2023

Wstecz

Uwierzytelnianie bez hasła – wyższy standard bezpieczeństwa

W dobie globalnej cyfryzacji i rosnącej skali ataków hakerskich hasła uwierzytelniające są narażone na wiele zagrożeń. Dlatego należy stosować alternatywne metody uwierzytelniania, które będą zarówno bezpieczne, jak i praktyczne oraz wygodne dla użytkowników. Do takich metod należą rozwiązania bezhasłowe.

 

Hasła są najpowszechniejszym sposobem uwierzytelniania i znajdują zastosowanie praktycznie we wszystkich obszarach związanych z IT. Są one niezwykle uniwersalnym rozwiązaniem - można je zastosować praktycznie do wszystkiego, co wymaga uwierzytelnienia, od dostępu do urządzeń, dokumentów, kont i usług, po wszelkiego rodzaju aplikacje smartfonowe. Z nielicznymi wyjątkami, praktycznie każda aplikacja czy usługa ma hasło. Hasła są powszechnie obsługiwane, są łatwe we wdrożeniu i nie wymagają dużej infrastruktury.

 

Wydawać by się mogło, że stanowią tajemnicę użytkownika i są znane nie tylko jemu, ale tak naprawdę, są również udostępniane danej usłudze czy oprogramowaniu. W efekcie są przechowywane na różnych urządzeniach i mogą być przekazywane oraz udostępniane. To wszystko oznacza, że hasła nie zapewniają pełnego bezpieczeństwa i mogą być złamane lub wykradzione. Dobre praktyki mówiące, aby stosować unikalne i złożone hasła, bez ich zapisywania oraz przekazywania innym, są często niewystarczające. Nawet, jeśli hasło jest silne, to i tak może być podatne na ataki hakerskie takie jak phishing czy nawet brute force.

 

 

Phishing

 

To forma ataku internetowego, w której osoba lub organizacja podszywa się pod zaufaną instytucję lub osobę, w celu oszukania użytkowników (np. internetowych) i uzyskania od nich poufnych informacji, takich jak hasła, numery kart kredytowych lub dane osobowe. Typowe formy phishingu wykorzystują fałszywe e-maile, wiadomości tekstowe, wiadomości na platformach społecznościowych, fałszywe strony internetowe i reklamy. Przestępcy wysyłają wiadomości, które wyglądają autentycznie i zachęcają użytkowników do kliknięcia w specjalnie spreparowane linki lub nakłaniają do pobrania podejrzanych plików, co może prowadzić do infekcji komputera lub kradzieży danych.

 

Phishing jest obecnie jednym z najczęstszych sposobów ataków na użytkowników internetowych i stanowi poważne zagrożenie dla bezpieczeństwa informacji. Aby zminimalizować ryzyko ataku phishingowego, należy zachować ostrożność wobec podejrzanych wiadomości e-mail, nie udostępniać poufnych informacji bez upewnienia się, że wiadomość jest autentyczna, a także korzystać z oprogramowania antywirusowego i antyspyware do ochrony komputera przed złośliwym oprogramowaniem.

 

 

Brute force

 

To inna metoda ataku komputerowego polegająca na wypróbowywaniu wszystkich możliwych kombinacji haseł, kluczy szyfrujących lub innych parametrów, aż do znalezienia właściwej wartości. Brute force jest czasochłonną i kosztowną metodą ataku, ale może być skuteczna, jeśli atakujący dysponuje wystarczającymi zasobami obliczeniowymi i czasem potrzebnym na przetestowanie wszystkich możliwych kombinacji.

 

 

W obliczu takich zagrożeń, coraz większe znaczenie, a przede wszystkim skuteczność, mają alternatywne formy uwierzytelniania, które nie potrzebują haseł. Uwierzytelnianie bez hasła stało się obecnie jednym najważniejszych wyzwań cyfrowej rzeczywistości. Firmy i instytucje coraz częściej sięgają właśnie po takie alternatywne metody uwierzytelniania, które pozwalają na zwiększenie bezpieczeństwa i wygodę użytkowników.

 

 

 

Rozwiązania Yubico 

 

Jednym z liderów na rynku bezhasłowych rozwiązań uwierzytelniających jest firma Yubico, która oferuje urządzenia do uwierzytelniania oparte na standardzie FIDO, który jest wspierany przez wiele dużych firm. Urządzenia Yubico wykorzystują technologię NFC lub USB, co pozwala na bezpieczne uwierzytelnianie na komputerach, tabletach i smartfonach.

