Il futuro dell'autenticazione senza password | Cosa sta facendo il mondo tech sotto questo aspetto?

Le password non hanno bisogno di spiegazioni. Se sei qui, devi aver inserito aID e password utilizzatiqualche volta nel passato. Potrebbe essere la password del tuo account utenteo qualsiasi altra cosa. Ricordare le password non è difficile per la maggior parte degli utenti esperti di tecnologia, ma non si può negare che sia un ulteriore grattacapo. Questo è principalmenteperché le password sono la forma di sicurezza più semplice a cui puoi pensare. Anche se questa è la forma di sicurezza più semplice, è comunque un grosso problema per gli anziani intorno a noi che hanno recentemente adottato la tecnologia.

Agli albori dell’informatica, quando la tastiera era l’unico dispositivo di input significativo, le password sembravano essere un modo rivoluzionario per garantire la privacy. Anche oggi,il computer più semplice avrà una tastiera per inviare input e un mouse per puntare gli elementi sullo schermo. Detto questo, per garantire la privacy, una password o un PIN è l’unica soluzione di sicurezza adatta a tutte le dimensioni. Ma con comodità, le password hanno la lorolimitazioni. Ne discuterò alcuni più avanti in questo articolo. Ma parliamo un po' diautenticazione senza password.

Hai già l'idea dal nome stesso. L'autenticazione si riferisce alla dimostrazione che sei la persona autentica per ottenere l'accesso a un sito Web, un portale o un servizio simile. Pertanto, se provi la tua identità tramite qualcosa di diverso da una password, è un esempio di autenticazione senza password.

Ma è quasi dalla nascita dei computer e della sicurezza che una password è uno dei metodi più affidabili per garantire la privacy, e anche alcuni sistemi di fascia alta utilizzano ancora un fattore di autenticazione aggiuntivo solo dopo aver inserito la password.Allora, cosa c'è che non va nelle password tradizionali?? Prima di procedere con alcuni casi di autenticazione senza password, parlerò del filelimiti, sfide e cosa stanno facendo i giganti della tecnologia.

Il problema con le password

Cominciamo dal motivo per cui abbiamo bisogno dell'autenticazione senza password o dai problemi con le password tradizionali.

Problemi a ricordare

In ogni caso, gli esperti di sicurezza consigliano di impostare password complesse ma uniche per tutti i portali online. Garantisce semplicemente che altri siti Web siano lontani dagli attacchi se la tua password viene divulgata in una violazione dei dati. Tuttavia, con gli utenti che si registrano a nuovi portali che sorpassano le auto in autostrada, può diventare difficileper ricordare le password. Per gli utenti esperti di tecnologia come noi, possiamo creare una logica per ricordare le password, il che presenta anche dei rischi. Pensa agli altri che devono cliccare sul pulsante 'Ha dimenticato la password'collegamento al pulsante ogni volta che è necessario accedere.

Rischi per la sicurezza

Anche se le password sono un insieme privato di caratteri utilizzati per l'autenticazione, non si può negare che possano essere indovinate. I dati dicono che la maggior parte delle persone utilizza password come 12345, pass@1234 o combinazioni semplici simili. Sebbene siano facili da ricordare, possono anche essere indovinati facilmente. Ciò pone seri rischi per la sicurezza e sminuisce l’intero concetto di password.

Attacchi di phishing e keylogger

Se vedi un sito web o un portale online simile a quello che usi ogni giorno, ma qualcosa non va,ricontrolla l'URL perché può essere un sito Web di phishing per estrarre le tue credenziali. Anche se le cose sono le stesse, controllare attentamente l’URL deve essere essenziale. Gli attacchi di phishing possono rubare le tue password, non importa quanto sia difficile da ricordare o indovinare. Successivamente potresti essere reindirizzato e aver effettuato l'accesso al sito Web originale senzaconoscere la tua password. Ora andrà a ruba nel dark web.

Se accedi a un sito web utilizzando il computer di qualcun altro, c'è il rischio che un keylogger registri i tuoi tasti premuti, inclusila tua password. Le tastiere virtuali possono limitare i keylogger, ma un'utilità nascosta di registrazione dello schermo può fare il trucco. La maggior parte delle persone non è a conoscenza dell'esistenza delle tastiere virtuali, in parte perché è più comodo premere i tasti per inserire una password.

Quindi, ci sono alcuni gravi problemi con le password. Tuttavia, la maggior parte di essi può essere risolta in altri modi.

Opzioni di autenticazione senza password

Ho già discusso del motivo per cui le password tradizionali sono così comuni e convenienti. Puoi autenticarti sul tuo portale online preferito o ottenere l'accesso al Web da qualsiasi dispositivo, poiché è necessaria una tastiera per inserire la password. Diamo un'occhiata ad alcune altre soluzioni.

Utilizzo di password monouso

Al giorno d'oggi, la maggior parte dei siti Web offre l'autenticazione a più fattori, in cui l'utente deve inserire una password monouso inviata tramite SMS o e-mail dopo aver inserito la password. È possibile cancellare le password e utilizzare solo la OTP per il login. Tuttavia, i tentativi di accesso possono fallire in aree remote con scarsa connettività.

