Go to Top

Bezpieczne logowanie

bezpieczne logowanie

Kiedy rozmawiamy o bezpieczeństwie danych, główny akcent pada zawsze na ich ochronę przed nieupoważnionym dostępem. Jeśli więc chcemy prawidłowo dbać o swoje dane, musimy upewnić się, że nasze logowanie jest w pełni bezpieczne. Podobnie jak w przypadku banków, które wprowadzają złożone systemy zabezpieczeń sejfów, w których przechowują pieniądze, bezpieczny dostęp do danych elektronicznych również powinien opierać się na kilku niezależnych od siebie kluczach.

Loginy i hasła są dzisiaj wszechobecne. Pozwalają systemom weryfikować, czy osoba próbująca uzyskać dostęp do danych, posiada do tego uprawnienia (pamiętaj o regularnym zmienianiu haseł do najważniejszych kont, z których korzystasz – zwłaszcza do konta bankowego, poczty elektronicznej, czy serwisów społecznościowych). Jednak coraz częściej takie rozwiązanie nie wystarcza i popularność zdobywają dodatkowe systemy weryfikacji, oparte na przykład – nieco futurystycznie – na urządzeniach biometrycznych, sprawdzających odciski palców.  To, co jeszcze do niedawna wydawało się science-fiction, jest dzisiaj stosunkowo łatwo dostępne – przykładem niech będzie TouchID, dostępny w iPhonie 6 (udoskonalona wersja funkcji znanej już z modelu 5s). Funkcja ta jest zintegrowana z głównym panelem nawigacyjnym, pozwalającym na obsługę aplikacji.

Nieco bardziej konwencjonalne zabezpieczenia wieloskładnikowe wykorzystują prostsze (z punktu widzenia technologii) rozwiązania – przykładowo podczas płatności kartą kredytową przez Internet, musimy wpisać jej numer, datę ważności, nazwisko właściciela i 3-cyfrowy kod z tylnej części karty. Po takiej weryfikacji system wysyła także sms z dodatkowym kodem potwierdzającym płatność.

Taka procedura jest jednak mało praktyczna w przypadku, jeśli musimy z niej korzystać często. W takim wypadku skaner linii papilarnych wydaje się być wygodniejszą alternatywą. Jednak i ten sposób nie jest wolny od wad – przede wszystkim nie wszystkie urządzenia są w tę funkcję wyposażone, ponadto rozwiązanie to wciąż nie należy do najtańszych. Ponadto standardy użycia tej technologii wciąż jeszcze nie zostały sformalizowane, co rodzi niejasności natury prawnej. Należy także pamiętać o przeszkodach czysto praktycznych: w pewnych warunkach odczytanie odcisku palca może się nie udać – na przykład w sytuacji, kiedy mamy mokre lub zabrudzone ręce, albo doszło do skaleczenia. Poza tym czytnik linii papilarnych musi porównać obraz odcisku palca z obrazem przechowywanym na serwerze – po to, żeby mógł dokonać weryfikacji. Co więc jeśli ktoś przechwyci nasze dane biometryczne?

Łańcuch zaufania

Wątpliwości te skłaniają specjalistów od bezpieczeństwa danych do poszukiwania innych rozwiązań. Podobnie jak w przypadku weryfikacji smsowej systemy te wykorzystują łańcuch zaufania: numer telefonu jest unikalny i umożliwia nadanie jego właścicielowi kodu dostępu, dodatkowo uzupełniającego wymagany login i hasło. Jeśli jednak nie chcemy przepisywać kodów z telefonu kilkadziesiąt razy dziennie, do zabezpieczenia logowania możemy wykorzystać inteligentne karty, które wkłada się do czytnika komputera, lub urządzenia USB. Ciekawym rozwiązaniem jest także urządzenie USB z wbudowanym kluczem weryfikującym – urządzanie takie może być wykorzystywane do autoryzacji na wielu urządzeniach, przypominając swoim działaniem tradycyjny klucz, jeden, unikalny – otwierający wiele zamków.

Oczywiście skuteczność wszystkich tych zabezpieczeń uzależniona jest także od innych technologii, których używamy do uzyskiwania dostępu do naszych danych – przede wszystkim od bezpieczeństwa systemu transmisji danych (SSL czy TLS) i skutecznego szyfrowania. Ale używanie wszystkich tych elementów konsekwentnie i w sposób komplementarny, gwarantuje znaczne zwiększenie poziomu bezpieczeństwa danych.

, ,

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *