As senhas não precisam de uma explicação. Se você estiver aqui, deve ter entrado em umID e senha usadosalgum dia no passado. Pode ser a senha da sua conta de usuárioou qualquer outra coisa. Lembrar de senhas não é esmagador para a maioria dos usuários que conhecem a tecnologia, mas você não pode negar que é uma dor de cabeça extra. Isso é principalmentePorque as senhas são a forma mais simples de segurança que você pode imaginar. Embora essa seja a forma mais simples de segurança, ainda é um grande negócio para os idosos ao nosso redor que recentemente adotaram a tecnologia.
Nos primeiros dias da computação, quando o teclado era o único dispositivo de entrada significativo, as senhas pareciam ser uma maneira revolucionária de garantir a privacidade. Ainda hoje,O computador mais simples terá um teclado para enviar entradas e um mouse para apontar para itens na tela. Dito isto, para garantir a privacidade, uma senha ou um PIN é a única solução de segurança que se encaixa em todos os tamanhos. Mas com conveniência, as senhas têm seuslimitações. Discutirei alguns deles mais tarde neste artigo. Mas vamos falar um pouco sobreautenticação sem senha.
Autenticação sem senha em breve
Você já tem a ideia do próprio nome. Autenticação refere -se a provar que você é a pessoa autêntica para obter acesso a um site, portal ou serviço semelhante. Portanto, se você provar sua identidade através de algo diferente de uma senha, é um exemplo de autenticação sem senha.
Mas é quase desde o início dos computadores e a segurança que uma senha é um dos métodos mais confiáveis para garantir a privacidade, e até alguns sistemas de ponta ainda usam autenticação de fator adicional somente após a inserção da senha.Então, o que há de errado com as senhas tradicionais? Antes de prosseguir com alguns casos de autenticação sem senha, falarei sobre oLimitações e desafios e o que os gigantes da tecnologia estão fazendo.
O problema com senhas
Vamos começar com por que precisamos de autenticação sem senha ou os problemas com as senhas tradicionais.
Problemas para lembrar
Não importa o quê, os especialistas em segurança recomendam definir senhas complexas, mas exclusivas para todos os portais on -line. Ele simplesmente garante que outros sites estejam longe dos ataques se sua senha vazar em uma violação de dados. No entanto, com os usuários se registrando para novos portais que passam carros em uma rodovia, ele pode se tornar desafiadorpara lembrar senhas. Para usuários com experiência em tecnologia como nós, podemos criar uma lógica para lembrar as senhas, que também têm riscos. Pense em outros que devem clicar no 'Esqueceu sua senha'Link do botão sempre que eles precisam fazer login.
Riscos de segurança
Embora as senhas sejam um conjunto privado de caracteres usados para autenticação, você não pode negar que eles podem ser adivinhados. Dados diz que a maioria das pessoas usa senhas como 12345, PASS@1234 ou combinações fáceis semelhantes. Embora sejam fáceis de lembrar, eles também podem ser adivinhados facilmente. Isso representa riscos sérios de segurança e desmaia todo o conceito de senhas.
Ataques de phishing e keyloggers
Se você vir um site ou portal online que se parece com o que você usa todos os dias, mas algo está desligado,Verifique duas vezes o URL porque pode ser um site de phishing para extrair suas credenciais. Mesmo que as coisas sejam iguais, verificar o URL deve ser essencial. Os ataques de phishing podem roubar suas senhas, por mais difícil lembrar ou adivinhar. Mais tarde você pode ser redirecionado e conectado ao site original semconhecendo sua senha. Agora vai vender como bolo quente na teia escura.
Se você efetuar login em um site usando o computador de outra pessoa, existe o risco de um KeyLogger gravar suas teclas, incluindoSua senha. Os teclados virtuais podem restringir o KeyLoggers, mas um utilitário de gravação de tela oculto pode fazer o truque. A maioria das pessoas desconhece os teclados virtuais, em parte porque pressionar as chaves para inserir uma senha é mais conveniente.
Portanto, existem alguns problemas graves com senhas. No entanto, a maioria deles pode ser resolvida de outras maneiras.
Opções de autenticação sem senha
Eu já discuti por que as senhas tradicionais são tão comuns e convenientes. Você pode autenticar em seu portal online favorito ou obter acesso à Web de qualquer dispositivo, pois precisa de um teclado para inserir a senha. Vamos dar uma olhada em algumas outras soluções.
Uso de senhas únicas
Atualmente, a maioria dos sites oferece autenticação de vários fatores, onde o usuário precisa inserir uma senha única enviada por SMS ou e-mail após inserir a senha. É possível apagar as senhas e usar apenas o OTP para fins de login. No entanto, as tentativas de login podem falhar em áreas remotas com baixa conectividade.
