypocket-technologies.com/jquery/password_strength/
  2. jQuery Password Strength Meter Plugin
    http://phiras.wordpress.com/2007/04/08/password-strength-meter-a-jquery-plugin/
  3. Enzoic Password Meter
    https://www.enzoic.com/free-password-strength-meter/
Para los programadores que usan ASP.NET Microsoft provee incluido en el Ajax Control Toolkit un componente muy útil denominado PasswordStregth que encapsula varios tipos de comportamiento personalizables.

Todos estos componentes son utilidades client-side (del lado del navegador). Recuerden además utilizar del lado del servidor un hash suficientemente fuerte (SHA256, Whirpool) y preferiblemente usar técnicas de "salt key" para prevenir el uso de Ataques por Diccionario y Rainbow Tables.

Hasta la próxima.

No hay comentarios.:

Entradas populares