Nigdy więcej wycieków? 3 ekscytujące alternatywne hasła, które już wkrótce

  • Harry James
  • 0
  • 2752
  • 249
Reklama

Hasła mogą czasem wydawać się wynalazkiem mającym na celu sfrustrowanie nas, gdy je zapomnimy. Jeśli nie powiedziano nam, że nasze hasło nie jest wystarczająco silne, rozpaczamy po tym, jak nasze hasła zostały skradzione podczas kolejnego naruszenia bezpieczeństwa danych.

Ochrona hasłem może wydawać się niekończącą się bitwą, ale na szczęście dla nas niektórzy ludzie decydują się na problem i pracują nad tym, aby nasze życie było wygodniejsze i bezpieczniejsze.

1. Brainprints, ostateczne hasło

Przez prawie pół wieku identyfikacja biometryczna była podstawą filmów science fiction i filmów akcji. W tych fikcyjnych światach wystarczy spojrzeć na skaner tęczówki oka lub umieścić odcisk palca w celu identyfikacji. W ostatnich latach rzeczywiste technologie zaczęły nadrabiać zaległości w filmach, a teraz nawet większość smartfonów jest wyposażona w czujnik odcisków palców.

Firmy ochroniarskie chętnie sprzedają identyfikację biometryczną jako “Hasło-zabójca,” ale pomija to fakt, że biometria wprowadza kilka innych problemów związanych z bezpieczeństwem. 6 powodów, dla których biometria NIE jest drogą przyszłości. 6 powodów, dla których biometria NIE jest drogą przyszłości. Biometria była często postrzegana jako „przyszłość” identyfikacji osobistej, ale wiele powodów, dla których tak naprawdę nigdy się nie stanie. . Jeśli jednak naukowcy znajdą na to sposób, wkrótce możemy się zalogować na konta z najbezpieczniejszym identyfikatorem wszystkich naszych umysłów.

W 2015 r. Zespół naukowców z Binghamton University stwierdził [PDF], że używając EEG do pomiaru odpowiedzi uczestnika na ciąg tekstu, może stworzyć osobisty odcisk mózgu. Ten odcisk mózgu był unikalny dla każdej osoby i może być wykorzystany do niezawodnej i dokładnej identyfikacji konkretnej osoby, nawet do sześciu miesięcy później.

Pierwotne badanie z 2015 roku miało dokładność od 82 do 97 procent, ale dalsze badania wykazały, że liczba ta może wzrosnąć do zadziwiającej 100 procent dokładności.

Jest to tym bardziej imponujące, że dodali kolejną warstwę złożoności poprzez włączenie obrazów obok tekstu w celu utworzenia odcisku mózgu. Chociaż nie będziesz musiał wiązać się z EEG, aby zalogować się do bankowości internetowej w najbliższym czasie, odcisk mózgu może być kolejną technologią, która umożliwi przejście od science fiction do rzeczywistości.

2. Hasło w kieszeni dzięki Pico

Biometria może odgrywać rolę w przyszłości bez hasła, ale masowa adopcja stanowi wyzwanie ze względu na ryzyko przekształcenia się w dystopię science fiction.

Prawdopodobnie widziałeś to w działaniu podczas konfigurowania czytnika linii papilarnych telefonu - rejestracja w każdej usłudze jest nie tylko kłopotem, ale zwiększa ryzyko, jeśli jedna z tych usług zostanie kiedykolwiek naruszona. I to nie tak, że możesz łatwo zastąpić swój odcisk palca.

Problem ten nie został niezauważony, szczególnie przez naukowców z University of Cambridge Computer Laboratory pod kierownictwem Franka Stajano. Opracowali urządzenie uwierzytelniające wystarczająco małe, aby zmieściło się w kieszeni o nazwie Pico.

Stajano po raz pierwszy przedstawił tę koncepcję w artykule z 2011 roku “Pico: Nigdy więcej haseł!” [PDF]. Przez lata Pico przeszedł od teorii do rzeczywistości. W 2017 roku urządzenie zostało przetestowane jako alternatywny login dla witryny Gyazo.

Noszenie ze sobą urządzenia sprzętowego nie jest radykalnie nową koncepcją - jest w końcu podstawą uwierzytelniania dwuskładnikowego. Co to jest uwierzytelnianie dwuskładnikowe i dlaczego warto go używać Co to jest uwierzytelnianie dwuskładnikowe i dlaczego Powinieneś go używać Uwierzytelnianie dwuskładnikowe (2FA) to metoda bezpieczeństwa, która wymaga dwóch różnych sposobów potwierdzenia tożsamości. Jest powszechnie stosowany w życiu codziennym. Na przykład płacenie kartą kredytową wymaga nie tylko karty, ale… ale Pico ma wyjątkową zaletę. Zamiast komplementujący hasło, Pico ma nadzieję całkowicie wyeliminować hasła.

Jednak, jak zbadano w dokumencie z 2017 r., Interoperacyjność i przyjęcie stanowią trudne problemy do przezwyciężenia. Jeśli adopcja jest jedną z najważniejszych przeszkód, dlaczego nie skorzystać z urządzenia, które wszyscy już mają przy sobie: smartfonów?

3. Yoti, system identyfikacji mobilnej do zamiany haseł

Właśnie to planuje zrobić brytyjska firma Yoti. Według ich strony internetowej są “na misji, aby stać się platformą zaufanej tożsamości na świecie” z ich mobilnym systemem identyfikacyjnym. Pobierz aplikację, podaj swoje dane i wydany przez rząd dokument tożsamości wraz z selfie, a Yoti zweryfikuje Twoją tożsamość.

