Jelszavak, ujjlenyomatok, két faktoros azonosítás. Ezek olyan fogalmak, amelyeket egyre többen ismernek meg, ha rendszeresen használják az internetet munkára, feladatok és ügyek elintézésére, vagy akár szórakozásra is. A számítástechnikában egyre nagyobb a jelentősége annak, hogy megbízhatóan tudjuk-e igazolni a személyazonosságunkat.
Manapság már igazolni kell magunkat, ha le akarjuk tölteni leveleinket, ha be akarunk lépni kedvenc közösségi oldalunkra vagy bármely alkalmazásba, ha meg akarjuk nyitni a felhőben tárolt dokumentumokat, vagy csak egyszerűen használni a legálisan telepített Windowst a számítógépünkön.
Persze nem volt ez mindig így, de ahogy a számítástechnika egyre jobban átszövi a mindennapjainkat, és az alkalmazott rendszerek biztonsága kiemelt fontosságúvá válik, úgy lesz egyre nagyobb a jelentősége annak is, hogy miként tudjuk megbízhatóan azonosítani magunkat.
A felhasználók pontos és megbízható eredményű beazonosítása a rendszerek biztonságának egyik alapvető feltétele. Ez az adatok és a kommunikáció védelme mellett a legfontosabb „összetevő”, amely, ha nem működik kellően jól, akkor a másik kettő sem ér semmit. Hiszen, ha nem tudjuk, hogy éppen ki ül a monitor előtt, akkor akár jogosulatlanul is betekintést engedhetünk neki bármilyen kényes adatba vagy információáramba. Ez pedig egy biztonságos internethasználatra törekvő felhasználó szemszögéből megengedhetetlen könnyelműség. IT biztonság
A jelszó védelem
A legegyszerűbb, de egyben a legkevésbé biztonságos azonosítási eljárással valószínűleg már mindenki találkozott. Ez a jelszavas módszer, amelynek segítségével egy – elvileg – csak a felhasználó által ismert titkos adat segítségével győzhetjük meg a rendszert arról, hogy valóban azok vagyunk, akiknek mondjuk magunkat.
Azt, hogy mi az előnye és mi a hátránya a jelszavas védelemnek, valószínűleg már mindenki az unalomig ismeri. Miközben a jelszavas azonosítás gyakorlati használata rendkívül egyszerű, a hatékonysága nagy arányban függ a felhasználótól. Az internetet használó emberek nagy része nem tudja megjegyezni a bonyolultabb betű-szám kombinációkat jelentő és minden felületre külön-külön alkalmazott jelszavakat. Emiatt lehetséges, hogy több helyen is használják majd ugyanazt a kombinációt, vagy éppen az egyszerű megjegyezhetőség érdekében az „123456”, „password” és az ezekhez hasonló kulcsszavakat alkalmazzák.
Utóbbi probléma orvosolható, ha például előre gyártott szabályokkal és szótárakkal készítik fel a rendszereket, amelyek csak bizonyos paramétereknek megfelelő jelszót engednek át a szűrőn, de sajnos a monitor szélére ragasztott cetlik a felhasználó aktuális jelszavaival, vagy éppen a keyloggerek ellen ezek nem védenek. (A keylogger rögzíti a számítógép billentyűzetén végrehajtott minden billentyűleütést. Ezzel az információval a hackerek számos webhelyre, alkalmazásba vagy más rendszerekbe belépéskor kiszámíthatják a felhasználó nevét és jelszavát anélkül, hogy látniuk kéne, hogy mi jelenik meg a képernyőn.)
Annak érdekében, hogy a felhasználóknak könnyebb dolguk legyen, számos különböző, a klasszikus értelemben vett jelszavakat nélkülöző módszer született már. A mobiltelefonok széles körben való elterjedése óta sokaknak lehet ismerős például a mintaalapú feloldás, amikor a képernyőn megjelenő pontokat kell összekötni. Ennek a módszernek a Windows által preferált változata, hogy egy tetszőleges, általunk választott fénykép bizonyos pontjaira kell rábökni, és az így nyert minta adja ki végül magát a belépési jelszót.
Szintén a Windowst használókat nyaggatja egy ideje a Microsoft az ún. PIN-kóddal, amit elvileg arra találtak ki, hogy egy egyszerűbb, könnyebben megjegyezhető jelszóra cserélhessük le a több helyen is használt, bonyolultabb, ezért nehezen megjegyezhető kódot. Az érdekesség ebben az, hogy a PIN-kód minden gépen különböző lehet akkor is, ha azok ugyanazt a Microsoft-fiókot használják. Így egyrészt nem kell ez utóbbit a szükségesnél többször begépelni, kitéve magunkat az előbb már emlegetett keyloggerek és az esetlegesen leselkedő kíváncsi tekintetek jelentette veszélynek, másrészt kevésbé lehetséges, hogy kényelmi célok miatt kompromittáljuk az egész fiók biztonságát. Céges levelezés
A jelszavak széfbe zárva
Régóta köztudottak a jelszavas megoldás problémái, elterjedtsége és egyszerű használata miatt azonban eltűnésére nem érdemes számítanunk. A leggyakrabban emlegetett gyenge pontok megerősítésére lett kitalálva egy külön termék, az ún. jelszószéf, amelyből ma már a legnépszerűbb böngészők (Google Chrome, Mozilla Firefox, Microsoft Edge stb.) is tartalmaznak egyszerűbb változatokat.
Mint a nevéből is látszik, a jelszószéf fő feladata, hogy jelszavainkat egy nagyon biztonságos adatbázisban tárolja, amelyhez csak egy központi kulcs, az ún. mesterjelszó segítségével lehessen hozzáférni. Mivel a felhasználónak elég csak ezt az egyetlen jelszót megjegyeznie, így ez lehet tényleg teljesen egyedi, akár hosszú és bonyolult is, tehát mindaz a feltétel teljesülhet, amitől egy ilyen rendszer biztonságossá válik.
