8 nowoczesnych technologii eliminujących hasła
- Computerworld,
- 13.02.2015
Na początku było hasło, a my żyliśmy z nim jak najlepiej potrafiliśmy, najczęściej stosując jedno proste hasło do wielu usług internetowych. Obecnie jednak rozpowszechnianie systemów oraz usług wymagających różnego rodzaju uwierzytelnienia zmusza nas do codziennego wymyślania fraz trudnych do zapamiętania już kolejnego dnia. Na szczęście pojawia się coraz więcej rozwiązań, które mogą powoli wyeliminować tę irytującą konieczność.
Pomysł: Loguj się na stronach internetowych oraz udostępniaj dane za pomocą NFC lub SMS.
Przykłady: Google pracuje nad wykorzystaniem NFC do uwierzytelniania. Zamiast wpisywania haseł, komputery mogłyby uwierzytelniać użytkownika parując się sygnałem NFC z jego smartfonem lub specjalną elektroniczną obrączką.
Plusy: Jest to tak proste, jak się wydaje. Nie jest wymagana interakcja z użytkownikiem, z wyjątkiem ustawienia kodu PIN lub blokady ekranu by zabezpieczyć sam telefon.
Minusy: Trudności może przynieść synchronizacja stron internetowych, ponieważ system haseł powinien być w najlepszym wypadku całkowicie wykasowany z danego serwisu. Obecne systemy uwierzytelniające (takie jak Facebook lub logowanie za pomocą konta Google) mogą być stosowane jako most: zaloguj się za pomocą jednej z tych usług na telefonie, a następnie wykorzystuj go do logowania w dalej.
Pomysł: Używaj swojego smartfona w połączeniu z innym oprogramowaniem, by logować się na stronach internetowych lub na swoim PC.
Przykład: Ping Identity – gdy użytkownik chce się gdzieś zalogować, zostaje wygenerowana jednorazowa wiadomość; jedyne co musisz zrobić to potwierdzić swoją tożsamość.
Plusy: W praktyce jest to niesamowicie proste; dla zwiększenia bezpieczeństwa można połączyć to z innymi metodami (np. PIN-em).
Minusy: W różnych ekosystemach mobilnych nie zawsze akceptowane są te same narzędzia, zwłaszcza jeśli są one oferowane jako produkt konkurencji, np. Apple może świadczyć usługi jedynie na iPhone.
Pomysł: Używaj skanera linii papilarnych, tęczówki lub skanera linii żył na dłoni.
Przykłady: Czytniki linii papilarnych dostępne są w notebookach klasy biznes oraz nowoczesnych smartfonach, ale czytnik tęczówki jest niestety mniej popularny.
Plusy: Technologia rozpoznawania linii papilarnych jest powszechnie dostępna, tania oraz łatwa w obsłudze; również dla użytkowników niezaawansowanych technicznie.
Minusy: Mimo wszystkich zalet, czytniki linii papilarnych nadal są mniej popularne od haseł, z wyjątkiem miejsc zalecanych. Należy jednak zaznaczyć, że czytniki tęczówek są narzędziem niezawodnym. Ponadto, kontrowersyjna pozostaje kwestia prywatności, dlatego prawdopodobnie czytniki nie będą wszechobecnie wykorzystywane.
Pomysł: Używaj smartfona z wbudowanym czujnikiem biometrycznym.
Przykład: Samsung Galaxy S5 i HTC One Max posiadają przenośne czytniki linii papilarnych, tak jak starszy model iPhone 5s.
Plusy: Mnogość funkcji w jednym urządzeniu: smartfony i czytniki są wszechobecne; nie wymagają szkolenia, poza rejestracją własnej linii papilarnej.
Minusy: Włamanie się za pomocą czytnika linii papilarnych nie jest tak trudne, jak się wydaje (choć nie jest trywialne). Co gorsza jednak, gdy wzór linii papilarnej zostanie skradziony, trudno jest go zmienić.
Pomysł: Elastyczne urządzenie elektroniczne nanoszone bezpośrednio na skórę w postaci fałszywego tatuażu, używane w celu uwierzytelnienia poprzez NFC.
Przykłady: Motorola wydała do modelu Moto X 10 naklejek tatuażowych w cenie 10 dolarów; żywotność każdego to 10 dni.
Plusy: W teorii wygląda to świetnie: nie trzeba nic wpisywać, nie trzeba dotykać, (prawie) nie trzeba nic nosić. Osoba jest hasłem.
Minusy: Jak dotąd jest to stosunkowo kosztowna technologia (1 dolar/tydzień). Dodatkowo świadomość noszenia czegoś na ciele może być denerwująca na dłuższą metę.
Pomysł: Technologia ta wymaga wprowadzenia obcego ciała do organizmu – „elektronicznej” pigułki, która może wysyłać sygnał kilku bitów przez skórę.
Przykłady: W zeszłym roku, Motorola zaprezentowała pigułkę wyprodukowaną przez Proteus Digital Health przeznaczoną do zbierania danych o pacjencie.
Plusy: Cyfrowe pigułki sprawiają, że proces uwierzytelnienia jest całkowicie pasywny, z wyjątkiem dodatkowego zdalnego uwierzytelnienia (jak kod PIN), które może być użyte.
Minusy: Czy połknięcie technologii cyfrowej może być komfortowe? Podobnie jak cyfrowy tatuaż, który musisz regularnie przyjmować – może to być jednodniowe rozwiązanie lub tymczasowa forma ID.
Pomysł: Funkcja rozpoznawania głosu poprzez głośne wypowiadanie hasła lub tekstu wygenerowanego przez system.
Przykład: W 2007 roku Porticus wznowił profil wdrażający technologię VoiceKeyID, dostępną na wiele platform mobilnych i wbudowanych.
Plusy: Najważniejszą rolę gra głos, a nie frazy użyte do identyfikacji użytkownika. Ponadto, można łatwo wszystko modyfikować, mówienie zajmuje mniej czasu niż pisanie, lub inna forma rozpoznawania, a rozwiązania działa nawet w środowisku o wyższej częstotliwości dźwięku. Dodatkowo, mikrofon jest już standardowym wyposażeniem urządzeń.
Minusy: Jak w przypadku każdej opatentowanej technologii - firmy trzecie!
Pomysł: Pomyśl o haśle, które wymyśliłem i voila – logujesz się. Tak, to prawda - ten system nie używa niczego poza twoimi falami mózgowymi.
Przykład: Kalifornijski uniwersytet Berkeley School of Information przedstawił prototypową wersję systemu używaną za pomocą zestawu słuchawkowego Bluetooth zawierającego czujnik EEG. „Pass-thought” używa zbioru myśli dotyczących łatwego do zapamiętania sposobu zachowania, jak na przykład przesuwanie palcem w górę i w dół.
Plusy: Sprzęt EEG jest stosunkowo tani, a testy prowadzone przez Berkeley School of Information wykazały rozpoznawanie wymyślonego hasła z dużą dokładnością.
Minusy: Zakładanie zestawu słuchawkowego w celu zalogowania się może być uciążliwe – przy założeniu, że nie przeraża cię idea komputera czytającego twoje myśli.
Computerworld dostarcza najświeższe informacje, opinie, prognozy i analizy z branży IT w Polsce i na świecie.
W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]