Przed sprawdzeniem adresu e-mail, Instagrama lub konta bankowego jedyną rzeczą, którą prawdopodobnie zrobisz najpierw, jest podanie hasła. Jest to niewiele więcej niż pamięć mięśni, ponieważ większość ludzi już pochłonęła swoje hasła do mózgu, tak jak robią urodziny krewnego lub statystyki swojego ulubionego sportowca.
Z wielu powodów, jeśli chodzi o ich urządzenia, wiele osób decyduje się w ogóle nie używać haseł, albo dlatego, że myślą, że nie mają nic cennego na swoich komputerach lub dlatego, że w ich oczach hack jest mało prawdopodobny. Inni uzasadniają minimalne hasło, co może oznaczać ustawienie poświadczeń ekranu startowego laptopa na „123456”, ponowne użycie starego loginu lub wprowadzenie drobnych zmian.
Ten rodzaj zaniedbania może nie mieć jeszcze konsekwencji, ale pozostawienie go bez odpowiedzi jest dość niebezpieczne. Zadaj sobie proste pytanie: jak podobne jest hasło do tego, które chroni twoje naprawdę cenne materiały? Niestety odpowiedź jest zwykle taka, że są prawie identyczne.
Ludziom trudno jest zapamiętać silne hasła do każdej z ulubionych aplikacji, platform i kont, więc jeśli nie są identyczne, to często są do siebie bardzo podobne. Niewielu ma pamięć wymaganą do przechowywania dziesiątek fraz długich ogonów, a to stanowi ogromne zagrożenie bezpieczeństwa, ponieważ technologia komputerowa staje się coraz potężniejsza. Na szczęście jedno z najistotniejszych zastosowań blockchaina sprawi, że te pojęcia staną się przestarzałe.
Co jest nie tak z hasłami?
Podjęcie silnego hasła i jego nieznaczna zmiana nie jest złym środkiem odstraszającym dla ludzi próbujących włamać się do twojego urządzenia, ale nie robią tego ludzie. Korzystanie z haseł wymaga ich zapamiętania, co automatycznie oznacza, że są one wystarczająco proste, aby większość komputerów mogła je odgadnąć, mając wystarczająco dużo czasu.
Komputery i ich potężne algorytmy mogą wykorzystywać taktykę brutalnej siły, aby odgadnąć tysiące potencjalnych kombinacji liter i cyfr w ciągu kilku sekund, więc nie ma znaczenia, jak mądre jest Twoje hasło. Jednak łatwe do odgadnięcia hasło reprezentuje najmniej wiszący owoc dla większości oszustów. Istnieje wiele innych sposobów, w jakie można to zdobyć, a stamtąd dostęp do reszty kont i zasobów.
Wiadomości phishingowe są zaprojektowane tak, aby wyglądały jak te wysyłane przez legalne instytucje i mogą monitować o „zmianę” hasła lub instalację oprogramowania do rejestrowania keylogera, które szpieguje naciskane klawisze. Niezależnie od tego, jak sobie z tym poradzą, wszystkie te metody mają na celu przechwycenie hasła, a następnie odkrycie śladu bułki tartej do innych wrażliwych informacji. Jest to z pewnością zagrożenie dla osób fizycznych, ale w przypadku przedsiębiorstw, które nadal używają haseł do terminali roboczych, ryzyko jest jeszcze większe.
Jeśli chodzi o to, prawdziwy problem z hasłami polega na tym, że nadal istnieją. Jednak było kilka alternatyw, zanim blockchain zaczął wykazywać oznaki dojrzałości jakiś czas temu.
Referencje dzięki uprzejmości Blockchain
Blockchain rozprzestrzenia się teraz w głównym nurcie technologii jak pożar, a programiści i biznesmeni zastanawiają się nad jego potężną, zdecentralizowaną metodologią. Jedną z pierwszych proponowanych aplikacji blockchain było stworzenie czegoś, co nazywa się samo-suwerennym identyfikatorem, który wykorzystuje kryptografię i spójność sieci, aby zmienić sposób, w jaki ludzie identyfikują się online.
