Rozwiązania

Passwordless

Uwierzytelnianie bez hasła (passwordless) to metoda uwierzytelniania, w której dana osoba może zalogować się do aplikacji bez użycia tradycyjnego hasła, zastępując je inną, silniejszą metodą uwierzytelniania.

Przyszłość Bez Haseł

Co oznacza passwordless?

W branży cyberbezpieczeństwa nie brakuje dostawców oferujących rozwiązania typu passwordless. Passwordless stało się nowym słowem kluczowym, podobnie jak wcześniej IoT, machine learning czy blockchain. Wiele osób używa go, nie zastanawiając się nad jego prawdziwym znaczeniem. A więc jak rozumieć obietnicę braku haseł? Czy login i hasło znikną? Co zastąpi hasło? Jak zabezpieczyć dane bez korzystania z hasła?

Wiele tekstów marketingowych mówi o przyszłości bez haseł, obiecując, że czas, kiedy musieliśmy pamiętać złożone kombinacje liter i cyfr, dobiega końca. Ale czy to prawda? Czy zaczniemy korzystać z alternatywnej formy uwierzytelniania? Czy dane biometryczne znane z filmów science fiction zastąpią hasła? A może przyszłość bez haseł zapewnią nam jakieś inne urządzenia uwierzytelniające?

 

Co to jest biometria pasywna?

Zanim omówimy koncept uwierzytelniania passwordless, wspomnijmy w kilku słowach o uwierzytelnianiu biometrycznym, czyli pierwszej rzeczy, która nasuwa się na myśl, gdy mowa o uwierzytelnianiu bez hasła.

Chociaż biometria zapewnia użytkownikom prawdopodobnie najwyższy komfort spośród wszystkich dostępnych metod uwierzytelniania, to nie jest do końca bezpieczna. Większość metod uwierzytelniania biometrycznego może zostać skradziona, skopiowana lub wykorzystana w złym celu.

Biometria odcisków palców

Ludzie zostawiają odciski palców na wszystkim. Tym samym cyberprzestępca może w bardzo prosty sposób skopiować odcisk palca swojej ofiary. Wystarczy, że uzyska dostęp do jakiegokolwiek przedmiotu, który ta trzymała w dłoniach, na przykład szklanki, długopisu czy telefonu komórkowego.

 

Biometria oka i rozpoznawanie tęczówki

Podobnie jak odciski palców, wzór tęczówki też można skopiować. Jest to nawet łatwiejsze, zwłaszcza w przypadku niebieskich oczu. W tym celu cyberprzestępca może wykonać zdjęcie danego użytkownika w wysokiej rozdzielczości i skopiować jego tęczówkę.

Cech biometrycznych używanych do uwierzytelnienia nie można zmienić. Tym samym, raz skradziony odcisk palca lub wzór oka pozostaną zawsze aktualne. Nie można ich zresetować, tak jak resetuje się hasło.

Co więcej, systemy rozpoznawania cech biometrycznych nie są deterministyczne. Oznacza to, że w przeciwieństwie do haseł, wynik nie jest w 100% poprawny lub niepoprawny. Pomiar biometryczny może być na przykład zgodny z danymi wzorcowymi w 70% lub 99%, ale pewne różnice w stosunku do punktu porównania są nieuniknione. Tym samym metoda ta jest oparta na aproksymacji.

Systemy uwierzytelniania biometrycznego są zaprojektowane tak, by tolerowały pewne odstępstwa od punktu odniesienia i akceptowały nieidealne wyniki pomiarów. Dla użytkownika oznacza to, że jego prośba o zalogowanie zostanie zaakceptowana nawet wtedy, gdy system wykryje, iż przesłane dane biometryczne nie pokrywają się w 100% z danymi uprawnionego użytkownika.

Pomimo wad uwierzytelnianie biometryczne jest bardzo powszechne. Korzysta z niego wiele telefonów, zapewniając funkcjonalności w postaci czytnika linii papilarnych czy rozpoznawania twarzy. Uwierzytelnianie biometryczne nie jest jednak stosowane w bankomatach lub terminalach POS, jako że jest mniej bezpieczne na publicznie dostępnych urządzeniach. Należy pamiętać, że cyberprzestępca chcący przejść ten typ uwierzytelniania musiałby ukraść nie tylko odcisk palca, ale i urządzenie danego użytkownika.

Uwierzytelnianie FIDO2

Standard FIDO2 to prawdziwy przełom w świecie silnego uwierzytelniania. Większość sprzedawców internetowych i dużych firm technologicznych przyjęła już ten standard, który został opracowany przez międzynarodową organizację World Wide Web Consortium (W3C). FIDO2 to otwarty standard uwierzytelniania w sieci, który umożliwia uwierzytelnianie przy użyciu lokalnych uwierzytelniaczy (takich jak smartfony i laptopy ze skanerami biometrycznymi) lub kryptograficznych kluczy bezpieczeństwa. Standard umożliwia dostęp do systemu operacyjnego, telefonu lub poczty e-mail bez podawania hasła – wystarczy dotknąć klucza bezpieczeństwa lub czytnika biometrycznego. Należy jednak pamiętać, że FIDO2 działa zazwyczaj razem z innym składnikiem uwierzytelniającym, na przykład hasłem. Powodem jest fakt, że nawet najsilniejszy składnik używany w pojedynkę zapewnia mniej bezpieczeństwa niż uwierzytelnianie dwuskładnikowe.