Twoja tożsamość jest szyfrowana i można do niej uzyskać dostęp wyłącznie za pośrednictwem ich aplikacji. Jeśli firma musi potwierdzić, kim jesteś, to tak proste, jak zeskanowanie kodu QR. Na początku 2018 r.Yoti zebrał dodatkowe 8 milionów funtów (10,7 miliona dolarów), które zamierzają wykorzystać, aby dotrzeć do dwóch milionów użytkowników do końca roku.

Człowiek, który stoi, wyczekuje wycieków hasła

Ledwie dzień mija bez zhakowania aplikacji lub strony internetowej. Chodzi o to, że te organizacje wydają się nie być w stanie się zabezpieczyć, ale co bardziej niepokojące, nie są w stanie chronić twoich danych.

Ostatnie głośne przykłady to Dropbox, Uber i Yahoo. Zakładając, że ich uniknąłeś, być może złapałeś publiczne zrzuty 560 milionów haseł 560 milionów starych haseł wyciekło online 560 milionów starych haseł wyciekło online Prawdopodobnie czas ponownie zmienić hasło. Ponieważ ogromna baza danych zawierająca 560 milionów danych logowania została znaleziona online, czekając na odkrycie przez ne'er-do-wells. . Jeśli przytłoczony jest pozornie ciągłym atakiem łamania haseł, nie jesteś samotnym badaczem bezpieczeństwa, Troy Hunt czuje to samo.

W 2013 r. Hunt uruchomił witrynę internetową Have I Been Pwned (HIBP), która została opracowana w wolnym czasie podczas pracy w firmie farmaceutycznej. Witryna ma przeszukiwalną bazę danych zawierającą ponad pół miliarda haseł od naruszeń sięgających 2011 roku.

Jeśli uważasz, że może to dotyczyć, wszystko, co musisz zrobić, to poszukać adresu e-mail. Jeśli pojawią się w jakimkolwiek z zawartych danych, strona powie ci, w których naruszeniach została znaleziona. Możesz nawet subskrybować powiadomienia, jeśli pojawią się w przyszłości.

Niecałe dwa lata później Hunt opuścił Pfizer i zaczął skupiać się na swoim blogu i HIBP w pełnym wymiarze godzin. Ponieważ jest to tak powszechne, HIBP jest jedną z najlepszych witryn do sprawdzania, czy Twoje konta zostały zhakowane Jak sprawdzić, czy Twoje konta internetowe zostały zhakowane Jak sprawdzić, czy Twoje konta internetowe zostały zhakowane Większość wycieków danych jest spowodowana naruszeniem konta hacki. Oto jak sprawdzić, czy Twoje konta internetowe zostały zhakowane lub przejęte. .

Fakt, że HIBP jest całkowicie darmowy, bez gromadzenia danych, świadczy o wiarygodności Hunta. Jest to obok jego dobrze ugruntowanego bloga, który przyciąga ponad 20 000 unikalnych odwiedzających dziennie (kup mu kawę, jeśli chcesz mu podziękować).

Jak zachować bezpieczeństwo haseł do tego czasu

Naruszenie danych w ostatnich latach uwidoczniło, jak nieodpowiednie są hasła dla zapewnienia nam bezpieczeństwa w dzisiejszych czasach. Być może wkrótce nie odejdą, ale istnieją powody do optymizmu.

Pico i Yoti robią wszystko, aby całkowicie usunąć hasła, chociaż może upłynąć trochę czasu, zanim zaczniesz używać odcisków mózgu w dowolnym miejscu. Na razie HIBP ogłosił niedawno partnerstwo z 1Password, aby pomóc Ci wybrać lepsze hasła i zwiększyć bezpieczeństwo.

Chociaż te postępy sprawią, że będziesz bezpieczniejszy na dłuższą metę, istnieje kilka sposobów na ulepszenie swoich haseł.

Upewnij się, że nie popełniasz żadnego z tych błędów hasła. Zamiast tego skup się na tworzeniu silnych i niezapomnianych haseł. Jeszcze lepiej, zacznij korzystać z menedżera haseł! Menedżery haseł to najbezpieczniejsza opcja, kropka.

Wszyscy musimy od czasu do czasu udostępniać hasła znajomym i rodzinie. Zamiast zapisywać je na kartkach, przeczytaj o tym, jak bezpiecznie udostępniać hasła. Jak bezpiecznie udostępniać hasła znajomym i rodzinie. Jak bezpiecznie udostępniać hasła znajomym i rodzinie. Nigdy nie należy udostępniać swoich haseł. Ale ty tak, prawda? Dlatego pokażemy Ci, jak udostępniać hasła, jednocześnie dbając o bezpieczeństwo kont. . Ponadto regularne aktualizowanie osobistych haseł Czy częste zmiany haseł są rzeczywiście dobre dla Twojego bezpieczeństwa? Czy częste zmiany hasła są rzeczywiście dobre dla twojego bezpieczeństwa? Jak często zmieniasz hasło? Tylko okazjonalnie czy zbyt często? Oto zalety i wady zbyt częstej zmiany hasła. zapewni statystycznie większe bezpieczeństwo.

Źródło obrazu: garloon / Depositphotos




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.