Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



14.05.2019

Bezpłatna konferencja OSEC...

Jako patron medialny serdecznie zapraszamy na bezpłatną konferencję OSEC Forum 2019, któa...
23.04.2019

Optymalizacja zużycia chmury

HPE GreenLake Hybrid Cloud
23.04.2019

Zarządzanie wydajnością

VMware vRealize Operations 7.5
19.04.2019

Technologie open source

SUSECON 2019
19.04.2019

Wyjątkowo małe

OKI seria C800
19.04.2019

Łatwy montaż

Rittal AX i KX
18.04.2019

Technologie wideo

Avaya IX Collaboration Unit
18.04.2019

Krótki rzut

Optoma W318STe i X318STe
18.04.2019

Do mobilnej pracy

Jabra Evolve 65e

Hasłom na do widzenia

Data publikacji: 26-01-2018 Autor: Michał Jaworski

Nawet kapitan Kloss miał poważne problemy, kiedy okazało się, że została przejęta tożsamość jego łącznika – wystarczył login o najlepszych kasztanach, by ktoś podał hasło, że Zuzanna lubi je tylko jesienią. Wszystko szczęśliwie się skończyło, bo haker okazał się amatorem łasym na pieniądze, ale ostatecznie nie każdy z nas ma styl i wprawę J-23.

W internecie czuję się jak w koszmarnym świecie agentów i kontrwywiadu. Na każdym kroku ktoś pyta się mnie o hasło, a ja muszę pamiętać, czy mam na sobie czapeczkę służbową, czy prywatną, czy zarządzam pieniędzmi, czy tylko lajkuję fotografie kotów znajomych. Dodajmy do tego, że centrala każdej ze szpiegowskich siatek wymaga – ze względu na moje bezpieczeństwo! – częstego zmieniania i używania haseł o odpowiednim poziomie złożoności. Można oszaleć i stąd późniejsze statystyki mówiące o najpopularniejszych loginach qwerty czy hasłach 12345678. Sądzę, że najwyższa pora zacząć żegnać się z hasłami, co wcale nie musi oznaczać osłabienia naszej ochrony, a wręcz przeciwnie.

Zacznijmy od tego, że zmienimy paradygmat – przestajemy chronić urządzenie, a zaczynamy chronić użytkownika. Bo wart zachodu jest użytkownik. Wszystko, co posiada, wszystko co wie, i wszystko, czym jest, staje się wartością w czasach chmurowych, mobilnych i korzystania z wielu różnych urządzeń. Jej czy jego dane i zasoby są przechowywane w różnych miejscach, a to, co staje się najważniejsze, to wirtualna tożsamość tej osoby. To na nią czyhają cyberprzestępcy. To po przejęciu tożsamości konkretnej osoby cały jej świat staje przed nimi otworem.

Aby lepiej zabezpieczyć tę tożsamość, potrzebnych nam będzie kilka współczesnych technologii. Zacznijmy od sztucznej inteligencji, która może oceniać stopień zagrożenia lub prawdopodobieństwo oszustwa. To pierwsze może choćby włączać wieloskładnikowe uwierzytelnienie. Logowanie ze stacjonarnego komputera w budynku firmy nie budzi alarmu, ale logowanie z sieci hotelowej może spowodować uruchomienie dodatkowej weryfikacji. Taki system uczy się nieustająco zachowania danego użytkownika i musi reagować, gdy będzie on próbował się zalogować z domu w Gdańsku, a godzinę później z nieznanej sieci w (powiedzmy) Seulu. Z jednej strony można mieć wrażenie śledzenia przez Wielkiego Brata, ale…

Drugim składnikiem są wszędobylskie sensory, także podłączone do chmury. Trzecim zaawansowana biometria. Wszystkie trzy razem dają ogromne możliwości. Wpisując PIN w telefonie, nie tylko możemy przekazywać do systemu informację o tym, co wiemy, ale przecież bez żadnego kłopotu czujniki mogą sprawdzić, czy rytm wbijania poszczególnych liczb jest podobny do wcześniejszego wzorca. Zaś inny sensor może sprawdzać położenie telefonu w naszych dłoniach. Prawdopodobieństwo, że ktoś obcy będzie to robił tak jak ja, sami przyznacie, jest znikome.

[...]

Michał Jaworski – autor jest członkiem Rady Polskiej Izby Informatyki i Telekomunikacji. Pracuje od ponad dwudziestu lat w polskim oddziale firmy Microsoft.

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"