Klucze dostępu są obecnie wymieniane jako gorąca nowość do logowania się na stronach internetowych i mają zastąpić zwykłe hasła w dającej się przewidzieć przyszłości. Ale czym właściwie jest, jak działa, jakie ma wady i zalety? Mówimy ci.
Klucz dostępu to proces. Klucze dostępu to dwa różne klucze używane do szyfrowania kodu weryfikacyjnego i ponownego odszyfrowywania go po stronie odbierającej. Wyjaśniamy różnice oraz mocne i słabe strony tej metody.
Klucz dostępu i hasło — różnice i sposób działania
Wszyscy wiedzą, co to jest hasło: Jest to stały ciąg znaków zapamiętany lub zapisany w menedżerze haseł. Podczas logowania strona internetowa oczekuje dokładnie tego hasła za każdym razem, gdy wprowadzana jest nazwa użytkownika. A Klucz uniwersalny można, z drugiej strony, jako „klucz hasłaZastanów się: tutaj jest użytkownik, a po drugiej stronie jest strona internetowa lub aplikacja, która go zna. Podczas pierwszego logowania ten użytkownik utworzył „parę kluczy”, która jest ważna tylko dla tego konta. w strona internetowa lub aplikacja był klucz publiczny złożone w trakcie kluczy prywatnych w urządzeniu takim jak telefon komórkowy lub pamięć USB FIDO2.
Z każdą rejestracją tworzy podłączone urządzenie nowe hasło jednorazowe, który został zaszyfrowany kluczem prywatnym i można go odszyfrować tylko połową klucza na stronie internetowej lub w aplikacji. To hasło logowania jest generowane przez logowanie biometryczne (odcisk palca, rozpoznawanie twarzy, skaner tęczówki oka) lub wprowadzając a SZPILKA lub jeden wzór przesunięcia zaczęła się.
Następnie urządzenie przekazuje hasło jednorazowe do strony odbierającej, gdzie jest sprawdzane za pomocą klucza publicznego. Jeśli wynik jest poprawny, dostęp zostaje przyznany.
Tak więc główna różnica między hasłem a metodą klucza dostępu polega na tym, że hasło jest niezmienne, dopóki nie zostanie wymienione po obu stronach, podczas gdy klucz dostępu działa z nowymi, zaszyfrowanymi, jednorazowymi kodami. Ponadto kombinacja nazwy użytkownika i hasła może być używana przez każdego, podczas gdy klucz dostępu jest powiązany z jedną osobą.
Jeśli korzystasz z technologii klucza dostępu, używasz telefonu komórkowego z aparatem i czytnikiem linii papilarnych. Alternatywnie możesz wziąć pendrive FIDO2 USB, który zawiera skaner odcisków wyszukiwania lub przesyła niezbędny identyfikator bezpieczeństwa przez Bluetooth lub NFC.
Proste hasła to ogromny problem:
Klucze dostępu – zalety i wady
Zalety Główną zaletą procedury Passkey jest to, że użytkownik nie musi już pamiętać hasła i dlatego nie zapisuje go ani nie wybiera czegoś tak prostego, że łatwo je złamać. Nie ma również ryzyka, że użytkownik użyje tego samego hasła do różnych stron lub aplikacji. Ponadto przechwytywanie kodu uwierzytelniającego podczas jego używania jest bezużyteczne dla atakującego, ponieważ następnym razem zostanie użyty nowy kod. Klucze dostępu są odporne na phishing z tego samego powodu: ponieważ nie ma już stałego hasła do przechwycenia, jest ono bezużyteczne dla atakujących. Ponadto na stronach internetowych nie są przechowywane żadne hasła, które atakujący mógłby przechwycić podczas włamania. A kombinacja tych dwóch kluczy dostępu jest zawsze powiązana ze stroną internetową i nie działa nigdzie indziej. Wady Eksperci już o tym ostrzegają słabe metody szyfrowania i załóżmy, że w niedalekiej przyszłości zostanie złamany przez komputery kwantowe. Jeśli ty problemy z identyfikacją biometryczną nie możesz już uzyskać dostępu do swoich aplikacji i stron internetowych. Stale się powiększa Użytkownik dawać, którzy nie chcą skorzystać z zabiegu lub może. Wymaga to dwuetapowego procesu rejestracji, który z kolei stanowi/pozostaje zagrożeniem dla bezpieczeństwa. Jest coraz lepiej strony internetowe dawać, którzy nie chcą nadążać za nową technologią lub może i gdzie trzeba użyć starej metody.
Udostępnianie konta nie będzie już możliwe. Jeśli udostępnisz partnerowi dostęp do Netflix lub Amazon, tylko jeden z nich będzie mógł zalogować się za pomocą klucza dostępu.
Brak telefonu komórkowego – brak dostępu! Jeśli zgubisz urządzenie, z którym się identyfikujesz, lub zostanie skradzione, masz pewne problemy. Kopie zapasowe par kluczy są przechowywane w chmurze i można je przywrócić, ale w tym celu mogą być potrzebne klucze bezpieczeństwa. Powinieneś był je wcześniej utworzyć, a jeśli masz pecha, są one również zapisywane na utraconym urządzeniu bez kopii zapasowej.
Proste wymuszone odszyfrowanie: Jeśli przestępcy lub organy bezpieczeństwa chcą zmusić Cię do otwierania kont i dostępu, z Passkey wystarczy trzymać go przed twarzą lub palcami. W najgorszym przypadku palec nie musi nawet znajdować się na dłoni.
Gwarantuje, że upłynie dużo czasu, zanim funkcja kluczy dostępu naprawdę się przyjmie. Z jednej strony wiąże się to z koniecznością konwersji milionów stron internetowych, ale także z faktem, że nie każdy dysponuje odpowiednimi środkami technicznymi. Wreszcie, ludzie muszą zaakceptować technologię, aby zwyciężyła.