كلمات السر قد يكون قريبا باس

0
 
من طرف JASELINEte
كلمات السر قد يكون قريبا باس

أوائل كانون الثاني / يناير سرقة أكثر من 320,000 رسائل البريد الإلكتروني المستخدم وكلمات المرور من كابل العملاقة تايم وارنر أعطى الشرعية حجة بسيطة مصادقة كلمة المرور أصبحت أقل و أقل موثوقية.

ولكن تايم وارنر كيبل هاك هو أبعد من أن تكون أسوأ حالة سرقة الهوية.

في الواقع, انها ضئيلة للغاية بالمقارنة مع بعض من أكثر الحالات الشديدة رأينا في العام الماضي ، بما في ذلك خمسة ملايين مستخدم الوثائق المسروقة من صناعة اللعب VTech ، 21 مليون مستخدم اتحادي الوثائق سرقت من مكتب إدارة شؤون الموظفين و 80 مليون سجلات العملاء سرقت من الرعاية الصحية موفر خدمة النشيد.

عندما يتعلق الأمر إلى سرقة هويات المتسللين يبدو غير محدود كمية من الأسلحة, بما في ذلك هجمات القوة الغاشمة, قاموس هجمات التصيد الهندسة الاجتماعية, يا رجل-في-الوسط, key-loggers, إعادة تعيين كلمة المرور من استرداد رسائل البريد الإلكتروني بالجملة سرقة كلمات السر من قواعد البيانات.

و عندما المتسللين من الوصول إلى موقعنا على تفويض يمكنهم تقريبا تدمر حياتنا بأكملها من خلال سرقة المعلومات التي لدينا أو المال أو التشهير بنا من خلال doxing أسرارنا أو نشر الألفاظ والفواحش في الأسماء.

من ناحية أخرى, عندما يتعلق الأمر بحماية كلمات المرور ، يبدو أن لا نهاية من المزالق التي على المرء أن يتجنب ، بما في ذلك كلمات مرور ضعيفة, كلمات السر المشتركة دون تغيير كلمات المرور كلمات السر الافتراضية... و حتى إذا كنت البقاء الحقيقي الأمنية أفضل الممارسات ، هناك بعض الأمور التي لا تزال خارج عنصر التحكم الخاص بك ، بما في ذلك مدى التزام مزود الخدمة الخاص بك هو لتشفير و حماية بيانات الاعتماد الخاصة بك على الخادم.

كلمة السر معضلة ليس جديدا ، وقد أثيرت في العديد من المناسبات السابقة سنوات. إلا أن الحلول التي غالبا ما ثبت محبط معقدة ومكلفة ، أو معيبة في طريقهم.

بالنسبة للجزء الأكبر, نحن نفضل أن يستمر عادي كلمات السر لدينا حسابات على الانترنت. في ضوء استمرار صعود البيانات انتهاكات والاحتيال في الهوية الحالات شركات التكنولوجيا في معالجة هذه المسألة بجدية ، مع التركيز على سبل تعزيز وتسهيل المرور نموذج أو استبدالها تماما. وهنا بعض من أحدث الاتجاهات التي قد تغيير المصادقة العادات في المستقبل القريب.

و دبوس رمز البرنامج

في حين الكلاسيكية اثنين عامل التوثيق أساليب قد ثبت أن تكون محفوفة محبط تجربة المستخدم أو الأجهزة التعقيدات و دبوس رمز البرنامج يجمع بين بساطة إدخال كلمة المرور مع اضافة الأمن اثنين عامل التوثيق.

هذا هو الأسلوب المعتمد من قبل شركة التكنولوجيا البريطانية MIRACL من خلال التكنولوجيا الجديدة ، م-دبوس التشفير تطبيق مصادقة اثنين عامل البروتوكول ينطوي على المستخدم اختيار أربعة-n طول دبوس ذات الصلة البرنامج المميز لإنشاء مفتاح فريد الذي يعمل صفر-المعرفة دليل على بروتوكول مصادقة ضد server.

Token المخزنة على المتصفح أو الجهاز المحمول ، دبوس معروفة فقط إلى المستخدم. حقيقة أن م دبوس متجر كلمات المرور على الملقم "سوف تجعل كلمة المرور سحق n' الاستيلاء على الهجمات شيئا من الماضي" يقول براين سبيكتور), وقال الرئيس التنفيذي للشركة.

