Logowanie bez hasła to najbezpieczniejsza metoda logowania, jeśli nie lubisz tworzyć skomplikowanych haseł i zmieniać ich co kilka miesięcy. Wystarczy, że skonfigurujesz to tylko raz. Koniec z zapominaniem haseł lub zapisywaniem ich na papierze.

Ale jak działa logowanie bez hasła? Czy są one bezpieczne i prywatne?

Co to są logowania bez hasła i jak działają?

Logowanie bez hasła to metoda uwierzytelniania tożsamości który umożliwia dostęp do platform internetowych, kont i systemów komputerowych bez konieczności podawania hasła.

Logowanie bez hasła może być czymś, co masz przy sobie, na przykład kluczem USB. Może to być również Twoje dane biometryczne; na przykład odcisk palca lub twarz. Niektóre logowania bez hasła działają na podstawie kodu lub linku, który otrzymujesz w czasie rzeczywistym, na przykład SMS lub e-mail.

W przypadku tradycyjnych haseł witryna lub urządzenie, na które próbujesz się zalogować, ma kopię Twojego hasła. Kiedy podajesz swoje dane logowania, są one porównywane z danymi przechowywanymi na serwerach firmowych i wpuszczają Cię tylko wtedy, gdy są zgodne. Ale w tym miejscu pojawia się problem z tradycyjnymi hasłami.

instagram viewer

Zawsze mówi się Ci, aby chronić swoje hasła, nie zapisując ich nigdzie i używając menedżera haseł z pełnym szyfrowaniem. Ale strony internetowe, na które logujesz się przy użyciu hasła, również je przechowują, co oznacza, że ​​naruszenie lub wyciek danych może ujawnić Twoje najbezpieczniejsze hasła, zwłaszcza jeśli nie są one zaszyfrowane.

Uwierzytelnianie bez hasła jest inne. Jeśli chodzi o kody lub linki uwierzytelniające, witryna zna tylko Twój adres e-mail lub numer telefonu. Wysyłają tymczasowy, jednorazowy link lub kod umożliwiający zalogowanie się na konto. Jeśli kiedykolwiek dojdzie do wycieku danych, wycieknie tylko Twój adres e-mail lub numer, ale nic więcej.

Logowanie bez hasła a uwierzytelnianie dwuskładnikowe (2FA)

Te dwie koncepcje mają pewne podobieństwa, ale nie należy ich ze sobą mylić. 2FA nadal opiera się na haśle. Jeśli hasło jest słabe lub złamane, połowa pracy hakera jest już za niego wykonana.

To pozostawia bezpieczeństwo twojego konta zależne od drugiej metody uwierzytelniania. Obejmuje to wiadomości SMS 2FA–które hakerzy mogą łatwo ominąć—Oraz generatory haseł jednorazowych (OTP) do danych biometrycznych i kluczy fizycznych.

Logowanie bez hasła eliminuje słabą połowę procesu 2FA, całkowicie rezygnując z haseł. Opierają się całkowicie na drugiej metodzie logowania, oferując różne poziomy bezpieczeństwa.

A co z rozpoznawaniem twarzy?

Możesz się zastanawiać, co z rozpoznawaniem twarzy? Czy to jest bezpieczne? I czy poświęcam swoją prywatność, używając jej?

Face ID działa inaczej niż hasła.

Loginy Face ID, takie jak te używane w iPhone'ach, nie polegają tylko na robieniu zdjęcia twojej twarzy. Aparat iPhone'a rejestruje Twoją twarz jako dane, analizując ponad 30 000 niewidocznych kropek, które oprogramowanie wyświetla na Twojej twarzy, aby stworzyć niepowtarzalny wzór.

Za każdym razem, gdy pokazujesz swoją twarz przednim aparatem, telefon analizuje dostrzegany wzorzec i określa, czy jest on wystarczająco podobny do twarzy właściciela.

Brzmi to bardzo podobnie do tego, jak działają tradycyjne hasła. Jedynym wyjątkiem jest to, że Twoja twarz i inne dane biometryczne są przechowywane na Twoim urządzeniu. W przeciwnym razie nie będziesz mieć dostępu do telefonu bez połączenia z internetem. Nie oznacza to jednak automatycznie, że używanie Face ID do logowania jest prywatne.

Różne firmy mają różne polityki prywatności. Jeśli martwisz się o swoją prywatność, traktuj ją tak, jakbyś ujawniał swój numer telefonu lub informacje o karcie kredytowej. Zapoznaj się z polityką prywatności firmy i upewnij się, że nie wykorzystuje ona Twoich danych w żaden sposób, którego nie akceptujesz.

Wracając do poprzedniego przykładu, Apple przechowuje dane biometryczne tylko lokalnie na Twoim iPhonie, a nie na swoich prywatnych serwerach. Dopóki nie zmienią swojej polityki prywatności, Apple nie będzie wiedział, jak wyglądasz.

