Rozwiązania
Passwordless

Passwordless to metoda uwierzytelniania, w której użytkownik może zalogować się do aplikacji bez korzystania z hasła, czyli opartego na ciagu znaków sekretu.

passwordless icon

Co oznacza passwordless?

W przestrzeni cyberbezpieczeństwa jest wielu dostawców, którzy oferują rozwiązania passwordless. Passwordless stało się nowym słowem kluczowym, tuż obok IoT, machine learning czy blockchain. Wiele osób używa go bez zastanawiania się, co to naprawdę oznacza. Więc co to naprawdę oznacza? Czy login i hasło znikną? Co zastąpi hasło? Jak zabezpieczyć dane, jeśli nie ma już hasła?

Opublikowano wiele notatek marketingowych o przyszłości bez haseł. Czy więc ludzie naprawdę zostaną uwolnieni od ciężaru pamiętania kombinacji złożonych słów i liczb? czy będziemy używać innej formy uwierzytelnienia? Czy dane biometryczne z filmów science fiction zastąpią hasła? A może inni uwierzytelniacze stworzą dla nas jakąś formę doświadczenia bez hasła?

Co to jest biometria pasywna?

Przed przejściem na tryb bez hasła warto wspomnieć o uwierzytelnianiu biometrycznym, które jest pierwszą rzeczą, o której ludzie zwykle myślą, gdy myślą o uwierzytelnianiu bez hasła.

Biometria jest całkowicie bezproblemowa dla użytkownika i prawdopodobnie najlepsza metoda uwierzytelniania, jeśli chodzi o wygodę, a jednocześnie jest bardzo daleka od bezpiecznej metody uwierzytelniania. Większość metod uwierzytelniania biometrycznego można ukraść, skopiować i wykorzystać w złośliwy sposób.

passwordless

Biometria odcisków palców

Ludzie zostawiają odciski palców na wszystkim. Więc bardzo łatwo jest złemu aktorowi podążać za osobą, wziąć dowolny przedmiot, którego używała ofiara (szklanka, długopis lub telefon komórkowy), a następnie skopiować odciski palców.

Biometria oka i rozpoznawanie tęczówki

Podobnie może się zdarzyć z wzorami tęczówki. W rzeczywistości może to być jeszcze łatwiejsze, zwłaszcza jeśli dana osoba ma niebieskie oczy. Wykonanie zdjęcia tej osoby w wysokiej rozdzielczości pozwala skopiować wzory tęczówki tej osoby, a następnie użyć ich do uwierzytelnienia.

Nie można zastąpić funkcji biometrycznych. Jeśli więc ktoś skopiuje Twój odcisk palca lub wzór oka, ta informacja nigdy się nie zmieni. Nie możesz zresetować odcisku palca i ustanowić nowego, tak jak w przypadku hasła.

Biometria również opiera się na prawdopodobieństwie i nie jest deterministyczną metodą uwierzytelniania. Hasło może być poprawne lub nieprawidłowe. Rozpoznawanie biometryczne może być poprawne w 70% lub w 99%, ale nie daje 100% pewności, że osoba uwierzytelniająca jest naprawdę osobą, za którą się podaje.

W przypadku haseł nie ma połowy drogi. Nie ma czegoś takiego jak 99% poprawne hasło. Jest albo dobrze, albo źle. To samo z kluczem. Działa albo nie. Albo jest właściwy, albo nie. Ale biometria jest inna. Jeśli jest wystarczająco blisko, a system jest zaprojektowany tak, aby akceptować pewien poziom wątpliwości, osoba zostanie uwierzytelniona, nawet jeśli rozpoznanie biometryczne nie daje 100% pewności.

Pomimo wad uwierzytelnianie biometryczne jest bardzo powszechne. Większość telefonów używa go w formie, odcisków palców lub rozpoznawania twarzy. Ale jest powód, dla którego uwierzytelnianie biometryczne może być używane na smartfonach, a nie w bankomatach lub terminalach POS. Osoba cały czas nosi telefon, więc aby haker się włamał, musiałby ukraść zarówno odcisk palca, jak i samo urządzenie.

fido

Uwierzytelnianie FIDO2

Standard FIDO2 to coś wyjątkowego, prawdziwy przełom w świecie silnego uwierzytelniania. Międzynarodowa organizacja o nazwie World Wide Web Consortium (W3C) opracowała otwarty standard uwierzytelniania w sieci, który umożliwia uwierzytelnianie przy użyciu lokalnych uwierzytelniaczy (takich jak smartfony i laptopy ze skanerami biometrycznymi) lub kryptograficznych kluczy bezpieczeństwa. Większość sprzedawców internetowych i dużych firm technologicznych już przyjęła ten standard. FIDO2 umożliwia dostęp do systemu operacyjnego, telefonu lub poczty e-mail bez podawania hasła. Wystarczy dotknąć klucza bezpieczeństwa lub dotknąć czujnika biometrycznego, a on Cię wpuści. Należy jednak pamiętać, że FIDO2 przez większość czasu działa w połączeniu z hasłem lub innym czynnikiem uwierzytelniania. Po prostu nawet najsilniejszy pojedynczy czynnik jest wart mniej niż uwierzytelnianie dwuskładnikowe.

passwordless icon

Passwordless raz jeszcze

Przyszłość passwordless zależy od tego, co tak naprawdę nazywamy hasłem. Czy PIN to hasło? Czy uwierzytelnianie poprzez dotknięcie urządzenia to hasło? Jeśli brak hasła oznacza uwierzytelnianie za pomocą czegoś wygodniejszego niż złożona fraza, o której musisz pamiętać, to naprawdę żyjemy w przyszłości bez hasła.

Dużą zaletą uwierzytelniania bez hasła opartego na dwóch oddzielnych czynnikach jest to, że tak naprawdę nie trzeba dużo myśleć o wzmocnieniu hasła (jako jednego z dwóch czynników), ponieważ drugi czynnik wykona zadanie.

Jak wdrożyć uwierzytelnianie passwordless?

Jest wielu dostawców, którzy oferują implementację standardu FIDO2 lub jakiegoś rozwiązania 2FA. Wiele z nich pozwoli Ci zachować poświadczenia we własnej infrastrukturze (nie musisz udostępniać żadnych danych zewnętrznym dostawcom). Jednak w większości przypadków wdrożenie uwierzytelniania bez hasła w całej firmie jest trudne lub w wielu przypadkach wręcz niemożliwe. Jest też problem z trzymaniem się określonej metody uwierzytelniania. Jeśli organizacja zdecyduje się na jeden standard, trudno będzie przejść na inny, gdy pojawi się taka konieczność. Najlepszym podejściem do rozwiązania tego problemu jest podejście brokera zabezpieczeń dostępu użytkownika. Broker zabezpieczeń umożliwia organizacjom wdrażanie i skalowanie dowolnej metody uwierzytelniania w dowolnej liczbie aplikacji. Wdrożenie przebiega bezproblemowo, a wybraną metodę uwierzytelniania można w dowolnym momencie zmienić na inną.

Demo pokazujące, jak wdrożyć 2FA za pomocą brokera zabezpieczeń dostępu użytkowników

Aby dowiedzieć się:

Poniżej możesz umówić się na rozmowę z nami.

ZAPLANUJ KONTAKT