Hasło to Fayleyure

W trakcie przeglądu: Wybór hasła dla Yahoo! Poczta itp.



PokeKey1…ou812$…twasbri11ig!. Wszystkie były moimi ulubionymi hasłami dawno temu. Pierwsza to imię szczeniaka, którego krótko miałam jako dziecko. Drugi został bezwstydnie wyjęty z okładki albumu Van Halen. Trzecia, jak pamiętasz, otwiera się Jabberwock tak. Musiałem je wpisywać setki razy.

Podążaj za pieniędzmi

Ta historia była częścią naszego wydania z marca 2005 r.





  • Zobacz resztę numeru
  • Subskrybuj

Patrząc wstecz, czuję się jak idiota, wierząc, że moje dowcipnie nie do odgadnięcia hasła w jakikolwiek znaczący sposób zwiększają moje bezpieczeństwo. Ochrona hasłem jest wszechobecna, denerwująca, niewygodna i nie odstrasza nikogo, kto zamierza wyrządzić krzywdę. Ale bez tego nie można uzyskać legalnego dostępu do wielu usług.

Na przykład rejestracja w Yahoo Mail przeszła długą drogę od bycia otwartym zaproszeniem dla spamerów i fałszerzy. Kto by twierdził, że automatyczne przypomnienia o identyfikatorach/hasłach nie są dobrodziejstwem dla leniwych i afazyjnych wśród nas? Jednak nieustanne poleganie przez Yahoo na ochronie hasłem to łatka bezpieczeństwa, która bardziej przypomina wyzwanie dla złoczyńców niż poważny środek odstraszający. A Yahoo Mail jest jednym z lepszych w dość złej partii.

Dzisiejsze schematy uwierzytelniania haseł to niewiele więcej niż placebo bezpieczeństwa. W przewrotny sposób inspirują do nadużyć, nadużyć i psot kryminalnych, celowo czyniąc użytkowników najsłabszym ogniwem w łańcuchu bezpieczeństwa. Większa moc teleprzetwarzania sprawiła, że ​​kradzież lub łamanie sekwencji haseł jest jeszcze szybsze, lepsze i tańsze. Guru bezpieczeństwa Mark Seiden zauważa, że ​​wiele ataków hakerskich nie ma nic wspólnego z siłą hasła docelowego, ponieważ ataki te polegają na wykrywaniu sekwencji alfanumerycznych metodą brute-force. Źli faceci naprawdę atakują twoją klawiaturę, mówi. To, że administratorzy systemów bezpieczeństwa zmuszają użytkowników do wielokrotnego przeskakiwania przez cyfrowe obręcze, aby bronić integralności naszych sekwencji składających się z czterech do 12 znaków, mieści się gdzieś pomiędzy obelgą a żartem.



Gdyby firma chciała zaprojektować system bezpieczeństwa, który kpiłby ze wszystkiego, co wiemy o ludzkim zachowaniu, psychologii kognitywnej i analizie kryptograficznej, wymyśliłaby naszą współczesną, opartą na bitach bombę haseł. Jak zauważył ekspert ds. uwierzytelniania, Richard E. Smith, logiczny wniosek najmocniejszych zasad dotyczących haseł – nie używaj imion członków rodziny ani zwierząt; nie używaj urodzin ani dat kalendarzowych; używaj losowych sekwencji znaków specjalnych; nie używaj swojego hasła do więcej niż jednej lub dwóch witryn; zmieniać hasła kilka razy w roku; nie umieszczaj swoich haseł w swoim PDA lub telefonie komórkowym – hasła powinny być niemożliwe do zapamiętania i nigdy nie powinny być zapisywane.

W jakiś sposób światowe systemy bankowe ATM radziły sobie z minimalnym poziomem oszustw przez ponad 20 lat, opierając się tylko na czterocyfrowych kodach. Więc co rozumieją bankowcy na temat zarządzania hasłami?

Odpowiedź oczywista: im silniejszy i bardziej skomplikowany schemat haseł, tym bardziej leniwy i niekompetentny technicznie administrator systemu bezpieczeństwa. Jak pokazuje Smith w serii wnikliwych analiz, rozwój technologii podsłuchiwania zwykłego tekstu w połączeniu z ulepszoną obliczeniowo mocą przetwarzania sprawia, że ​​tradycyjna ochrona hasłem staje się coraz słabsza i bardziej delikatna.

Dlaczego więc domagamy się, aby miliony ludzi poświęcały coraz więcej czasu i pamięci na procedurę bezpieczeństwa, która zapewnia coraz mniej ochrony? Świat nie potrzebuje lepszych ani bezpieczniejszych haseł; musi odzwyczaić się od haseł i kodów PIN jako środka uwierzytelniania. Bylibyśmy o wiele bardziej bezpieczni dzięki bardziej warstwowym podejściom do uwierzytelniania – silnikom podejrzeń wyszukującym odbiegające od normy zachowania – oraz bardziej subtelnym, ale wytrwałym sposobom śledzenia i kwestionowania tożsamości online.



Globalna głupota mentalności haseł została pięknie podkreślona w ankiecie przeprowadzonej w zeszłym roku, która wykazała, że ​​70 procent pytanych stwierdziło, że ujawni swoje hasła do komputera na tabliczkę czekolady. Słodki. Jedna trzecia ankietowanych podała swoje hasła ankieterom bez zaoferowania im łapówki. Jeszcze inne badanie wykazało, że aż 79 procent ankietowanych osób na ulicach Londynu ujawniło tak pożądane dane poufne, jak nazwisko panieńskie matki i data urodzenia. Jesteśmy zdumieni poziomem ignorancji ze strony konsumentów na temat potrzeby ochrony swojej tożsamości online, wywęszył rzecznik RSA, pionierskiej firmy szyfrującej, która sponsorowała badania.

Właściwie jestem zdumiony lenistwem globalnych przedsiębiorstw, które na swoich użytkownikach obarczają przede wszystkim odpowiedzialność za bezpieczeństwo i integralność złożonych systemów. Jeśli hasła będą mniej więcej tak samo ważne dla uwierzytelniania online, tożsamości i bezpieczeństwa za dziesięć lat, jak dzisiaj, będzie to najwyraźniejszy możliwy sygnał, że wirtualny świat stał się jeszcze bardziej niebezpiecznym i niestabilnym miejscem zarówno dla transakcji, jak i interakcji.

Michael Schrage jest badaczem i konsultantem w zakresie ekonomii innowacji oraz autorem książki Poważna gra (2000).

ukryć

Rzeczywiste Technologie.

Kategoria

Bez Kategorii

Technologia

Biotechnologia

Polityka Techniczna

Zmiana Klimatu

Ludzie I Technologia

Dolina Krzemowa

Przetwarzanie Danych

Magazyn Mit News

Sztuczna Inteligencja

Przestrzeń

Inteligentne Miasta

Blockchain

Historia Funkcji

Profil Absolwenta

Połączenie Absolwentów

Funkcja Wiadomości Mit

1865

Mój Widok

77 Msza Św

Poznaj Autora

Profile W Hojności

Widziany Na Kampusie

Listy Absolwentów

Aktualności

Wybory 2020

Z Indeksem

Pod Kopułą

Magazyn Informacyjny Mit

Wąż Pożarowy

Nieskończone Historie

Projekt Technologii Pandemicznej

Od Prezydenta

Przykrywka

Galeria Zdjęć

Zalecane