Głodni Wiedzy

Informacje o Polsce. Wybierz tematy, o których chcesz dowiedzieć się więcej

5 pytań o hasła, system, który chce zastąpić Twoje hasła

5 pytań o hasła, system, który chce zastąpić Twoje hasła

Czy to może być koniec klaskania dla naszych haseł? kilka miesięcy temu, Apple, Google, Microsoft i inni giganci internetowi próbują na nowo odkryć uwierzytelnianie w sieci Używając nowej metody: hasła (lub klucze dostępu w dobrym języku francuskim). Ich celem jest pomoc w pozbyciu się haseł i ich strasznej reputacji w zakresie bezpieczeństwa.

Uwierzytelnianie za pomocą klasycznej kombinacji nazwy użytkownika i hasła wiąże się z wieloma zagrożeniami. Internauci często mają tendencję do ponownego wykorzystywania tego samego sezamu w kilku lokalizacjach, co zostało udowodnione z roku na rok najgorszy ranking hasełRzadko jest bardzo bezpieczna. W rezultacie przy najmniejszym wycieku danych dziesiątki kont stają się podatne na włamanie. Wielu menedżerów powinno zwiększać bezpieczeństwo, ale teraz duże firmy internetowe chcą iść naprzód z kluczami dostępu.

Co to są klucze dostępu?

Mówiąc najprościej, klucze dostępu to klucze szyfrujące przechowywane na Twoim urządzeniu (komputerze, telefonie, tablecie), które umożliwiają identyfikację na stronie. Pliki te są wyraźnie zaszyfrowane i mogą być używane tylko po zweryfikowaniu tożsamości użytkownika.

Kiedy rejestrujesz się na stronie, która oferuje uwierzytelnianie za pomocą haseł, generowane są dwa klucze: klucz publiczny, który pozostaje na serwerach danej witryny, oraz prywatny, przechowywany na Twoim urządzeniu. Kiedy ponownie się połączysz, wspomniana strona spowoduje pewien rodzaj „problemu” z szyfrowaniem na twoim urządzeniu, który można rozwiązać tylko dzięki jej kluczowi prywatnemu. Aby upewnić się, że znajdujesz się przed ekranem, urządzenie poprosi Cię o identyfikację za pomocą kodu PIN, odcisku palca lub rozpoznawania twarzy.

Reklama, Twoje treści są kontynuowane poniżej

To jest inteligencja całego systemu. Zamiast zapamiętywać długie i skomplikowane hasło, ta sama metoda, której używasz do odblokowywania telefonu, wystarczy, aby Cię zidentyfikować. System operacyjny naprawi wtedy „problem” i zapewni identyfikację. Tak więc hasło znika na rzecz uproszczonej (zarządzanej od tego czasu przez system operacyjny) i bezpiecznej (od tego czasu chronionej przez szyfrowanie) identyfikacji. To komplikuje hakowanie, ponieważ trzeba mieć dostęp do odpowiedniego urządzenia i metody weryfikacji tożsamości. Phishing poprzez tworzenie fałszywych stron internetowych również stał się prawie niemożliwy, ponieważ każdy klucz jest powiązany z określonym adresem URL.

READ  Wskazówka dotycząca kultury: bezprzewodowy kontroler Dualsense Cosmic Red w cenie 59,99 € już dziś!

Należy pamiętać, że w przypadku identyfikacji biometrycznej jasne jest, że sam odcisk palca (lub twarz) nigdy nie jest wysyłany do hosta witryny. Serwer widzi tylko weryfikację systemu operacyjnego.

Skąd to się wzięło?

Hasła są opracowywane przez Stowarzyszenie Fido, odpowiedzialny za standaryzację protokołów identyfikacyjnych. Za marketingowym terminem używanym przez Apple, Google i inne, w rzeczywistości kryje się interfejs programistyczny WebAuthn, który umożliwia ustanowienie powiązania między uwierzytelnianiem zarządzanym przez system operacyjny a stroną, z którą się łączymy.

Czy działa na wszystkich urządzeniach?

Bardziej uważni czytelnicy zauważą, że domyślnie hasła są przechowywane lokalnie na urządzeniu. Niefortunne w czasach, gdy tak często łączysz się ze smartfona, tabletu lub komputera. Na szczęście promotorzy systemu pomyśleli o takim scenariuszu.

Reklama, Twoje treści są kontynuowane poniżej

Klucze dostępu można już synchronizować między urządzeniami w tym samym ekosystemie. W Apple mogą być przechowywane na przykład w pęku kluczy iCloud, co pozwala na ich automatyczne udostępnianie na iPhonie, iPadzie i/lub Macu. Google wdraża to samo za pomocą menedżera haseł, który jest dostępny w Chrome i Androidzie. Jeśli spróbujesz połączyć się z urządzenia, które nie ma dostępu do Twoich kont, nie martw się: witryna pozwoli Ci połączyć się przez telefon, wysyłając mu powiadomienie lub skanując kod QR.

Niestety nadal nie ma możliwości zsynchronizowania pęku kluczy z jednego ekosystemu do drugiego. Aby na przykład przełączyć się z iPhone’a na terminal z systemem Android, musisz użyć swojego starego urządzenia do sprawdzania poprawności połączeń inicjowanych przez nowe urządzenie jeden po drugim.

Wiele systemów operacyjnych obsługuje już hasła. iOS 16 i macOS 13 umożliwiają tworzenie i synchronizację pęku kluczy. Google rozpoczęło wdrażanie tej funkcji w systemie Android i powinno udostępnić ją na wszystkich urządzeniach z wersją 9.0 (lub nowszą) systemu operacyjnego w listopadzie. W systemie Windows klucze dostępu są dostępne w Google Chrome i Microsoft Edge. Z drugiej strony nie ma wielu platform oferujących identyfikację za pomocą haseł. Na Reddicie znajdujemy Listy witryn korzystających z tego nowego protokołuale rozpowszechnienie metody zajmie prawdopodobnie kilka miesięcy (a nawet lat).

Reklama, Twoje treści są kontynuowane poniżej

Jeśli masz kompatybilne urządzenie i przeglądasz witrynę, która je oferuje, używanie kluczy dostępu nie może być prostsze.

READ  Kosmiczny Teleskop Hubble'a jest nieczynny od kilku dni

Przejdź do serwisu do tego (ta NVIDIAna przykład) i podczas tworzenia konta nie wpisuj hasła i wybierz opcję połączenia z urządzeniem zabezpieczającym. Następnie otworzy się wyskakujące okienko z pytaniem, czy chcesz zapisać klucz uwierzytelniania (iOS) lub klucz dostępu (Android) dla właśnie wprowadzonego identyfikatora. Twoje konto zostanie utworzone z szybkim identyfikatorem twarzy lub skanem odcisku palca później. Gdy chcesz się ponownie połączyć, wystarczy wybrać tę samą opcję, a następnie zweryfikować uwierzytelnianie wybraną metodą.

Jeśli masz już konto (na stronie Nvidii lub gdzie indziej), możesz przejść do opcji i dodać uwierzytelnianie hasłem poprzez ustawienia (jeśli strona udostępnia). W większości przypadków ta ostatnia jest ukryta w ustawieniach zabezpieczeń i nazywa się Dodaj urządzenie / urządzenie zabezpieczające. System operacyjny przejmie kontrolę i będziesz mógł pozwolić sobie na przekierowanie.

Reklama, Twoje treści są kontynuowane poniżej