A solução pode ser usar aplicativos como o autenticador que geram OTPs ou TOTPs baseados no tempo que funcionarão independentemente de você estar conectado. Se você acha que sempre precisa transportar seu telefone para fazer login se usar a autenticação baseada em TOTP, estará errado. Aplicativos e extensões de navegador semelhantes também estão disponíveis e você pode obter o mesmo OTP em vários aplicativos por meio de configuração adequada.
SMS ou OTPs baseados em email também podem ser usados com TOTPs para um login mais seguro sem usar senhas para autenticação.
Biometria
As senhas podem ser adivinhadas e os OTPs podem ser roubados se você não tiver conhecimento, mas é difícil roubar sua biometria, pois é principalmentefora do seu controle e pode levar a autenticação exclusiva. Usando sua impressão digital, imagem, voz e rosto para autenticação,Você nunca precisará inserir senhas e registrar-se e fazer login perfeitamente em quantos serviços desejar com sobrecarga zero-memória e quase instantaneamente, ou pelo menos mais rápido do que inserir senhas ou pinos.
Enquanto a maioria dos laptops e smartphones orçamentários atualmente vem com sensores de impressão digital, as empresas de tecnologia podem adotar isso e tornar a autenticação de impressão digital um padrão. No entanto, se outros dados biométricos forem usados, serão necessários hardware e software especializados e salvar as imagens exigirão espaço adicional, o que pode restringir a maioria das pequenas empresas de se adaptar a outros modos de biometria.
Chaves de segurança física e tokens
E se você pudesse carregar suas senhas com você, como você carrega as teclas da porta? Sim, é possível, e a maioria dos serviços da Web como o Google permite configurar a segurança física que você pode usar para fazer login na sua conta. No entanto, você deve ter cuidado com suas chaves físicas por razões que não preciso explicar.
Links mágicos
Ao fazer login, os usuários receberão um link mágico por e -mail ou SMS que levará a uma página solicitando detalhes do usuário para se autenticar.Por exemplo, quandoO login, o usuário verá um número e o mesmo número deve ser inserido na página de destino do link mágico para autenticar. No entanto, assim como o OTPS, o usuário deve estar em um ambiente conectado, pois o usuário deve obter o link através do SMS ou email antes de prosseguir com o processo de login.
Biometria de dispositivo
Com a biometria baseada em dispositivos, o usuário deve acessar o portal de um dispositivo específico ou pelo menos ter acesso a um determinadoDispositivo para fazer login. Mas nesta época, quando os usuários alteram seus smartphones e laptops com tanta frequência, eles podem enfrentar dificuldades para descartar dispositivos antigos para começar a usar os novos. O login pode ser um problema grave, mesmo que um dispositivo seja roubado. Então, essas foram algumas das soluções se o mundo quiser ficar sem senha.
No entanto, ficar sem senha não será desprovido de desafios. Alguns devem ser abordados antes que a transição para a tecnologia sem senha se torne suave.
Desafios na implementação
Isso não significa que não há desafios na implementação de autenticação sem senha. Aqui estão alguns
Desafios de implementação
É excelente explorar opções. No entanto, pode ser igualmente difícil para os desenvolvedores implementar ou integrar um novo sistema com um existente. Com base nos internos, alguns sistemas precisarão de uma revisão maciça para integrar e aplicar ferramentas de autenticação sem senha em vários dispositivos.Por exemplo,Um computador deve ter um sensor de impressão digital ou uma webcam para registrar e digitalizar impressões digitais e rostos antes de poder acessar um sistema. Isso pode ser um problema para os computadores que são executados em periféricos mínimos.
Os usuários podem achar difícil.
Como acabei de discutir, o requisito de novo hardware ou mudanças no método de login diáriopode afetar a produtividade dos usuários e eles podem achar regressivo. Portanto, a aceitação do usuário é novamente algo que será um desafio real, pois não são apenas as empresas que precisam investir na tecnologia. Ainda assim, oOs usuários também precisam investir em um novo hardware que possa parecer um investimento desnecessário para a maioria.
No entanto, isso não significa que a porta para a tecnologia sem senha está bloqueada para sempre. A adoção da tecnologia sem senha deve ser gradual e uma aquisição completa pode levar uma década.
A maioria dos gigantes da tecnologia está tentando implementar vários métodos de autenticação sem senha como um fator adicional além de usar senhas, com maior probabilidade de verificar o quão bemOs usuários estão se adaptando a ele. No entanto, as empresas devem tentar outras maneiras legais de autenticar e deixar as senhas dormirem bem nos livros de história, informando a próxima geração sobre os bons velhos tempos.
Então, isso é tudo sobre tecnologia sem senha. Você tem algo a dizer? Sinta -se à vontade para comentar abaixo.