A jelszószéfben tárolt jelszavak pedig azért lehetnek egyediek és bonyolultak, mert nem szükséges megjegyeznünk őket, a program elintézi ezt helyettünk, sőt, még a weboldalakon megjelenő jelszó mezők kitöltését is átvállalhatja tőlünk.
Egyéb egyedi jellemzők, amelyeket azonosításra használhatunk
A jelszó egy olyan információ, amit jó esetben csak az adott felhasználó ismer, ezért alkalmas az azonosításra. Ez nem az egyetlen lehetőség. Találhatunk olyan tulajdonságokat is, amelyek szintén csak egy konkrét embert jellemeznek. Ezek jó része valamilyen biológiai jellemző, például ujjlenyomat, retina rajzolat, stb. Ezeket hívjuk összefoglaló néven biometrikus azonosítóknak. A biometrikus azonosítás előnyei már első ránézésre is nyilvánvalóak. Nem kell jelszavakkal bajlódni, nincs mit lehallgatni, lelopni, és a feltörési próbálkozásoknál pedig nem igazán működik az adathalászat és a hozzá hasonló trükkök.
Ha biometrikus azonosításról van szó, a legtöbb embernek az ujjlenyomat jut eszébe, és nem véletlenül. Ujjlenyomat olvasót ugyanis már évtizedek óta alkalmaznak például az üzleti notebookok gyártói is. Igazán népszerűvé ez a módszer az okostelefonok széles körű elterjedésével, és a hozzájuk kifejlesztett, megbízható, gyors ujjlenyomat érzékelő/leolvasó szenzorokkal vált csak. Amíg régebben egy kis csíkon kellett lassan végighúzni ujjbegyünket, majd várakozni az azonosításra, ma már elég egy egyszerű érintés ehhez. A szenzort gyakran a bekapcsológomb rejti magában, így a számítógép elindításakor rögtön azonosíthatjuk is magunkat, és a rendszer egyúttal a Windowsba történő beléptetésünket is megoldja.
Az ujjlenyomatos azonosítás tehát gyors és jól használható, ráadásul a feltörése is nehézkes. Bár időről időre felröppennek olyan hírek, hogy valakik átverték az ujjlenyomat olvasót, ezek a próbálkozások általában komoly előkészületet igényelnek, nem lehet csak úgy a hátunk mögött állva elkészíteni egy jól működő műujjat.
Az okostelefonoknak köszönhetően terjedőben lévő és a notebookok körében is sokat használt másik biometrikus azonosítás az arcfelismerés. Ennek első változatai inkább csak szórakoztatóak voltak, megbízhatóságuk és ezáltal a biztonságuk is elég gyengének bizonyult, hiszen akár még egy jól elkészített fotóval is át lehetett verni őket. Napjainkra azonban az egyszerű webkamerák helyett térbeli képet készítő, hőérzékelővel is ellátott kamerák kerülnek az ilyen rendszert használó eszközökbe, amelyek valójában egy háromdimenziós felvételt készítenek a felhasználó fejéről, és ez alapján döntik el, hogy beengedik-e vagy sem. Sebességük és megbízhatóságuk kiváló, átverni is nehéz ezeket.
A számítástechnikában még három további technológia nevezhető viszonylag elterjedtnek. Ezek az írisz mintázatával, illetve a retina vagy a tenyér érhálózatával dolgozók. Használatuk semmiben sem különbözik a népszerűbb társaikétól, azt leszámítva, hogy néhány extrább felszereltségű notebookot kivéve külön érzékelők csatlakoztatásával kell számolnunk a használatukhoz.
Ezek a technológiák bonyolultabb szenzort igényelnek, cserébe viszont van egy óriási előnyük az ujjlenyomat-olvasókkal szemben, mégpedig az, hogy fizikai érintkezés nélkül is működnek, miközben még nagyobb biztonságot nyújtanak, hiszen szinte átverhetetlenek.
A két faktoros hitelesítés
Ha biztonsági azonosításról van szó, napjainkban a többfaktoros hitelesítés juthat eszünkbe. Ebben az esetben még legalább egy plusz elem bevonásával megnöveljük a biztonságot. Tipikus példája ennek a banki tranzakcióknál használt, SMS-ben vagy alkalmazáson keresztül érkező ellenőrzőkód. Ez a kétfaktoros (2FA) módszer tehát először is megkövetel egy jelszót vagy biometrikus azonosítót, másrészt egy olyan kódot, amely egy korábban a felhasználó által hitelesített eszközhöz köthető.
A kétfaktoros azonosítás egyébként sokkal elterjedtebb annál, mint gondolnánk, ugyanis az említett és kötelezővé tett banki hitelesítésen túl számtalan más helyen is szerepel bekapcsolható szolgáltatásként. Ilyenek például a Google-fiók (a Gmail levelezőrendszer is), jónéhány nagyobb webáruház, vagy akár az egyik legnépszerűbb jelszószéf, a Lastpass. IT üzemeltetés, rendszergazda szolgáltatás
Szeretnéd biztonságban tudni adataid, vagy felülvizsgálnád IT rendszered? Keress minket bizalommal, segítünk!
Szívesen leszünk támogató és segítő részesei a változásoknak a Te cégedben vagy magáncélra használt rendszereid esetében is. Keresd cégünket bizalommal és találjuk meg együtt a számodra legjobb, leghatékonyabb és legbiztonságosabb megoldásokat! Várjuk hívásodat! Jelentkezz akár már ma!