التكنولوجيا يضيف المزيد من الضمانات من خلال توزيع سيده المفاتيح بين اثنين د-TAs (توزيع الثقة السلطات) أحدهما العميل server حيث تطبيق الملقم موجود والآخر الوسطى MIRACL د-TA. هذا يزيد من تعقيد سرقة الهوية عن طريق اشتراط المهاجمون من اختراق أربعة مصادر مختلفة لكل حساب يرغبون في الإختراق.

MIRACL يوفر M-دبوس في اثنين من النكهات, مقتطف شفرة جافا سكريبت و المكتبة جزءا لا يتجزأ من داخل المواقع أو النسخة المحمولة التي تتيح للمستخدمين التحكم في المتصفح إمكانية الوصول إلى حساباتهم من خلال التطبيق المحمول.

م-دبوس سوف تحصل على فرصة في تحقيق وعدها تحسين والبساطة والأمن ، كما تم اختيارها مؤخرا من قبل شهادة ضمان الهوية مزود اكسبريان توفير درجة عالية من الأمان مصادقة الملايين من المملكة المتحدة المواطنين في الحكومة التي يقودها المشروع يهدف إلى توفير في آمن ومباشر الخدمات مثل رخصة القيادة تجديد الضرائب-شكل التقديم.

NFC اثنين عامل التوثيق

اثنين عامل التوثيق من خلال البدنية مفاتيح USB قد حول لفترة على أجهزة كمبيوتر سطح المكتب, ولكن الأجهزة المحمولة كانت بطيئة في اللحاق بالركب. تغير على النحو شركة التكنولوجيا Yubico أطلقت المادية الجهاز الذي يتيح لك تسجيل الدخول إلى حساباتك على الانترنت من خلال الاتصالات قريبة المدى (NFC) التكنولوجيا.

 

يطلق عليها اسم YubiKey نيو الجهاز من المفترض أن يكون المعقود ضد الجزء الخلفي من تمكين NFC الهاتف و استغلالها لتأكيد صحة المستخدم أثناء تسجيل الدخول. الرئيسية بإنشاء رمز تسجيل الدخول المحددة للمستخدم الخدمة في متناول اليد في كل مرة ضغط. بعد الوصول إلى حساب تم تأكيده من خلال YubiKey, أن الحساب يمكن أن تبقى مصادقة لفترة من الوقت (حسب نوع الخدمة), إلا إذا كان مزود الخدمة بالكشف عن نشاط غير عادي في هذه الحالة تتم مطالبة المستخدم مصادقة YubiKey مرة أخرى.

YubiKey الجدد أيضا يقدم نفس متعددة دعم بروتوكول (مكتب المدعي العام ، U2F, PIV, OpenPGP) YubiKey 4 مما يعني أن الجهاز يمكن توصيله إلى جهاز الكمبيوتر سطح المكتب منافذ USB استخدام البدني العادي مفتاح USB أثناء تسجيل الدخول. YubiKey تم استقبالا حسنا من قبل بعض الأسماء الرائدة في صناعة التكنولوجيا ، بما في ذلك جوجل, Dropbox و جيثب.

YubiKey مخازن تفاصيل شخصية و هو ربط حساب ، مما يعني أن أي شخص باستخدام بيانات الاعتماد الخاصة بك سوف تحتاج أيضا المفتاح لتسجيل الدخول إلى حسابك. المشكلة الوحيدة هي أنه سيكون لديك واحدة من أكثر الأجهزة التي لديك لتجنب الخسارة.

مصادقة بصمة خدمة

مع المزيد من الأجهزة النقالة الرياضية الماسحات الضوئية بصمة و الحوسبة السحابية أصبحت أرخص Qondado, بورتوريكو بدء تشغيل التكنولوجيا يحاول أن سهولة طريقة للمطورين لدمج المصادقة البيومترية في تطبيقات الويب من خلال الرائد منصة تدعو KodeKey.

النظام الذي يتكون من التطبيق المحمول و خدمة ويب الروابط للمستخدمين أرقام هواتفهم عن طريق القياسات الحيوية و يسمح للعملاء باستخدام هذا الرقم PIN للمصادقة. المصادقة منصة يمكن أن تكون متكاملة في أي موقع العميل عن طريق API أو المكونات الإضافية (هناك حاليا وورد في المكونات المتاحة).

عندما يتعلق الأمر إلى سرقة هويات المتسللين يبدو غير محدود كمية من الأسلحة.