Czy logowanie bez hasła jest bezpieczne?

Prywatność i bezpieczeństwo to nie synonimy. Na przykład używanie słabego hasła, ale nie zapisywanie go lub podawanie nikomu, jest hasłem prywatnym, ale nie jest bezpieczne. To samo dotyczy logowania bez hasła.

Logowanie bez hasła może czasami zapewniać większe bezpieczeństwo niż hasła, ale czasami mniej, w zależności od okoliczności. Na przykład, jeśli zgubisz telefon lub laptopa i komuś uda się ominąć blokadę urządzenia, może się teraz zalogować każda witryna lub konto, które korzysta z uwierzytelniania bez hasła, ponieważ mają dostęp do Twojej poczty e-mail i wiadomości tekstowych.

Z drugiej strony, jeśli korzystasz z uwierzytelniania bez hasła, aby zabezpieczyć swoje konta, hakerzy nie mogą odgadnąć Twojego hasła, ponieważ go nie ma.

Nie będą również w stanie wykonywać ataków siłowych ani znajdować Twoich danych logowania w wyciekłej bazie danych. Aby uniknąć pierwszego scenariusza, bardzo ważne jest, aby urządzenie lub konto używane do uwierzytelniania bez hasła były jak najbardziej bezpieczne.

A co z biometrią?

Dzięki hasłom możesz je zabezpieczyć i przechowywać w bezpiecznym miejscu. A co z biometrią? Czy ujawniasz swoje „hasło” za każdym razem, gdy publikujesz w Internecie selfie w wysokiej rozdzielczości lub dotykasz rzeczy bez rękawiczek?

To, czy Face ID można oszukać, czy nie, zależy przede wszystkim od tego, jak dobre jest oprogramowanie do rozpoznawania twarzy. W 2018 roku wydrukowana w 3D twarz została użyta do oszukania blokady Face ID w iPhonie, ale nie udało się, podczas gdy jej odpowiednik z Androidem nie.

Dodatkowo, Face ID firmy Apple zwraca uwagę. Twój telefon może rozpoznać, czy masz otwarte oczy i czy patrzysz w aparat, czy nie. Dzięki temu nikt nie odblokuje Twojego iPhone'a bez Twojej zgody, nawet podczas snu.

To samo dotyczy rozpoznawania głosu i odcisków palców. Żadna technologia nie jest w 100% bezpieczna. Jednak niektóre są bezpieczniejsze niż inne, w zależności od tego, ile pracy firma poświęca na bezpieczeństwo.

Związane z: Jak zwiększyć bezpieczeństwo Face ID

Jeśli Twoje urządzenie, niezależnie od marki, obsługuje biometryczne logowanie bez hasła, przeprowadź szybkie wyszukiwanie w Google incydentów, w których ludzie mogli ominąć blokadę. W ten sposób możesz ocenić jego poziom bezpieczeństwa, zanim powierzysz go swojemu telefonowi lub laptopowi.

Przyszłość logowania bez hasła

Logowanie bez hasła to przyszłość, ale nie teraźniejszość.

Chociaż wiele firm jest pionierami w tej dziedzinie, oferując swoim użytkownikom dość bezpieczne opcje uwierzytelniania bez hasła, nadal nie jest ono szeroko stosowane. Dopóki wszystkie strony internetowe, z których regularnie korzystasz, nie przejdą na logowanie bez hasła, powinieneś trzymać się menedżerów haseł i silnej weryfikacji 2FA.

E-mail
Czy naprawdę możesz zrezygnować z hasła, aby zabezpieczyć swoje konta online?

Wiele usług zwraca uwagę na zalety logowania bez hasła, ale czy naprawdę są one bezpieczniejsze? Czy są w ogóle realistyczne?

Czytaj dalej

Powiązane tematy
  • Bezpieczeństwo
  • Prywatność w Internecie
  • Bezpieczeństwo smartfona
  • Bezpieczeństwo online
  • Prywatność smartfona
O autorze
Anina Ot (28 opublikowanych artykułów)

Anina jest niezależnym autorem zajmującym się technologiami i bezpieczeństwem internetowym w MakeUseOf. Zaczęła pisać o cyberbezpieczeństwie 3 lata temu, mając nadzieję, że uczyni ją bardziej dostępną dla przeciętnego człowieka. Lubi uczyć się nowych rzeczy i jest wielkim maniakiem astronomii.

Więcej od Aniny Ot

Zapisz się do naszego newslettera

Dołącz do naszego biuletynu, aby otrzymywać wskazówki techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Jeszcze jeden krok…!

Potwierdź swój adres e-mail w wiadomości e-mail, którą właśnie wysłaliśmy.

.