Obecnie najczęstszym sposobem uwierzytelniania się w Internecie jest hasło. To jak klucz do otwarcia drzwi, w świecie cyfrowym Twoim kluczem jest hasło. Jednak większość użytkowników Internetu ustawia hasła, które są łatwe do odgadnięcia, co znacznie ułatwia złośliwym osobom ich zhakowanie.

W związku z tym pojawia się pytanie, które staje się coraz ważniejsze. Czy nadal warto używać hasła jako środka bezpieczeństwa w Internecie?

Zasada uwierzytelniania

Dziś wiele urządzeń jest podłączonych np. do systemu informatycznego Twojej firmy. Jednak te połączenia nie zawsze są bezpieczne. Jednym z działań, które można podjąć w celu poprawy bezpieczeństwa jest mechanizm uwierzytelniania. Uwierzytelnianie jest ogólnie zdefiniowane jako dowód weryfikacji tożsamości, reprezentowany przez hasło.

Weźmy pod uwagę konkretny przypadek. Aby połączyć się z kontem Netflix, wymagane są 2 informacje: e-mail i hasło. Te dwa elementy są odrębne, ponieważ stanowią odpowiednio identyfikację i uwierzytelnienie. I to właśnie ta ostatnia informacja ma na celu weryfikację przekazu tożsamości.

Różne czynniki uwierzytelniające

Powszechnie przyjmuje się, że istnieją 3 czynniki uwierzytelniające.

Cytując je krótko, są to:

  • Czynniki wiedzy: są to dowody typu „wiem”. Na przykład jest hasło, odpowiedź na tajne pytanie, schemat odblokowywania w smartfonach itp.
  • Czynniki posiadania: są to dowody „które posiadam” i które mogą być użyte do odróżnienia mnie od innych (np. smartfon, karta bankowa, identyfikator, klucz USB)
  • Czynniki przynależności: odpowiadają temu, „jaki jestem”. Rozumiemy przez to dowody biometryczne, takie jak odcisk palca, odcisk siatkówki oka, głos itp.

Teraz, gdy przypomnieliśmy sobie podstawowe zasady, przyjrzyjmy się, jak wzmocnić swoje hasło.

Sposoby na wzmocnienie hasła

Najważniejsze instytucje związane z cyberbezpieczeństwem (np. CNIL i ANSSI) zdecydowanie zalecają łączenie kilku czynników uwierzytelniających, a nie stosowanie prostego hasła definiowanego za pomocą prostego myślenia. Daje to niezaprzeczalnie dodatkowy poziom bezpieczeństwa. Innymi najłatwiejszymi do wdrożenia czynnikami uwierzytelniającymi są czynniki mobilne. W tym celu wystarczy posiadać smartfon i korzystać z:

  • Uwierzytelnianie dwuskładnikowe, znane również jako 2FA. Przy próbie zalogowania się za pomocą zwykłego hasła, użytkownik jest proszony o podanie kolejnego, unikalnego, zaszyfrowanego kodu. Aby go odzyskać, trzeba zainstalować na smartfonie aplikację uwierzytelniającą. Najbardziej znanym jest Authenticator od Google.
  • Uwierzytelnianie przez SMS. W tym przypadku w momencie połączenia otrzymujesz SMS-a, który zawiera unikalny kod.

W przeciwnym razie istnieją inne metody dostępne dla Ciebie.

Można otrzymać drogą mailową link, w który trzeba będzie kliknąć, aby się zalogować. Ten link jest również wyjątkowy.

Korzystaj z oprogramowania do zarządzania hasłami, aby wzmocnić swoje uwierzytelnianie. Oprogramowanie to pozwala na przechowywanie haseł w jednym miejscu i pełni rolę „sejfu”. Aby uzyskać do niego dostęp, należy ustawić hasło, które odblokuje wszystkie pozostałe. To jest hasło główne. Musi to zatem charakteryzować się bardzo wysokim poziomem bezpieczeństwa. Wśród najbardziej znanych programów do zarządzania hasłami możemy wymienić Dashlane, Keepass, Keeper czy Bitwarden.

Mając to na uwadze, co właśnie zobaczyliśmy, mamy prawo zadać sobie następujące pytanie: Dlaczego utrzymujemy metodę hasłową, skoro inne metody są bardziej efektywne?

Odpowiedź jest prosta. Jeśli porównamy tzw. „klasyczne” hasło z czynnikami biometrycznymi, to hasło jest tanie. Co więcej, jeśli odciski palców zostaną skradzione, nie ma możliwości użycia innego palca do logowania.

Co zatem z aplikacją Google Authenticator?

Faktem jest, że ludzie są przyzwyczajeni do obecnego systemu haseł. Zmiana nawyków wymaga czasu i świadomości bezpieczeństwa w Internecie.

Nie-hasło, pojawiająca się alternatywa

Od pewnego czasu coraz częściej słyszymy o braku hasła. Za tym terminem kryje się fakt logowania się bez hasła do strony lub interfejsu. Na przykład, gdy odblokowujesz telefon za pomocą odcisku palca, jest to połączenie bez hasła. Nie trzeba więc martwić się o zapamiętanie hasła i jego zapisanie. Jest to szybsze rozwiązanie i czasami może być prostsze.

Poprzedni przykład można również określić jako rozwiązanie wieloczynnikowe lub MFA, ponieważ łączy w sobie czynnik posiadania (smartfon) i czynnik przynależności (odcisk palca).

Innym przykładem rozwiązania logowania bez hasła jest logowanie za pomocą powiadomienia push na telefonie komórkowym. W tym przypadku użytkownik musi odpowiedzieć na powiadomienie wysłane na telefon komórkowy, po czym zostaje automatycznie uwierzytelniony. W tym przypadku smartfon pełni rolę uwierzytelniającą. Zasada ta występuje również na CMS WordPress dzięki implementacji niektórych wtyczek. Wystarczy, że podasz swoje dane do logowania, a otrzymasz e-mail zawierający link, który pozwoli Ci się bezpośrednio zalogować.

Jak widać, no-password to rozwiązanie, które nie przyjęło się jeszcze u wszystkich użytkowników w sieci. W chwili obecnej hasło jest wciąż niekwestionowanym królem metod uwierzytelniania. Ale na jak długo? Rzeczywiście jesteśmy świadkami stopniowego przyjmowania podwójnego uwierzytelniania. Pierwszy etap, inicjowany w szczególności przez strony dużych grup (np. Binance). Jedno jest pewne, nawyki umierają ciężko. Jednak ta ewolucja lepiej chroni nas przed zagrożeniami cybernetycznymi. Możemy zatem przewidzieć, że sieć staje się coraz bardziej bezpieczną przestrzenią.

Jeśli chciałbyś otrzymać wsparcie w sieci, a dokładniej na swojej stronie WordPress, agencja My Załatwimy może pomóc Ci we wdrożeniu dobrych praktyk bezpieczeństwa.

Zostaw odpowiedź

Twoj adres e-mail nie bedzie opublikowany. Wymagane pola są zaznaczone *

Góra strony