Reklama
Hasła są teraz sposobem na życie. Trudno sobie wyobrazić, jak wyglądałby Internet bez żadnych haseł, prawda? Gdybyśmy choć przez chwilę zastanawiali się nad hasłem, zdalibyśmy sobie sprawę, że hasła po prostu nie są bardzo bezpieczne. Rzeczywiście większość ekspertów ds. Bezpieczeństwa już o tym wie, ale tutaj nadal używamy haseł. Dlaczego?
Z każdą inną zhakowaną bazą danych i skandalem związanym z kartami kredytowymi staje się coraz bardziej oczywiste, że nie możemy dłużej polegać na hasłach. Ale jeśli nie hasła, co jeszcze tam jest?
Dlaczego zaczęliśmy używać haseł
Starożytni Rzymianie mieli system hasła kluczowe które posłużyły do udowodnienia tożsamości i autorytetu. W związku z tym hasła kluczowe zostały wykorzystane do uzyskania dostępu do tajnych lokalizacji lub dostępu do prywatnych zasobów. Brzmi jak nowoczesne hasła, prawda? Hasła te były zmieniane tak często, jak raz dziennie i okazały się dość skuteczne.
W końcu hasła ewoluowały w Hasła i przeciw-hasła, gdzie wartownik przedstawiłby tajemnicze pytanie lub wyrażenie i oczekiwałby z góry określonej odpowiedzi. Pomyśl o pytaniu zabezpieczającym nowoczesnej witryny i masz dobry pomysł.

Na przykład w bitwie o Normandię amerykańscy żołnierze wypowiedzieli „Błysk”, spotykając nieznane grupy w terenie. Odpowiadając „Grzmotem”, żołnierze mogli udowodnić, że byli raczej sojusznikami niż szpiegami lub oszustami.
Komputery mają swoje korzenie w wojsku, więc jest zaskoczeniem, że przyjęliśmy hasło mechanizm dostępu specjalistycznego? Wprowadziliśmy kilka udoskonaleń - na przykład wiązanie hasła bezpośrednio z nazwą użytkownika dla kont osobistych - ale ta koncepcja istnieje od tysięcy lat.
Hasła: The One Huge Flaw
Hasła dobrze nam służyły, nie ma co do tego wątpliwości. Jednak nie są idealne. Nie z dystansu. W rzeczywistości koncepcja hasła ma jedną rażącą wadę, której nigdy nie można naprawić: hasła są wszystkim lub niczym.
Wkładamy dużo wysiłku wybranie silnego hasła 13 sposobów tworzenia bezpiecznych i niezapomnianych hasełChcesz wiedzieć, jak utworzyć bezpieczne hasło? Te kreatywne pomysły na hasła pomogą Ci stworzyć silne, niezapomniane hasła. Czytaj więcej i upewniając się, że wrażliwe dane są szyfrowane Nie tylko dla paranoików: 4 powody, by zaszyfrować swoje cyfrowe życieSzyfrowanie jest nie tylko dla paranoicznych teoretyków spisku, ani też dla maniaków technologii. Szyfrowanie to coś, z czego może skorzystać każdy użytkownik komputera. Witryny techniczne piszą o tym, jak możesz zaszyfrować swoje cyfrowe życie, ale ... Czytaj więcej , ale nic z tego nie ma znaczenia, gdy ktoś zna samo hasło. Gdy to zrobią, gra się skończy. Zasadniczo ochrona hasłem to bezpieczeństwo poprzez zaciemnienie, praktyka bezpieczeństwa, która jest powszechnie uznawana za słabą i nieskuteczną.

Co jeśli połączymy hasła z pytaniami bezpieczeństwa? To wydaje się być typowym rozwiązaniem stosowanym przez banki i inne miejsca oferujące bezpieczne konta, ale jeśli się nad tym zastanowić, pytania bezpieczeństwa to tylko hasła w innym opakowaniu i cierpią z powodu tego samego problemu korzystania z niejasności dla bezpieczeństwa.
To powiedziawszy, istnieje wiele innych słabości w korzystaniu z haseł w erze Internetu:
- Większość użytkowników nie chce się martwić zapamiętywaniem złożonego hasła, dlatego domyślnie używa uproszczonego hasła, które łatwo zgadnąć.
- Większość użytkowników używa tego samego hasła do wielu kont, w wyniku czego jeden klucz odblokowuje dziesiątki (lub setki) drzwi.
- Większość użytkowników nawet nie ukrywa swoich haseł. Wszystko, od kont Netflix po konta bankowe, konta internetowe i konta gier wideo, jest często dzielone między przyjaciółmi, członkami rodziny, a nawet nieznajomymi.
- Szyfrowanie i tajemnica są daremne keyloggery Nie padaj ofiarą keyloggerów: użyj tych ważnych narzędzi do blokowania klawiszyW przypadku kradzieży tożsamości w Internecie keyloggery odgrywają jedną z najważniejszych ról w rzeczywistym kradzieży. Jeśli kiedykolwiek skradziono Ci konto internetowe - czy to dla ... Czytaj więcej . Problem nie dotyczy wyłącznie komputerów. Czy kiedykolwiek widziałeś skompromitowany bankomat Jak znaleźć skompromitowany bankomat i co dalej? Czytaj więcej ?
Jakie są dostępne alternatywy?
Uwierzytelnianie dwuskładnikowe Co to jest uwierzytelnianie dwuskładnikowe i dlaczego warto z niego korzystaćUwierzytelnianie dwuskładnikowe (2FA) to metoda bezpieczeństwa, która wymaga dwóch różnych sposobów potwierdzenia tożsamości. Jest powszechnie stosowany w życiu codziennym. Na przykład płacenie kartą kredytową wymaga nie tylko karty, ... Czytaj więcej staje się coraz bardziej popularny w dzisiejszych czasach. W przeciwieństwie do kombinacji hasło + pytanie bezpieczeństwa, która zasadniczo pyta o dwa wystąpienia tego samego uprzejmy informacji, uwierzytelnianie dwuskładnikowe wymaga dwóch różnych rodzaje dowodu tożsamości, takiego jak hasło + telefon komórkowy.
I w tym kierunku musi iść bezpieczeństwo. Ponieważ hasła są niematerialne, mogą zostać naruszone przez samą wiedzę. Posiadanie jakiegoś fizycznego dowodu tożsamości jest silniejszą miarą bezpieczeństwa.

