
Gabriel Brooks
0
3425
271
Hasła są teraz sposobem na życie. Trudno sobie wyobrazić, jak wyglądałby Internet bez żadnych haseł, prawda? Gdybyśmy choć przez chwilę zastanawiali się nad hasłem, zdalibyśmy sobie sprawę, że hasła nie są zbyt bezpieczne. Rzeczywiście większość ekspertów ds. Bezpieczeństwa już o tym wie, ale tutaj nadal używamy haseł. Czemu?
Z każdą inną zhakowaną bazą danych i skandalem związanym z kartami kredytowymi staje się coraz bardziej oczywiste, że nie możemy dłużej polegać na hasłach. Ale jeśli nie hasła, co jeszcze tam jest?
Dlaczego zaczęliśmy używać haseł
Starożytni Rzymianie mieli system hasła kluczowe które zostały wykorzystane do udowodnienia tożsamości i autorytetu. W związku z tym hasła kluczowe zostały wykorzystane do uzyskania dostępu do tajnych lokalizacji lub dostępu do prywatnych zasobów. Brzmi jak nowoczesne hasła, prawda? Hasła te były zmieniane tak często, jak raz dziennie i okazały się dość skuteczne.
W końcu hasła ewoluowały w Hasła i przeciw-hasła, gdzie wartownik przedstawiłby tajemnicze pytanie lub frazę i oczekiwałby z góry określonej odpowiedzi. Pomyśl o pytaniu zabezpieczającym nowoczesnej witryny i masz dobry pomysł.
Na przykład w bitwie o Normandię wypowiedzieli się żołnierze USA “Lampa błyskowa” podczas spotkania z nieznanymi grupami w terenie. Odpowiadając z “grzmot,” żołnierze mogą udowodnić, że byli raczej sojusznikami niż szpiegami lub oszustami.
Komputery mają swoje korzenie w wojsku, więc jest zaskoczeniem, że przyjęliśmy hasło mechanizm dostępu specjalistycznego? Poczyniliśmy kilka postępów - na przykład wiązanie hasła bezpośrednio z nazwą użytkownika dla kont osobistych - ale koncepcja istnieje od tysięcy lat.
Hasła: The One Huge Flaw
Hasła dobrze nam służyły, nie ma co do tego wątpliwości. Jednak nie są idealne. Nie z dystansu. W rzeczywistości koncepcja hasła ma jedną rażącą wadę, której nigdy nie można naprawić: hasła są wszystkim lub niczym.
Włożyliśmy wiele wysiłku w wybranie silnego hasła. 7 sposobów, aby tworzyć hasła, które są zarówno bezpieczne, jak i niezapomniane. 7 sposobów, aby tworzyć hasła, które są zarówno bezpieczne, jak i niezapomniane. Posiadanie innego hasła do każdej usługi jest koniecznością w dzisiejszym świecie online, ale istnieje straszna słabość do losowo generowanych haseł: nie można zapamiętać ich wszystkich. Ale jak pamiętasz… i upewniając się, że poufne dane są szyfrowane Nie tylko dla paranoików: 4 powody, by zaszyfrować swoje cyfrowe życie Nie tylko dla paranoików: 4 powody, by zaszyfrować swoje cyfrowe życie Szyfrowanie nie dotyczy tylko paranoicznych teoretyków spiskowych, ani czy to tylko dla maniaków technologii. Szyfrowanie to coś, z czego może skorzystać każdy użytkownik komputera. Witryny techniczne piszą o tym, jak możesz zaszyfrować swoje cyfrowe życie, ale… ale to nie ma znaczenia, gdy ktoś zna samo hasło. Gdy już to zrobią, gra się skończy. Zasadniczo ochrona hasłem to bezpieczeństwo poprzez zaciemnienie, praktyka bezpieczeństwa, która jest powszechnie uznawana za słabą i nieskuteczną.
Co jeśli połączymy hasła z pytaniami bezpieczeństwa? Wydaje się, że jest to typowe rozwiązanie stosowane przez banki i inne miejsca oferujące bezpieczne konta, ale jeśli się nad tym zastanowić, pytania bezpieczeństwa to tylko hasła w innym opakowaniu i cierpią z powodu tego samego problemu korzystania z niejasności dla bezpieczeństwa.
To powiedziawszy, istnieje wiele innych słabości w korzystaniu z haseł w erze Internetu:
- Większość użytkowników nie chce się martwić zapamiętywaniem złożonego hasła, a tym samym domyślnie używa uproszczonego hasła, które łatwo zgadnąć.
- Większość użytkowników używa tego samego hasła do wielu kont, w wyniku czego jeden klucz odblokowuje dziesiątki (lub setki) drzwi.
- Większość użytkowników nawet nie utrzymuje swoich haseł w tajemnicy. Wszystko, od kont Netflix po konta bankowe, konta internetowe i konta gier wideo, jest często dzielone między przyjaciółmi, członkami rodziny, a nawet nieznajomymi.
- Szyfrowanie i tajność są bezskuteczne w stosunku do keyloggerów Nie padaj ofiarą keyloggerów: użyj tych ważnych narzędzi anty-keyloggerowych nie padaj ofiarą keyloggerów: użyj tych ważnych narzędzi anti-keylogger W przypadku kradzieży tożsamości online, keyloggery grają jednym z najbardziej ważne role w faktycznym kradzieży. Jeśli kiedykolwiek skradziono Ci konto internetowe - czy to dla… Problem nie jest odizolowany od komputerów. Czy kiedykolwiek widziałeś skompromitowany bankomat Jak rozpoznać skompromitowany bankomat i co dalej? Jak znaleźć skompromitowany bankomat i co dalej? ?