 

 

Jednym z najpopularniejszych produktów firmy Yubico jest klucz YubiKey. Jest to małe urządzenie, które podłącza się do portu USB lub korzysta z technologii NFC, aby zapewnić bezpieczne uwierzytelnianie. YubiKey działa w oparciu o standard FIDO U2F, który wymaga obecności fizycznego klucza, aby użytkownik mógł się zalogować. Oznacza to, że nawet, jeśli haker przejmie hasło, nie będzie w stanie uzyskać dostępu bez fizycznego klucza. Inną opcją jest YubiKey z technologią OTP, która generuje jednorazowe kody uwierzytelniające. Użytkownik wprowadza ten kod podczas logowania, co zwiększa bezpieczeństwo i utrudnia hakerom przejęcie konta.Yubico oferuje również wiele innych opcji uwierzytelniania bez hasła.

 

Zespół Yubico znajduje się w 11 krajach, ale klucze bezpieczeństwa YubiKey, produkowane są tylko w Szwecji i USA, co w obecnej sytuacji międzynarodowej ma istotne znaczenie.

 

Równie istotne jest także to, że wszystkie modele są całkowicie pyło i wodoodporne. Nie wymagają ładowania, nie posiadają akumulatorów. Nie ma możliwości ich rozkręcenia, rozmontowania, nie posiadają ruchomych części. Nie wymagają instalacji sterowników do działania. Są proste w obsłudze i konfiguracji. Za pomocą jednego klucza Yubikey można zalogować się na wiele sposobów do wielu różnych systemów i aplikacji.

 

Innym sposobem na uwierzytelnienie za pomocą kluczy Yubikey jest biometria. Klucz rozpoznaje odcisk palca użytkownika i dopiero wtedy następuje „wstrzyknięcie” kodu do aplikacji. Działają w każdym systemem operacyjnym. Większość wersji kluczy Yubikey obsługuje NFC, więc można ich używać także razem z urządzeniami mobilnymi. 

 

Niezmiernie istotną potrzebą jest także zdolność logowania do wielu programów, witryn i usług. Twórcy Yubikey przewidzieli to, dlatego klucz ten zabezpiecza logowanie m.in. do Twittera, Facebooka, Google’a, Instagrama, GitHuba, Dockear, Dropboxa, KeePassa, usługi kont Microsoft, Okta, Reddit, Salesforce i wielu innych.

 

 

 

WAŻNE: Jeden klucz posiada wiele możliwości i może być wykorzystywany na wiele sposobów. Yubico (w zależności od modelu) wspiera następujące protokoły uwierzytelniania: 

 

  • FIDO U2F/FIDO2 U2F
  • Yubico OTP (hasło jednorazowe), HOTP (token czasowy lub zdarzeniowy)
  • PIV (smart card) – możliwość zapisania certyfikatu PIV na kluczu, dzięki niemu można logować się m.in. do Active Directory
  • Statyczne hasła – klucze z serii 5 mają możliwość zapisania maksymalnie dwóch długich ciągów znaków, które później mogą być „wstrzykiwane” do interfejsu użytkownika
  • Challenge Response – metoda logowania wymagająca zautoryzowania się obydwu stron (klucza i aplikacji), na zasadzie “hasło-odzew”
  • OpenPGP – możliwość przechowywania klucza PGP, służącego do szyfrowania poczty, plików, ale także podpisywania ich

 

 

 

 

 

W zależności od potrzeb i względów bezpieczeństwa można wykorzystywać różne opcje kluczy Yubikey począwszy od tych z wbudowanym czytnikiem linii papilarnych, poprzez różne opcje USB, a skończywszy na obsłudze NFC. 

 

 

 

 

Uwierzytelnianie bezhasłowe stało się zatem rozwiązaniem znacząco zwiększającym poziom cyberbezpieczeństwa firm, instytucja, a także prywatnych użytkowników. KOMA NORD, jako partner firmy Yubico zapewnia pełną usługę w zakresie implementacji tej technologii w różnych organizacjach.

Koma Nord Sp. z o.o.

ul. Łużycka 2, 81-537 Gdynia, NIP 5861029611

sekretariat: +48 58 621 11 00

kom: +48 605 126 099

fax: +48 58 621 10 30

 

E-mail:

koma@komanord.pl

serwis@komanord.pl

 

Masz pytanie? Podaj numer Twojego telefonu

Masz pytanie? Podaj numer Twojego telefonu