La soluzione può essere quella di utilizzare app come Authenticator che generano OTP o TOTP basati sul tempo che funzioneranno indipendentemente dal fatto che tu sia connesso. Se pensi di dover sempre portare con te il telefono per accedere se utilizzi l'autenticazione basata su TOTP, ti sbagli. Sono disponibili anche app simili ed estensioni del browser e puoi ottenere la stessa OTP su più app tramite la corretta configurazione.

È inoltre possibile utilizzare OTP basati su SMS o e-mail con TOTP per un accesso più sicuro senza utilizzare password per l'autenticazione.

Biometria

Le password possono essere indovinate e le OTP possono essere rubate se non ne sei consapevole, ma è difficile rubare i tuoi dati biometrici, poiché sono principalmentefuori dal tuo controllo e può portare ad un'autenticazione univoca. Utilizzando l'impronta digitale, l'immagine dell'iride, la voce e il volto per l'autenticazione,non avrai mai bisogno di inserire password e di registrarti e accedere senza problemi a tutti i servizi che desideri senza sovraccarico di memoria e quasi istantaneamente, o almeno più velocemente dell'inserimento di password o PIN.

Sebbene la maggior parte dei laptop e degli smartphone economici oggigiorno siano dotati di sensori di impronte digitali, le aziende tecnologiche possono adottarli e rendere l’autenticazione delle impronte digitali uno standard. Tuttavia, se vengono utilizzati altri dati biometrici, saranno necessari hardware e software specializzati e il salvataggio delle immagini richiederà spazio aggiuntivo, il che potrebbe impedire alla maggior parte delle piccole aziende di adattarsi ad altre modalità di biometria.

Chiavi e token di sicurezza fisica

E se potessi portare con te le tue password proprio come porti le chiavi della tua porta? Sì, è possibile e la maggior parte dei servizi web come Google ti consente di impostare la sicurezza fisica che puoi utilizzare per accedere al tuo account. Tuttavia, dovresti stare attento con le tue chiavi fisiche per ragioni che non ho bisogno di spiegare.

Collegamenti magici

Quando accedono, gli utenti riceveranno un collegamento magico tramite e-mail o SMS che porterà a una pagina che richiede i dettagli all'utente per l'autenticazione.Ad esempio, quandoeffettuando l'accesso, l'utente vedrà un numero e lo stesso numero dovrà essere inserito nella pagina di destinazione del magic link per autenticarsi. Tuttavia, proprio come le OTP, l'utente deve trovarsi in un ambiente connesso, poiché deve ottenere il collegamento tramite SMS o e-mail prima di procedere con il processo di accesso.

Biometria del dispositivo

Con la biometria basata sul dispositivo, l'utente deve accedere al portale da un dispositivo specifico o almeno avere accesso a un particolaredispositivo per accedere. Ma in quest'epoca, in cui gli utenti cambiano smartphone e laptop così frequentemente, potrebbero incontrare difficoltà nello scartare i vecchi dispositivi per iniziare a utilizzare quelli nuovi. L'accesso può rappresentare un grave problema, anche se il dispositivo viene rubato. Quindi, queste erano alcune delle soluzioni se il mondo vuole essere senza password.

Tuttavia, l’utilizzo senza password non sarà privo di sfide. Alcuni devono essere affrontati prima che la transizione alla tecnologia senza password diventi agevole.

Sfide nell'implementazione

Ciò non significa che non vi siano sfide nell'implementazione dell'autenticazione senza password. Eccone alcuni

Sfide di implementazione

È eccellente esplorare le opzioni. Tuttavia, può essere altrettanto difficile per gli sviluppatori implementare o integrare un nuovo sistema con uno esistente. Sulla base dei dati interni, alcuni sistemi avranno bisogno di una massiccia revisione per integrare e applicare strumenti di autenticazione senza password su più dispositivi.Per esempio,un computer deve disporre di un sensore di impronte digitali o di una webcam per registrare e scansionare impronte digitali e volti prima di poter accedere a un sistema. Questo può essere un problema per i computer che funzionano con un numero minimo di periferiche.

Gli utenti potrebbero trovarlo difficile.

Come ho appena discusso, la necessità di nuovo hardware o modifiche al metodo di accesso quotidianopotrebbe avere un impatto sulla produttività degli utenti e potrebbero trovarlo regressivo. Quindi, l’accettazione da parte degli utenti sarà ancora una volta una vera sfida, poiché non sono solo le aziende a dover investire nella tecnologia. Eppure, ilanche gli utenti devono investire in nuovo hardware che potrebbe sembrare un investimento non necessario per la maggior parte.

Tuttavia, ciò non significa che la porta della tecnologia senza password sia chiusa per sempre. L’adozione della tecnologia senza password dovrebbe essere graduale e un’acquisizione completa potrebbe richiedere un decennio.

La maggior parte dei giganti della tecnologia sta cercando di implementare vari metodi di autenticazione senza password come fattore aggiuntivo oltre all'utilizzo delle password, molto probabilmente per verificarne la qualità.gli utenti si stanno adattando. Tuttavia, le aziende devono provare altri modi interessanti per autenticarsi e lasciare che le password dormano bene nei libri di storia, facendo conoscere alla prossima generazione i bei vecchi tempi.

Quindi, tutto ruota intorno alla tecnologia senza password. Hai qualcosa da dire? Sentiti libero di commentare qui sotto.

Related Posts