Rozwiązania
Passwordless

Uwierzytelnianie bez hasła (passwordless) to metoda uwierzytelniania, w której dana osoba może zalogować się do aplikacji bez użycia tradycyjnego hasła, zastępując je inną, silniejszą metodą uwierzytelniania.

Przyszłość Bez Haseł

passwordless icon

Co oznacza passwordless?

W branży cyberbezpieczeństwa nie brakuje dostawców oferujących rozwiązania typu passwordless. Passwordless stało się nowym słowem kluczowym, podobnie jak wcześniej IoT, machine learning czy blockchain. Wiele osób używa go, nie zastanawiając się nad jego prawdziwym znaczeniem. A więc jak rozumieć obietnicę braku haseł? Czy login i hasło znikną? Co zastąpi hasło? Jak zabezpieczyć dane bez korzystania z hasła?

Wiele tekstów marketingowych mówi o przyszłości bez haseł, obiecując, że czas, kiedy musieliśmy pamiętać złożone kombinacje liter i cyfr, dobiega końca. Ale czy to prawda? Czy zaczniemy korzystać z alternatywnej formy uwierzytelniania? Czy dane biometryczne znane z filmów science fiction zastąpią hasła? A może przyszłość bez haseł zapewnią nam jakieś inne urządzenia uwierzytelniające?

Co to jest biometria pasywna?

Zanim omówimy koncept uwierzytelniania passwordless, wspomnijmy w kilku słowach o uwierzytelnianiu biometrycznym, czyli pierwszej rzeczy, która nasuwa się na myśl, gdy mowa o uwierzytelnianiu bez hasła.

Chociaż biometria zapewnia użytkownikom prawdopodobnie najwyższy komfort spośród wszystkich dostępnych metod uwierzytelniania, to nie jest do końca bezpieczna. Większość metod uwierzytelniania biometrycznego może zostać skradziona, skopiowana lub wykorzystana w złym celu.

passwordless illlustration

Biometria odcisków palców

Ludzie zostawiają odciski palców na wszystkim. Tym samym cyberprzestępca może w bardzo prosty sposób skopiować odcisk palca swojej ofiary. Wystarczy, że uzyska dostęp do jakiegokolwiek przedmiotu, który ta trzymała w dłoniach, na przykład szklanki, długopisu czy telefonu komórkowego.

Biometria oka i rozpoznawanie tęczówki

Podobnie jak odciski palców, wzór tęczówki też można skopiować. Jest to nawet łatwiejsze, zwłaszcza w przypadku niebieskich oczu. W tym celu cyberprzestępca może wykonać zdjęcie danego użytkownika w wysokiej rozdzielczości i skopiować jego tęczówkę.

Cech biometrycznych używanych do uwierzytelnienia nie można zmienić. Tym samym, raz skradziony odcisk palca lub wzór oka pozostaną zawsze aktualne. Nie można ich zresetować, tak jak resetuje się hasło.

Co więcej, systemy rozpoznawania cech biometrycznych nie są deterministyczne. Oznacza to, że w przeciwieństwie do haseł, wynik nie jest w 100% poprawny lub niepoprawny. Pomiar biometryczny może być na przykład zgodny z danymi wzorcowymi w 70% lub 99%, ale pewne różnice w stosunku do punktu porównania są nieuniknione. Tym samym metoda ta jest oparta na aproksymacji.

Systemy uwierzytelniania biometrycznego są zaprojektowane tak, by tolerowały pewne odstępstwa od punktu odniesienia i akceptowały nieidealne wyniki pomiarów. Dla użytkownika oznacza to, że jego prośba o zalogowanie zostanie zaakceptowana nawet wtedy, gdy system wykryje, iż przesłane dane biometryczne nie pokrywają się w 100% z danymi uprawnionego użytkownika.

Pomimo wad uwierzytelnianie biometryczne jest bardzo powszechne. Korzysta z niego wiele telefonów, zapewniając funkcjonalności w postaci czytnika linii papilarnych czy rozpoznawania twarzy. Uwierzytelnianie biometryczne nie jest jednak stosowane w bankomatach lub terminalach POS, jako że jest mniej bezpieczne na publicznie dostępnych urządzeniach. Należy pamiętać, że cyberprzestępca chcący przejść ten typ uwierzytelniania musiałby ukraść nie tylko odcisk palca, ale i urządzenie danego użytkownika.