Na przykład, Dyski USB można przekształcić w klucze fizyczne 7 zastosowań dla pamięci USB, o której nie wiedziałeśPamięci USB używasz do przenoszenia plików między komputerami i tworzenia kopii zapasowych plików, ale pamięć USB jest znacznie większa. Czytaj więcej . Praktyka nie jest jeszcze rozpowszechniona, ale wygląda na to, że może mieć wiele praktycznych zastosowań. Co się stanie, jeśli certyfikaty bezpieczeństwa USB zostaną wydane i wykorzystane w taki sposób, że niektóre strony internetowe będą udzielać dostępu tylko wtedy, gdy dysk USB jest podłączony?
Biometria - wykorzystanie cech ludzkich do kontroli dostępu - jest kolejnym obszarem, który zasługuje na więcej. Jedną z możliwych dróg byłoby użycie migawka kamery internetowej jako hasło 3 zabawne narzędzia, aby w pełni wykorzystać możliwości kamery internetowejSzczerze mówiąc, nigdy nie zrozumiałem wielkiego zamieszania związanego z kamerami internetowymi i rozmowami wideo. Jasne, miło jest rozmawiać twarzą w twarz od czasu do czasu, szczególnie gdy nie widziałeś swojego znaczącego drugiego ... Czytaj więcej poprzez magię rozpoznawania twarzy. Inne trasy obejmują odciski palców, skanowanie tęczówki oka i rozpoznawanie głosu.

Istnieje jednak poważna wada, a jest to możliwość utraty dostępu z powodu oszpecenia, amputacji, zapalenia krtani lub gorzej. Istnieje również fakt, że uwierzytelnianie musi być wystarczająco rygorystyczne, aby nie dać się oszukać oszustów / zdjęć / nagrań, ale wystarczająco łagodny, aby uwzględnić codzienne wahania wyglądu, głos itp.
Wreszcie, niektórzy sugerują używanie chipów RFID lub urządzeń NFC zamiast hasła, co pozwala „przesuwać” drogę przez zabezpieczenia; innymi słowy, uwielbiona karta dostępu. Ale one też mają swoje wady. RFID może zostać przechwycony RFID może zostać zhakowany: oto jak i co możesz zrobić, aby zachować bezpieczeństwoIle wiesz o czipach RFID? Czy wiesz, ile nosisz w danym momencie? Czy wiesz, jakie informacje są na nich przechowywane? Czy wiesz, jak blisko hakera ... Czytaj więcej i Urządzenia NFC są niepewne Używasz NFC? 3 zagrożeń bezpieczeństwa, na które należy zwrócić uwagęNFC, która oznacza komunikację bliskiego pola, jest kolejną ewolucją i jest już kluczową funkcją w niektórych nowszych modelach smartfonów, takich jak Nexus 4 i Samsung Galaxy S4. Ale jak w przypadku wszystkich ... Czytaj więcej .
Więc co jest na wynos? Upewnij się, że używaj silnych haseł 6 porad dotyczących tworzenia niezłomnego hasła, które można zapamiętaćJeśli twoje hasła nie są unikalne i nie do złamania, równie dobrze możesz otworzyć drzwi wejściowe i zaprosić złodziei na lunch. Czytaj więcej , utrzymuj dobre nawyki bezpieczeństwa Zmień swoje złe nawyki, a Twoje dane będą bardziej bezpieczne Czytaj więcej i pomagać edukować innych. Chociaż na razie utknęliśmy przy użyciu haseł, z niecierpliwością czekamy na dzień, w którym hasła staną się starymi wiadomościami.
Co myślisz? Czy akceptujesz używanie haseł, czy wolisz, abyśmy całkowicie się od nich oddalili? Jakie są inne alternatywy? Podziel się z nami w komentarzach poniżej!
Źródło zdjęcia: Pole hasła przez Shutterstock, Bezpieczeństwo poprzez brak przejrzystości za pośrednictwem Shutterstock, Klucz USB Przez Shutterstock, Skanowanie tęczówki za pośrednictwem Shutterstock
Joel Lee ma tytuł licencjata w informatyce i ponad sześć lat doświadczenia zawodowego w pisaniu. Jest redaktorem naczelnym MakeUseOf.