Κατά τη διάρκεια του World Password Day, οι Apple, Google και Microsoft ανακοίνωσαν ότι ενώνουν τις δυνάμεις τους με στόχο να αναπτύξουν μία τεχνολογία που θα επιτρέπει το «passwordless sign-in» στις πλατφόρμες τους, ώστε να χρησιμοποιηθεί ευρέως από τους χρήστες.
Η τεχνολογία που θα επιτρέψει τις συνδέσεις χωρίς κωδικό πρόσβασης βρίσκεται υπό ανάπτυξη εδώ και αρκετό καιρό και υπόσχεται βελτιωμένη ασφάλεια και ευκολία χρήσης. Αν και έχουν γίνει σημαντικές προσπάθειες για την επιτάχυνση της χρήσης της τεχνολογίας, η κοινή υιοθέτηση της από τις Apple, Google και Microsoft αποτελεί αναμφισβήτητα ένα μεγάλο βήμα προς τα εμπρός. Επιπλέον, οι τρεις εταιρείες δεσμεύτηκαν να διασφαλίσουν ότι οι υλοποιήσεις τους θα είναι συμβατές μεταξύ τους.
Η FIDO Alliance -που είναι ενεργή εδώ και κάμποσα χρόνια- βρίσκεται πίσω από τις προσπάθειες για την εφαρμογή της τεχνολογίας για συνδέσεις δίχως τη χρήση κωδικού πρόσβασης. Ο οργανισμός βοήθησε στην ανάπτυξη του προτύπου για την τεχνολογία, με την υιοθέτηση της από το World Wide Web Consortium (W3C).
Την ώρα που οι κωδικοί πρόσβασης αποτέλεσαν την εξ ορισμού μέθοδο ασφαλείας από τις πρώτες ημέρες της πληροφορικής, παραμένουν ευάλωτοι στις υποκλοπές, τις παραβιάσεις κ.ά. Σε πολλές περιπτώσεις, το μόνο που έχει να κάνει ένας hacker για να εισβάλει σε ένα δίκτυο ή να παραβιάσει μία υπηρεσία είναι να υποκλέψει τον κωδικό πρόσβασης ενός χρήστη. Δεδομένου μάλιστα ότι πολλοί χρήστες επαναχρησιμοποιούν τους κωδικούς πρόσβασης σε υπηρεσίες, ένας κλεμμένος κωδικός πρόσβασης μπορεί να οδηγήσει σε πολλαπλές επιθέσεις. Αν μάλιστα ένας hacker αποκτήσει πρόσβαση στον κωδικό πρόσβασης που χρησιμοποιεί ένας χρήστης για μία εφαρμογή ή υπηρεσία διαχείρισης κωδικών πρόσβασης, τα αποτελέσματα ενδέχεται να είναι καταστροφικά.
Όμως το «passwordless sign-in» στην ουσία αξιοποιεί το τηλέφωνο για παράδειγμα ενός χρήστη ως ένα τύπο «hardware key». Στο τηλέφωνο, αποθηκεύεται το «FIDO Passkey», αντίγραφο του οποίου υπάρχει κρυπτογραφημένο online. Για να πραγματοποιηθεί σύνδεση σε έναν υπολογιστή ή έναν ιστότοπο, θα ζητηθεί από τον χρήστη να ξεκλειδώσει το τηλέφωνο του. Με το ξεκλείδωμα του τηλεφώνου, θα επιτρέπεται η χρήση μίας ιστοσελίδας ή ενός υπολογιστή κ.λπ. Ακόμη και αν ο χρήστης …
Διαβάστε όλο το άρθρο από την πηγή