Menu dostępności

Microsoft przechodzi na uwierzytelnianie bez hasła dla nowych kont

Microsoft przechodzi na uwierzytelnianie bez hasła dla nowych kont

Microsoft ogłosił, że od 2 maja 2025 roku nowe konta Microsoft będą domyślnie konfigurowane bez hasła. Zamiast tradycyjnych haseł użytkownicy będą korzystać z bezpieczniejszych metod uwierzytelniania, takich jak klucze dostępu (passkeys), aplikacja Microsoft Authenticator, Windows Hello czy fizyczne klucze bezpieczeństwa zgodne z FIDO2. Zmiana ta została ogłoszona podczas obchodów Światowego Dnia Hasła, który Microsoft przemianował na „World Passkey Day”.

Czym są klucze dostępu (passkeys)?

Klucze dostępu to cyfrowe poświadczenia oparte na technologii WebAuthn, wykorzystujące pary kluczy kryptograficznych: publiczny (przechowywany przez usługodawcę) i prywatny (zapisany na urządzeniu użytkownika). Uwierzytelnianie odbywa się za pomocą biometrii (np. odcisku palca, rozpoznawania twarzy) lub kodu PIN. Dzięki temu logowanie jest nie tylko szybsze, ale także bardziej odporne na phishing i inne ataki związane z kradzieżą danych uwierzytelniających.

Nowe doświadczenie logowania

Microsoft wprowadził uproszczony interfejs logowania, który automatycznie wybiera najbezpieczniejszą dostępną metodę uwierzytelniania. Na przykład jeśli konto ma skonfigurowane zarówno hasło, jak i jednorazowy kod, system zasugeruje użycie kodu. Po zalogowaniu użytkownik zostanie zachęcony do zarejestrowania klucza dostępu, co umożliwi przyszłe logowania bez potrzeby wpisywania hasła.

Wymagania techniczne

Aby w pełni korzystać z uwierzytelniania bezhasłowego, urządzenia powinny spełniać określone wymagania systemowe. Microsoft zaleca korzystanie z następujących wersji systemów operacyjnych:

  • Windows 10 22H2 lub Windows 11 22H2,
  • macOS 13 Ventura,
  • iOS 17,
  • Android 14.

Starsze systemy mogą wymagać użycia zewnętrznych kluczy bezpieczeństwa zgodnych z FIDO2.

Co z istniejącymi kontami?

Obecni użytkownicy mogą nadal korzystać z haseł, ale Microsoft zachęca do ich usunięcia na rzecz bezpieczniejszych metod uwierzytelniania. W ustawieniach konta można przejść na tryb bezhasłowy, co zwiększa bezpieczeństwo i wygodę korzystania z usług Microsoft.

Decyzja Microsoftu o wprowadzeniu domyślnego logowania bezhasłowego dla nowych kont to krok w stronę zwiększenia bezpieczeństwa i wygody użytkowników. Wykorzystanie kluczy dostępu oraz innych nowoczesnych metod uwierzytelniania pozwala na skuteczniejsze zabezpieczenie kont przed atakami oraz upraszcza proces logowania. Użytkownicy istniejących kont są zachęcani do przejścia na bezhasłowe metody, co wpisuje się w globalny trend odchodzenia od tradycyjnych haseł na rzecz bardziej zaawansowanych technologii uwierzytelniania.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Pięć prognoz cyberbezpieczeństwa na 2026 rok

Pięć prognoz cyberbezpieczeństwa na 2026 rok

Końcówka roku to tradycyjnie czas podsumowań – ale również przewidywań. Dr Torsten George pokusił się właśnie o te ostatnie. Portal SecurityWeek opublikował jego pięć prognoz cyberbezpieczeństwa na rok 2026. Do...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...