Jakie są dostępne alternatywy??
Uwierzytelnianie dwuskładnikowe Co to jest uwierzytelnianie dwuskładnikowe i dlaczego warto go używać Co to jest uwierzytelnianie dwuskładnikowe i dlaczego warto go używać Uwierzytelnianie dwuskładnikowe (2FA) to metoda zabezpieczeń, która wymaga dwóch różnych sposobów potwierdzenia tożsamości . Jest powszechnie stosowany w życiu codziennym. Na przykład płacenie kartą kredytową wymaga nie tylko karty,… w dzisiejszych czasach jest coraz bardziej popularne. W przeciwieństwie do kombinacji hasło + pytanie bezpieczeństwa, która zasadniczo pyta o dwa wystąpienia tego samego uprzejmy informacji, uwierzytelnianie dwuskładnikowe wymaga dwóch różnych rodzaje dowodu tożsamości, takiego jak hasło + telefon komórkowy.
I w tym kierunku musi iść bezpieczeństwo. Ponieważ hasła są niematerialne, mogą zostać naruszone przez samą wiedzę. Posiadanie jakiegoś fizycznego dowodu tożsamości jest silniejszą miarą bezpieczeństwa.
Na przykład dyski USB można przekształcić w klucze fizyczne. 7 zastosowań dla pamięci USB, o której nie wiedziałeś. 7 zastosowań dla pamięci USB, o której nie wiedziałeś. Używasz pamięci USB do przenoszenia plików między komputerami i tworzenia kopii zapasowych plików. , ale dzięki pamięci USB możesz zrobić znacznie więcej. . Praktyka nie jest jeszcze rozpowszechniona, ale wydaje się, że mogłaby mieć wiele praktycznych zastosowań. Co się stanie, jeśli certyfikaty bezpieczeństwa USB zostaną wydane i wykorzystane w taki sposób, że niektóre strony internetowe przyznają dostęp tylko wtedy, gdy dysk USB jest podłączony?
Biometria - wykorzystanie cech ludzkich do kontroli dostępu - jest kolejnym obszarem, który zasługuje na więcej. Jedną z możliwych dróg byłoby użycie migawki kamery internetowej jako hasła. 3 Zabawne narzędzia, aby uzyskać więcej z kamery internetowej. 3 Zabawne narzędzia, aby uzyskać więcej z kamery internetowej. Szczerze mówiąc, nigdy nie zrozumiałem wielkiego zamieszania związanego z kamerami internetowymi i rozmowami wideo. Jasne, miło jest rozmawiać twarzą w twarz od czasu do czasu, szczególnie gdy nie widziałeś swojej drugiej osoby… dzięki magii rozpoznawania twarzy. Inne trasy obejmują odciski palców, skanowanie tęczówki oka i rozpoznawanie głosu.
Istnieje jednak poważna wada, a jest to możliwość utraty dostępu z powodu oszpecenia, amputacji, zapalenia krtani lub gorzej. Istnieje również fakt, że uwierzytelnianie musiałoby być wystarczająco rygorystyczne, aby nie dać się zwieść oszustom / zdjęciom / nagraniom, ale wystarczająco łagodne, aby uwzględnić codzienne wahania wyglądu, głosu itp..
Wreszcie, niektórzy sugerują stosowanie chipów RFID lub urządzeń NFC zamiast hasła, co pozwala “trzepnąć” Twoja droga przez bezpieczeństwo; innymi słowy, uwielbiona karta dostępu. Ale one też mają swoje wady. RFID może zostać przechwycony RFID może zostać zhakowany: Oto jak i co możesz zrobić, aby zachować bezpieczeństwo RFID może zostać zhakowany: Oto jak i co możesz zrobić, aby zachować bezpieczeństwo Ile wiesz o chipach RFID? Czy wiesz, ile nosisz w danym momencie? Czy wiesz, jakie informacje są na nich przechowywane? Czy wiesz, jak blisko hakera… i urządzenia NFC są niepewne Korzystanie z NFC? 3 Zagrożenia bezpieczeństwa, na które należy zwrócić uwagę przy korzystaniu z NFC? 3 Zagrożenia dla bezpieczeństwa, na które należy zwrócić uwagę NFC, co oznacza komunikację w bliskim polu, to kolejna ewolucja i już jest kluczową funkcją w niektórych nowszych modelach smartfonów, takich jak Nexus 4 i Samsung Galaxy S4. Ale jak w przypadku wszystkich… .
Więc co jest na wynos? Pamiętaj, aby używać silnych haseł. 6 porad dotyczących tworzenia niezłomnego hasła, które możesz zapamiętać. 6 wskazówek dotyczących tworzenia niezniszczalnego hasła, które możesz zapamiętać. Jeśli twoje hasła nie są unikalne i nie do złamania, równie dobrze możesz otworzyć drzwi wejściowe i zaprosić złodziei do środka. na lunch. , utrzymuj dobre nawyki bezpieczeństwa Zmień swoje złe nawyki i Twoje dane będą bardziej bezpieczne Zmień swoje złe nawyki i Twoje dane będą bardziej bezpieczne i pomóż edukować innych. Chociaż na razie utknęliśmy przy użyciu haseł, z niecierpliwością czekamy na dzień, w którym hasła staną się starymi wiadomościami.
Co myślisz? Czy akceptujesz używanie haseł, czy wolisz, abyśmy całkowicie się od nich oddalili? Jakie są inne alternatywy? Podziel się z nami w komentarzach poniżej!
Kredyt na zdjęcie: pole hasła przez Shutterstock, bezpieczeństwo poprzez brak przejrzystości przez Shutterstock, klucz USB przez Shutterstock, skanowanie tęczówki przez Shutterstock