Jeszcze raz o przyszłości bez haseł

Pytanie o przyszłość bez haseł to tak naprawdę pytanie o to, co rozumiemy pod pojęciem hasła. Jak nazwać dotknięcie przycisku na kluczu uwierzytelniającym, które pełni taką samą funkcję jak hasło? Jeśli brak hasła oznacza uwierzytelnianie za pomocą czegoś wygodniejszego niż ciąg znaków, to możemy powiedzieć, że przyszłość bez haseł już nadeszła.

Dużą zaletą dwuskładnikowego uwierzytelniania passwordless jest to, że sprawia, iż wymyślanie i zapamiętywanie skomplikowanego hasła (jako jednego z dwóch czynników) nie jest konieczne, ponieważ drugi składnik zapewnia wystarczającą ochronę.

 

Jak wdrożyć uwierzytelnianie passwordless?

Wielu dostawców oferuje implementację standardu FIDO2 lub innego rozwiązania 2FA. Niektórzy pozwalają zachować dane logowania w infrastrukturze klienta (klient nie musi udostępniać żadnych danych zewnętrznym dostawcom). W większości przypadków jednak wdrożenie uwierzytelniania passwordless w całej firmie jest trudne, a często wręcz niemożliwe. Co więcej, jeśli dana organizacja wybierze określony standard, na ogół trudno jej potem przejść na inny, gdy pojawi się taka konieczność. Najlepszym sposobem rozwiązania tego problemu jest użycie User Access Security Broker. Broker od Secfense umożliwia wdrażanie i skalowanie każdej metody uwierzytelniania w dowolnej liczbie aplikacji. Implementacja nie przeszkadza użytkownikom w korzystaniu z aplikacji, a wybraną metodę uwierzytelniania można w dowolnym momencie zmienić na inną.

 

Wdrażanie 2FA za pomocą User Access Security Broker

Umów się z nami na rozmowę i dowiedz się:

  • jak uwierzytelnianie biometryczne może działać w Twojej firmie;
  • jak możesz wdrożyć i skalować uwierzytelnianie biometryczne w swojej organizacji;
  • co zrobić, by cała organizacja mogła korzystać z uwierzytelniania biometrycznego;
  • jak zaktualizować mechanizmy uwierzytelniania o nowsze standardy (FIDO2).

Poniżej możesz umówić się na rozmowę z nami.

Referencje

Przed inwestycją w Secfense mieliśmy okazję porozmawiać z jej dotychczasowymi klientami. Ich reakcje były jednomyślne: to takie proste w użyciu! Szczególne wrażenie zrobił na nas fakt, że wdrożenie Secfense nie wymaga zaangażowania programistów IT. Daje to ogromną przewagę nad konkurencją, a jednocześnie otwiera drzwi potencjalnym klientom, którzy do tej pory bali się zmian związanych z wdrażaniem rozwiązań uwierzytelniania wieloskładnikowego.

Mateusz Bodio

Dyrektor Zarządzający

RKKVC

Jednym z największych wyzwań, przed którymi stoi dziś świat, jest zabezpieczenie naszej tożsamości online – mówi Stanislav Ivanov, partner założyciel w Tera Ventures. – Dlatego tak bardzo zależało nam na tym, aby Secfense znalazł się w naszym portfolio. Firma umożliwia wprowadzenie silnego uwierzytelniania w sposób zautomatyzowany. Do tej pory organizacje musiały selektywnie chronić aplikacje, ponieważ wdrożenie nowej technologii było bardzo trudne, a nawet niemożliwe. Dzięki Secfense implementacja uwierzytelniania wieloskładnikowego nie stanowi już problemu, a wszystkie organizacje mogą korzystać z najwyższych standardów bezpieczeństwa.

Stanislav Ivanov

Partner i współzałożyciel

Tera Ventures

Nawet jeśli sieć i infrastruktura są wystarczająco zabezpieczone, socjotechnika i skradzione hasła mogą zostać wykorzystane do przejęcia kontroli przez atakujących. Uwierzytelnianie wieloskładnikowe (MFA) to aktualny trend. Secfense rozwiązuje problem trudnej implementacji MFA i umożliwia zbudowanie polityk bezpieczeństwa w organizacji opartej na modelu zero trust i bez stosowania hasła.

Eduard Kučera

Partner

Presto Ventures

Każdego dnia stajemy przed coraz to nowymi wyzwaniami. Musimy być stale o krok przed atakującymi, przewidywać ich działania. W technologii User Access Security Broker dostrzegliśmy rozwiązanie, które zapewnia nowy poziom bezpieczeństwa zarówno przy pracy z biura, jak i z domu. Współpracę z Secfense postrzegamy jako szansę na dzielenie się naszym doświadczeniem w ramach rozwiązania, którego twórcy są świadomi znaczenia nieszablonowego myślenia.

Krzysztof Słotwiński

Dyrektor Pionu Bezpieczeństwa i Zarządzania Ciągłością Działania

Bank BNP Paribas Polska

Wiadomo, że uwierzytelnianie dwuskładnikowe jest jednym z najlepszych sposobów ochrony przed phishingiem, jednak jego implementacja zawsze jest trudna. Secfense jako broker zabezpieczeń pomógł nam rozwiązać problem z wdrożeniem. Udało nam się od razu wprowadzić różne metody 2FA do pracy z naszymi aplikacjami.

Dariusz Pitala

Dyrektor Działu IT, MPEC S.A.