Menu dostępności

Już wkrótce logowanie bez haseł?

Problemem haseł zajmowaliśmy się wielokrotnie. Pisaliśmy jak dodatkowo można hasła wzbogacić, żeby je zabezpieczyć. Obszernie opisaliśmy jakim problemem są niewłaściwe hasła w organizacji. Wręcz pokazaliśmy definicje słabych haseł. Artykuł o tym można przeczytać tutaj. A teraz może się okazać, że hasła nie będą nam już potrzebne.

Giganci technologiczni: Apple, Google i Microsoft ogłosili obsługę logowania bez hasła za pośrednictwem otwartego standardu uwierzytelniania FIDO. O samej strategii „Passwordless” Microsoft pisaliśmy już w 2019 roku o tutaj.

Wszystko miało miejsce z okazji 2022 Word Password Day. Wtedy Apple, Google i Microsoft ogłosiły plany rozszerzenia wsparcia dla standardu logowania FIDO i World Wide Web Consortium (W3C), którego celem jest całkowite wyeliminowanie haseł.

Logowanie bez hasła obejmuje użycie poświadczenia FIDO o nazwie hasło, które jest przechowywane w telefonie. Logując się do witryny, użytkownicy musieliby mieć swój telefon w pobliżu, ponieważ będą musieli go odblokować, aby uzyskać dostęp.

„Gdy to zrobisz, nie będziesz już potrzebować telefonu i możesz się zalogować, po prostu odblokowując komputer. Nawet jeśli zgubisz telefon, Twoje hasła zostaną bezpiecznie zsynchronizowane z nowym telefonem z kopii zapasowej w chmurze, co pozwoli Ci wznowić pracę w miejscu, w którym działało stare urządzenie” – wyjaśnia Google.

Jak wskazuje Microsoft, przy ponad 921 atakach na hasła na sekundę, szerokie przyjęcie powszechnych standardów bez hasłowych oznaczałoby odcięcie dostępu do haseł dla atakujących.

„Klucze dostępu są bezpieczniejszym, szybszym i łatwiejszym zamiennikiem hasła. Za pomocą kluczy dostępu możesz zalogować się do dowolnej obsługiwanej witryny lub aplikacji, po prostu weryfikując swoją twarz, odcisk palca lub używając kodu PIN urządzenia. Hasła są szybkie, odporne na phishing i będą obsługiwane przez wiodące urządzenia i platformy” – zauważył gigant technologiczny.

Według sojuszu FIDO, używanie haseł do uwierzytelniania jest dużym problemem bezpieczeństwa w sieci, głównie dlatego, że wielu użytkowników często ponownie używa tego samego hasła w różnych usługach, co może prowadzić do naruszeń danych, przejęcia kont i kradzieży tożsamości.

Podczas gdy menedżer haseł i korzystanie z uwierzytelniania dwuskładnikowego poprawiają bezpieczeństwo kont, nowy wspólny standard ma zapewnić użytkownikom spójne, bezpieczne i bez hasłowe logowanie w witrynach i aplikacjach, niezależnie od urządzeń, z których korzystają.

FIDO Alliance i W3C współpracowały z setkami firm technologicznych na całym świecie, aby stworzyć standardy logowania bez hasła, które już obsługują miliardy urządzeń, a także nowoczesnych przeglądarek internetowych.

Sojusz zauważa również, że Apple, Google i Microsoft przewodziły opracowywaniu standardów i są obecnie w trakcie rozszerzania obsługi logowania bez hasła na swoich platformach.

„Współpraca z branżą w celu ustanowienia nowych, bezpieczniejszych metod logowania, które zapewniają lepszą ochronę i eliminują luki w zabezpieczeniach haseł, ma kluczowe znaczenie dla naszego zaangażowania w tworzenie produktów, które oferują maksymalne bezpieczeństwo i przejrzysty interfejs użytkownika — wszystko w celu zapewnienia użytkownikom „Bezpieczeństwa informacji osobistej” — powiedział Securityweek Kurt Knight, starszy dyrektor ds. marketingu produktów platformy Apple.

Popularne

Sabotaż na koncie Admina! Kradzież biletu Kerberos i użycie go na Linux/Unix do dalszego ataku

Sabotaż na koncie Admina! Kradzież biletu Kerberos i użycie go na Linux/Unix do dalszego ataku

W dzisiejszym artykule opiszemy nietypowy atak, przy pomocy którego będziemy mogli przeprowadzić sabotaż na koncie Administratora w organizacji. Skradniemy jego poświadczenia logowania (bilet Kerberos) i za...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Jak można śledzić komendy wprowadzane z wiersza linii poleceń i PowerShell?

Jak można śledzić komendy wprowadzane z wiersza linii poleceń i PowerShell?

Monitorowanie wprowadzanych komend do wiersza linii poleceń (CMD) lub PowerShell) jest jednym z ciekawszych aspektów bezpieczeństwa IT. Pozwala kontrolować administratorów, ale także każdego użytkownika pracuj...
DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

Powstał nowy, zaawansowany zestaw exploitów wymierzony w użytkowników iPhone’ów. Narzędzie o nazwie DarkSword pokazuje, że nawet platformy uznawane za jedne z najbezpieczniejszych mogą stać się celem...
NHI – niewidzialne zagrożenie

NHI – niewidzialne zagrożenie

Niniejszy artykuł otwiera serię poświęconą NHI – największemu niewidzialnemu zagrożeniu Twojej organizacji. W kolejnych tygodniach eksperci szczegółowo omówią kluczowe zagadnienia i odpowiedzą na pytania ta...