Najniższą warstwą blockchain jest księga publiczna, która rejestruje wszystkie transakcje danych w swojej sieci i współdzieli je w czasie rzeczywistym między aktywnymi węzłami. Jednak nie ma centralnego organu, który mógłby to zorganizować. Zamiast tego konsensus algorytmiczny określa prawdziwość transakcji i ich kolejność w księdze, tworząc rodzaj współdzielonego autorytetu nad tym, co dzieje się w sieci.
Ponadto blockchain wykorzystuje najwyższe standardy kryptografii, aby utworzyć warstwę między publicznym adresem blockchain a jego prawdziwą tożsamością. Użytkownikowi przypisany jest jeden prywatny identyfikator, który jest sparowany z publicznym identyfikatorem, który reprezentuje siebie w łańcuchu.
Po otrzymaniu danych, na przykład w formie transakcji lub wiadomości kryptowalut, odbiorca musi użyć swojego prywatnego identyfikatora, aby uzyskać do nich dostęp. Ta dwuwarstwowa obrona oznacza, że hakerzy nie są w stanie uszkodzić sieci - dzięki decentralizacji - ale także bez metody wiązania informacji identyfikacyjnych z dowolną pojedynczą transakcją lub kontem.
Przetwarzanie haseł nowej generacji
Start-upy Blockchain już ciężko pracują, aby wprowadzić w życie ideę samo-suwerennego identyfikatora, dzięki czemu hasła stają się przeszłością. Firmy takie jak SelfKey wykorzystują ten nowy paradygmat uwierzytelniania, aby zaoferować obywatelom w dowolnym kraju ustandaryzowany sposób ubiegania się o ważne dokumenty i ich weryfikacji ponad granicami. Inne firmy, takie jak LastPass, która przechowuje zaszyfrowane hasła na kontach prywatnych, przyciągają użytkowników w ciągu ostatnich kilku lat.
Ubieganie się o paszporty, otwieranie konta bankowego, zakładanie organizacji charytatywnej i inne wspólne procesy są łatwiejsze do zarządzania, gdy dana osoba posiada własny identyfikator cyfrowy, i może z niego korzystać swobodnie i bezpiecznie, bez względu na to, jak różne są jego źródła utrzymania.
REMME to ochrona dostępu nowej generacji - której sprzedaż tokenów osiągnęła w lutym maksymalny pułap 20 milionów dolarów - destyluje najważniejsze pomysły blockchain w usprawnioną aplikację, która ma jeden, potężny cel: możliwość zalogowania się do każda usługa jest bezpieczniejsza, szczególnie dlatego, że hasła nie są zaangażowane. Zamiast tego blockchain REMME przechowuje unikalne certyfikaty urządzeń użytkownika w swojej zdecentralizowanej sieci, więc gdy chcą się zalogować do usługi internetowej lub aplikacji, muszą po prostu kliknąć przycisk REMME, aby się zalogować. Aplikacja sprawdza księgę, aby sprawdzić, czy poprawny certyfikat urządzenia pinguje przy wejściu, i natychmiast zezwala na wejście na konto.
Uwierzytelnianie dwuskładnikowe wzmacnia ofertę, więc jeśli użytkownik prawdopodobnie chce dostać się na swoje konto bankowe, musiałby na przykład nacisnąć przycisk na stronie swojego banku, ale także potwierdzić z telefonu. Taka usługa wyprzedza menedżerów haseł obecnej generacji, takich jak LastPass lub NoPassword, i zyskuje już rozgłos na rynku.
Oto niektóre z najbardziej rozwiniętych przykładów tego, jak blockchain rewolucjonizuje ideę cyfrowych danych uwierzytelniających. Użytkownicy nie będą już musieli pogodzić swojej pamięci z bezpieczeństwem, a także nie powierzą swoich danych logowania scentralizowanym organom. Rezultatem jest bezpieczniejsza technika zarządzania naszą cyfrową egzystencją oraz prosty produkt, który zwalcza istniejące exploity w usprawnionym pakiecie. Przy tego rodzaju rozwiązaniach na horyzoncie jest tylko kwestią czasu, zanim hacki podobne do tych, które miały miejsce w ubiegłym roku na serwerach Equifax, istniały tylko w śmietniku historii. (Zobacz więcej: Czy zostałem zhakowany? Dowiedz się, czy naruszenie zasad Equifax dotyczy Ciebie.)