fido

Uwierzytelnianie FIDO2

Standard FIDO2 to prawdziwy przełom w świecie silnego uwierzytelniania. Większość sprzedawców internetowych i dużych firm technologicznych przyjęła już ten standard, który został opracowany przez międzynarodową organizację World Wide Web Consortium (W3C). FIDO2 to otwarty standard uwierzytelniania w sieci, który umożliwia uwierzytelnianie przy użyciu lokalnych uwierzytelniaczy (takich jak smartfony i laptopy ze skanerami biometrycznymi) lub kryptograficznych kluczy bezpieczeństwa. Standard umożliwia dostęp do systemu operacyjnego, telefonu lub poczty e-mail bez podawania hasła – wystarczy dotknąć klucza bezpieczeństwa lub czytnika biometrycznego. Należy jednak pamiętać, że FIDO2 działa zazwyczaj razem z innym składnikiem uwierzytelniającym, na przykład hasłem. Powodem jest fakt, że nawet najsilniejszy składnik używany w pojedynkę zapewnia mniej bezpieczeństwa niż uwierzytelnianie dwuskładnikowe.

passwordless icon

Jeszcze raz o przyszłości bez haseł

Pytanie o przyszłość bez haseł to tak naprawdę pytanie o to, co rozumiemy pod pojęciem hasła. Jak nazwać dotknięcie przycisku na kluczu uwierzytelniającym, które pełni taką samą funkcję jak hasło? Jeśli brak hasła oznacza uwierzytelnianie za pomocą czegoś wygodniejszego niż ciąg znaków, to możemy powiedzieć, że przyszłość bez haseł już nadeszła.

Dużą zaletą dwuskładnikowego uwierzytelniania passwordless jest to, że sprawia, iż wymyślanie i zapamiętywanie skomplikowanego hasła (jako jednego z dwóch czynników) nie jest konieczne, ponieważ drugi składnik zapewnia wystarczającą ochronę.

Jak wdrożyć uwierzytelnianie passwordless?

Wielu dostawców oferuje implementację standardu FIDO2 lub innego rozwiązania 2FA. Niektórzy pozwalają zachować dane logowania w infrastrukturze klienta (klient nie musi udostępniać żadnych danych zewnętrznym dostawcom). W większości przypadków jednak wdrożenie uwierzytelniania passwordless w całej firmie jest trudne, a często wręcz niemożliwe. Co więcej, jeśli dana organizacja wybierze określony standard, na ogół trudno jej potem przejść na inny, gdy pojawi się taka konieczność. Najlepszym sposobem rozwiązania tego problemu jest użycie User Access Security Broker. Broker od Secfense umożliwia wdrażanie i skalowanie każdej metody uwierzytelniania w dowolnej liczbie aplikacji. Implementacja nie przeszkadza użytkownikom w korzystaniu z aplikacji, a wybraną metodę uwierzytelniania można w dowolnym momencie zmienić na inną.

Wdrażanie 2FA za pomocą User Access Security Broker

Umów się z nami na rozmowę i dowiedz się:

Poniżej możesz umówić się na rozmowę z nami.

Umów Rozmowę

Opinie Klientów

„Wiadomo, że uwierzytelnianie dwuskładnikowe jest jednym z najlepszych sposobów ochrony przed phishingiem, jednak jego implementacja zawsze jest trudna. Secfense jako broker zabezpieczeń pomógł nam rozwiązać problem z wdrożeniem. Udało nam się od razu wprowadzić różne metody 2FA do pracy z naszymi aplikacjami.”

Dariusz Pitala

Dyrektor Działu IT, MPEC S.A.

„Każdego dnia stajemy przed coraz to nowymi wyzwaniami. Musimy być stale o krok przed atakującymi, przewidywać ich działania. W technologii User Access Security Broker dostrzegliśmy rozwiązanie, które zapewnia nowy poziom bezpieczeństwa zarówno przy pracy z biura, jak i z domu. Współpracę z Secfense postrzegamy jako szansę na dzielenie się naszym doświadczeniem w ramach rozwiązania, którego twórcy są świadomi znaczenia nieszablonowego myślenia.”

Krzysztof Słotwiński

Dyrektor Pionu Bezpieczeństwa i Zarządzania Ciągłością Działania

Bank BNP Paribas Polska

Pliki cookie pozwalają nam na poprawę komfortu korzystania z tej strony internetowej oraz na prezentowanie odpowiednich treści i reklam. Korzystając z tej strony internetowej, wyrażasz zgodę na używanie plików cookie. Dowiedz się więcej czytając nasząpolitykę prywatności.