Hasła istnieją od początku urządzeń technologicznych, a nawet wcześniej w ogólnej kryptologii i szyfrowaniu. Gdyby było coś, co musiałbyś chronić, umieściłbyś to za hasłem. To była powszechna wiedza przez większość naszego życia, niezależnie od tego, ile masz lat.
Chociaż skuteczność określonych haseł była przedmiotem gorących dyskusji ze względu na postęp narzędzi i technik hakerskich, do tej pory nigdy nie było nic lepszego do zastąpienia haseł na skalę masową.
Klucze dostępu to gorący nowy termin technologiczny, którego pragną wszystkie duże korporacje i producenci technologii. Dowiedz się, czym dokładnie są i dlaczego klucze dostępu zastępują hasła. Przeczytaj poniżej, aby uzyskać więcej informacji na ten temat, takich jak sposób korzystania z kluczy dostępu w smartfonie.
Powiązana lektura:
Czym są klucze dostępu?
Mówiąc najprościej, klucze dostępu to sposób, w jaki użytkownicy mogą korzystać z danych biometrycznych, takich jak technologia rozpoznawania twarzy lub skany odcisków palców, do logowania się na stronach internetowych i usługach. Mówiąc bardziej skomplikowanie, klucze dostępu wymieniają klucze kryptograficzne WebAuthn bezpośrednio z witryną internetową, więc witryna nie musi przechowywać żadnych danych logowania, takich jak zaszyfrowana kopia hasła. Ponieważ wszyscy wiemy, że te bazy danych mogą być bardzo podatne na ataki. Teraz, dzięki kluczom dostępu, nie ma potrzeby tworzenia baz danych haseł, które wymagają zaawansowanych zabezpieczeń i mogą przypominać zaszyfrowane hasła.
Duży problem z kluczami dostępu polega na tym, że każda strona internetowa ma obecnie pole, w którym użytkownicy mogą wpisywać swoje hasła. Mimo to nie wszystkie strony internetowe i usługi mają możliwość interakcji z kluczami dostępu. Każdy menedżer haseł, aplikacja, usługa i strona internetowa musiałyby wdrożyć technologię używaną w kluczach dostępu. Na szczęście duże korporacje, takie jak Microsoft, Google, Apple i FIDO Alliance, pracują nad stworzeniem znormalizowanego protokołu do wdrażania kluczy dostępu do wszystkich cyfrowych stron internetowych i usług. Możesz więc być pewien, że w niedalekiej przyszłości możesz zacząć używać kluczy dostępu na swoich smartfonach i komputerach.
Dlaczego klucze dostępu zastępują hasła?
Klucze dostępu to znacznie wydajniejszy i bezpieczniejszy sposób logowania się do stron internetowych i usług cyfrowych. Jeśli kiedykolwiek brałeś udział w wycieku lub włamaniu do bazy danych, wiesz, jak nerwowe może być zastanawianie się, które z Twoich kont używa tego samego hasła. Gdy złośliwa strona uzyska Twoje hasło i adres e-mail, może zalogować się na większość Twoich kont, jeśli użyjesz tych samych informacji. Uwierzytelnianie dwuskładnikowe pomogło, ale niewiele osób przyjęło ten bardziej zaawansowany system bezpieczeństwa, ponieważ był zbyt uciążliwy i żmudny. Klucze dostępu umożliwiają uwierzytelnianie dwuskładnikowe, ale eliminują potrzebę posiadania jakiejkolwiek aplikacji uwierzytelniającej.
Jak korzystać z kluczy dostępu
Klucze dostępu nie są jeszcze powszechne, ponieważ każda witryna internetowa, aplikacja i usługa musi najpierw wdrożyć tę technologię. Kilka usług korzysta z kluczy dostępu, takich jak PayPal, eBay, Google, GoDaddy i bardziej znaczące korporacje. Oto jak możesz używać kluczy dostępu na swoich urządzeniach:
Na komputerze
Jeśli korzystasz z komputera, potrzebujesz połączenia Bluetooth między nim a telefonem. Google i Apple, dwaj najwięksi producenci smartfonów, nalegają na używanie smartfona jako sposobu uwierzytelniania danych logowania zamiast zlokalizowanego menedżera haseł na urządzeniu, za pomocą którego się logujesz.
Na razie potrzebujesz smartfona i połączenia Bluetooth. Proces tworzenia hasła i korzystania z niego jest niezwykle prosty. Podobnie jak w przypadku tworzenia hasła na stronie internetowej, przeprowadzimy Cię przez każdy krok. Jeśli chcesz używać rozpoznawania twarzy, możesz to wybrać lub zamiast tego użyć odcisku palca.
Na smartfonie/tablecie
Używanie kluczy dostępu w smartfonie jest jeszcze łatwiejsze, ponieważ główni producenci smartfonów używają ich jako uwierzytelniaczy. Przejdź więc przez proces rejestracji w swojej aplikacji lub witrynie i zarejestruj się jak zwykle. Wybierz opcję klucza dostępu ( jeśli jest dostępna ) i postępuj zgodnie z instrukcjami, aby ją skonfigurować. Wspaniałą rzeczą w kluczach dostępu jest to, że chociaż implementuje dość zaawansowaną technologię szyfrowania, jest niezwykle prosty w użyciu dla konsumenta.