Czym jest klucz?
- Słownik IAM
- Czym jest klucz?
Klucz dostępu to nowoczesna metoda uwierzytelniania bez hasła, która wykorzystuje kryptografię klucza publicznego. Zamiast hasła użytkownicy uwierzytelniają się za pomocą pary kluczy kryptograficznych: klucz publiczny jest przechowywany przez usługę, a klucz prywatny jest bezpiecznie przechowywany na urządzeniu użytkownika lub w menedżerze haseł.
Uwierzytelnianie przy użyciu kluczy dostępu zazwyczaj obejmuje biometrię (taką jak odcisk palca lub rozpoznawanie twarzy), kod PIN lub wzór przesuwania, podobnie jak odblokowywanie smartfona. Większość użytkowników wybierze biometrię dla wygody.
Jak działają klucze dostępu?
Klucze działają poprzez wykorzystanie kryptografii z kluczem publicznym, aby umożliwić logowanie się do witryn internetowych i aplikacji bez konieczności wprowadzania tradycyjnego hasła. Oto jak to działa, krok po kroku:
1. Ustawianie klucza dostępu
- Użytkownik loguje się na swoje konto jak zwykle.
- W ustawieniach zabezpieczeń włączają Państwo opcję klucza dostępu.
- Aplikacja lub witryna prosi użytkownika o zapisanie klucza dostępu powiązanego z ich urządzeniem.
- W przypadku korzystania z menedżera haseł użytkownik zostanie poproszony o wygenerowanie i przechowywanie klucza dostępu.
- Aby potwierdzić konfigurację, wymagane jest uwierzytelnianie biometryczne (np. Face ID, odcisk palca).
- Klucz dostępu jest bezpiecznie przechowywany na urządzeniu lub w menedżerze haseł.
2. Logowanie za pomocą klucza dostępu
- Podczas kolejnych logowań użytkownik jest proszony o uwierzytelnienie przy użyciu zapisanego klucza dostępu.
- Nie jest wymagane hasło, wystarczy klucz dostępu.
3. Uwierzytelnianie między urządzeniami
- Jeśli użytkownik próbuje zalogować się na urządzeniu bez klucza dostępu, może dokonać uwierzytelnienia przy użyciu innego urządzenia.
- Przeglądarka może wyświetlić kod QR do zeskanowania za pomocą urządzenia mobilnego, aby zakończyć logowanie.
- Bluetooth jest często używany do zapewnienia bliskości i bezpieczeństwa podczas uwierzytelniania między urządzeniami.
- Jeśli używasz menedżera haseł, można uzyskać dostęp do klucza dostępu i korzystać z niego na kilku urządzeniach.
Klucze dostępu a hasła: czym się różnią?
W miarę jak organizacje i platformy przyjmują klucze dostępu, ważne jest, aby zrozumieć, czym różnią się one od tradycyjnych haseł i dlaczego stanowią znaczący postęp w zakresie bezpieczeństwa cyfrowego i doświadczeń użytkownika.
Oto najważniejsze różnice pomiędzy kluczami dostępu a hasłami :
Proces tworzenia
Hasła wymagają od użytkowników ręcznego tworzenia i zapamiętywania silnych, unikalnych danych uwierzytelniających, co może stanowić wyzwanie. Natomiast klucze dostępu są generowane automatycznie, co oznacza, że użytkownicy nie muszą martwić się o tworzenie ani zapamiętywanie żadnych danych. Po skonfigurowaniu mogą łatwo się zalogować, korzystając ze swojego urządzenia lub menedżera haseł.
Odporność na phishing
Hasła są podatne na phishing, ponieważ użytkownicy wprowadzają je ręcznie, co czyni je podatnymi na fałszywe strony internetowe. Klucze dostępu, z drugiej strony, są odporne na phishing. Niczego nie wpisuje się ręcznie, więc cyberprzestępcy nie mogą wykraść danych logowania za pomocą ataków phishingowych.
Ryzyko naruszenia bezpieczeństwa
Hasła są łatwe do złamania, zwłaszcza jeśli użytkownicy używają ich wielokrotnie lub wybierają słabe hasła. W przypadku ujawnienia hasła może ono zostać natychmiast wykorzystane przez cyberprzestępcę. Klucze dostępu są jednak bezpieczniejsze. Klucz prywatny nigdy nie jest przechowywany na serwerze, dlatego nawet w przypadku naruszenia bezpieczeństwa serwera sam klucz publiczny jest bezużyteczny bez klucza prywatnego.
Wsparcie strony internetowej
Mimo iż hasła są powszechnie obsługiwane, klucze dostępu są nadal przyjmowane. Główne strony internetowe, takie jak Apple, Google i PayPal, teraz je obsługują, ale wiele witryn nadal polega na hasłach. Aby zobaczyć, które witryny obsługują klucze dostępu, sprawdź Katalog kluczy dostępu Keeper.
| Klucz | Hasło |
|---|---|
| Automatycznie generowane | Generowane przez użytkownika |
| Odporne na phishing | Podatny na zagrożenia phishingowe |
| Naruszenie nie jest takie proste | Łatwo można je naruszyć, jeśli są słabe |
| Obecnie obsługiwane na ograniczonej liczbie witryn internetowych | Obsługiwane na wszystkich stronach internetowych |
Korzyści z używania kluczy dostępu
Klucze dostępu oferują kilka zalet, zapewniając bezpieczniejszy i płynniejszy sposób uwierzytelniania online.