المستخدمين المسجلين إدخال رقم الهاتف مضافا إليه المرتبطة دبوس في تسجيل الدخول في الصفحة; في وقت لاحق تلقي الإخطار على KeyKode التطبيق الذي يطالب مسح بصمات الأصابع. خدمة ويب سوف تسمح فقط الوصول إلى الحساب إذا موبايل الماسح الضوئي لبصمات الأصابع يصادق على المستخدم. التطبيق متاح على حد سواء الروبوت ودائرة الرقابة الداخلية, ولكن سوف تعمل فقط على أحدث الهواتف التي الماسحات الضوئية بصمة.

وتأمل الشركة في توفير الأمن على مستوى المؤسسة المصارف وشركات بطاقات الائتمان كابل مقدمي الخدمات اللاسلكية مقدمي الخدمات السحابية و خطط لتطوير المكونات الإضافية للحصول على مجموعة واسعة من المنصات في المستقبل.

الهواتف المصادقة

كما استخدام الأجهزة المحمولة على نحو متزايد على نطاق واسع المستخدمين من أي وقت مضى إلى الوقت الحاضر الشخصية أداة لتخزين وتقديم الهوية الرقمية. هذا هو أن تصبح أكثر خاصة ممكنا كما أحدث أنظمة تشغيل الهواتف المحمولة التي تقدم التنفيذ الموثوق بيئات الأجهزة العناصر الآمنة لتخزين البيانات الحساسة مثل تشفير بيانات الاعتماد.

هذا هو الاتجاه الذي احتضنت من قبل اثنين من عمالقة التكنولوجيا: ياهو و جوجل.

في Google الطريقة التي يجري اختبارها من قبل حدد مستخدمين الهاتف الخاص بك وتصبح الهوية الخاصة بك. جوجل يتيح لك إقران الجهاز المحمول مع حساب Google الخاص بك حتى أنه في كل مرة يقوم المستخدم بإدخال حساب البريد الإلكتروني العنوان في المتصفح ، يتم إرسال إشعار إلى الهاتف ، مما دفع الحائز على الموافقة أو رفض الوصول إلى الحساب. الجهاز يجب أن يكون بعض نوع من قفل الشاشة ميزة التأكد من موافقة تبذل من قبل المالك الفعلي. العملية لا تتطلب إدخال كلمة المرور, على الرغم من أنك لا تزال تعطى خيار تسجيل الدخول باستخدام حسابك على المرور العادية إذا اخترت ذلك.

هذا هو تحسن كبير من الهواتف السابقة تمكين مصادقة اثنين عامل ، وهو ما يمكن التحايل عليها من قبل قراصنة. فقط المفاضلة هو أن المستخدم سيكون بالتأكيد يلزم أن يكون لدى الجهاز المحمول الذي أصبح المعيار في هذه الأيام على أية حال. كما أن الجهاز تكون فقدت أو سرقت أو إذا كان المالك يشتري جهاز جديد, جوجل يوفر خيار تعطيل الجهاز القديم و إضافة واحدة جديدة.

جوجل جاء هذا الإعلان بعد أشهر قليلة ياهو نشر حساب ياهو الرئيسية التي تقريبا تعتمد على نفس الفكرة: ربط بين حساب البريد الإلكتروني الخاص بك المحمول الذي يسمح لك لقبول أو رفض تسجيل الدخول عن طريق الإجابة على إعلام دفع بدلا من الاعتماد على كلمات المرور. ياهو التكنولوجيا حاليا يعمل مع بريد ياهو ولكن يمكن توسيع دعم الخدمات الأخرى إذا ما ثبت أن تكون ناجحة.

هل نحن على استعداد لوضع كلمات سر على الكلأ ؟

كلمات السر لا تزال الشكل الأكثر شعبية من مصادقة ببساطة لأننا نفعل هذا منذ فجر أجهزة الكمبيوتر. لكن التعقيد المتزايد في صون وحماية كلمات المرور هو علامة منبهة من أن ربما أيامهم كما في الشكل المهيمن من مصادقة معدودة.

أي من هذه الاتجاهات في نهاية المطاف يأخذ زمام المبادرة لتصبح بحكم الواقع شكل من أشكال التوثيق لم يظهر بعد. ولكن مهما كانت متجهة إلى استبدال كلمات المرور يجب أن تكون بسيطة, قوية وميسورة التكلفة ومرنة بما فيه الكفاية لإقناع المليارات من المستخدمين تغيير واحد من أقدم على الحوسبة العادات و تكون آمنة وغير قابلة للكسر كافية لإقناع القراصنة لتجريب حظهم في أماكن أخرى.

التعليقات 0

لنترك التعليق دخول أو تسجيل