Silniejsze zabezpieczenia
Większość osób ma problemy z higieną haseł, często wybierając krótkie, łatwe do odgadnięcia hasła, ponownie używając haseł na różnych stronach lub przechowując je w sposób niebezpieczny. Klucze dostępu rozwiązują ten problem, ponieważ są generowane automatycznie i są unikalne dla każdego konta.
Dodatkowo klucze dostępu wykorzystują kryptografię klucza publicznego. Klucz prywatny jest bezpiecznie przechowywany na urządzeniu użytkownika lub w menedżerze haseł, podczas gdy klucz publiczny jest zapisywany przez usługę. Podczas logowania klucz prywatny potwierdza Państwa tożsamość bez udostępniania. Oznacza to, że nawet w przypadku włamania na serwer cyberprzestępcy uzyskają jedynie klucz publiczny, który bez klucza prywatnego jest bezużyteczny, dzięki czemu klucze dostępowe są znacznie bezpieczniejsze niż tradycyjne dane uwierzytelniające.
Wbudowane uwierzytelnianie dwuskładnikowe (2FA)
W przeciwieństwie do haseł, których wielu użytkowników nie zabezpiecza za pomocą 2FA, klucze dostępu są z natury chronione przez 2FA. Aby użyć klucza dostępu, użytkownik potrzebuje zarówno czegoś, co posiada (urządzenie uwierzytelniające), jak i czegoś, czym sam jest (uwierzytelnianie biometryczne). Ten wbudowany 2FA sprawia, że klucze są bezpieczniejsze niż tradycyjne hasła, które często nie mają dodatkowej ochrony.
Odporne na phishing
Główną zaletą kluczy dostępu jest ich odporność na phishing. Ponieważ klucze dostępu nie wymagają od użytkowników ręcznego wprowadzania danych logowania, cyberprzestępcy nie mogą nakłonić ich do wprowadzenia danych uwierzytelniających na fałszywej stronie internetowej. Oznacza to, że kluczy dostępu nie można ukraść za pomocą ataków phishingowych — w przeciwieństwie do haseł, które często są ich celem.
Wady i ograniczenia
Chociaż klucze dostępu oferują wiele zalet, wciąż istnieją pewne ograniczenia:
Wsparcie witryny internetowej pozostaje niekompletne
Pomimo przyspieszonego przyjmowania, klucze dostępu nadal nie są powszechnie obsługiwane. Wiele mniejszych lub starszych stron internetowych i aplikacji nadal polega na hasłach, co oznacza, że użytkownicy często muszą zarządzać obydwoma systemami równolegle. Według FIDO Alliance, około 48% ze 100 najlepszych witryn obecnie obsługuje klucze dostępu, co podkreśla silny postęp, lecz jeszcze nie jest to pełne pokrycie.
Zależność od urządzenia wciąż istnieje
Klucze dostępu są zazwyczaj powiązane z konkretnymi urządzeniami lub ekosystemami. Jeśli użytkownik utraci dostęp do urządzenia, może napotkać trudności z dostępem do kont, chyba że klucze dostępu zostaną zsynchronizowane lub przeniesione. Jednym ze sposobów zapobiegania temu jest przechowywanie kluczy dostępu w menedżerze haseł, takim jak Keeper.
Wdrażanie we wszystkich usługach jest w toku
Chociaż impet jest silny, większość ludzi nadal używa haseł jako domyślnej metody logowania. Użytkownicy powinni spodziewać się konieczności utrzymania menedżera haseł lub strategii tworzenia kopii zapasowych w przewidywalnej przyszłości, ponieważ przejście na świat bez haseł wciąż jest w toku.
Przyszłość kluczy dostępu
Chociaż klucze mogą zastąpić hasła, nie wyeliminują potrzeby korzystania z menedżerów haseł. W rzeczywistości mogą sprawić, że staną się ważniejsze.
Dzieje się tak, ponieważ klucze dostępu są powiązane z uwierzytelnianiem, które:
- Urządzenie, takie jak smartfon, tablet lub laptop
- Menedżer haseł, który obsługuje klucze dostępu
Na pierwszy rzut oka używanie smartfona jako głównego środka uwierzytelniającego wydaje się wygodne – w końcu większość ludzi nosi telefony wszędzie przy sobie. Jednak w rzeczywistości poleganie wyłącznie na jednym urządzeniu może stać się niewygodne, zwłaszcza dla użytkowników, którzy korzystają z kilku urządzeń.
Na przykład, jeśli próbują Państwo zalogować się na laptopie lub tablecie bez telefonu w pobliżu, należy:
- Wygenerować kod QR na używanym urządzeniu
- Zeskanuj smartfonem (autentyczność potwierdza aplikacja uwierzytelniająca)
- Potwierdzanie swojej tożsamości za pomocą danych biometrycznych, takich jak Face ID lub odcisk palca
To dodatkowe utrudnienie podkreśla korzyści płynące z korzystania z menedżera haseł, który obsługuje synchronizację kluczy dostępu między urządzeniami. Keeper, który od kilku lat obsługuje klucze dostępu, upraszcza proces logowania, wiążąc klucze dostępu z aplikacją, zamiast polegać wyłącznie na fizycznym urządzeniu. Takie podejście ułatwia dostęp do kont na wielu urządzeniach, czyniąc go znacznie łatwiejszym i bardziej bezproblemowym.