مستقبل بدون كلمات مرور !؟

مستقبل بدون كلمات مرور !؟

تزامن اليوم العالمي لكلمات المرور، مع الأخبار ذات الصلة من ثلاث شركات تقنية رئيسية: معلن تخطط Google وMicrosoft وApple  للحصول على تقنية جديدة لتحل محل كلمات المرور. يتم تطوير المعيار من قبل تحالف FIDO والاتحاد الويب العالمي (W3C)، والذي يحدد بشكل أساسي كيف يبدو الإنترنت الحديث ويعمل. هذه محاولة جادة تمامًا للتخلي عن كلمات المرور لصالح المصادقة القائمة على الهاتف الذكي، أو على الأقل هذه هي الطريقة التي تظهر بها من منظور المستخدم.

ومع ذلك، فمن الجدير بالذكر أن "موت كلمات المرور" قد تم مناقشته منذ حوالي عقد من الزمان. ولم تؤد المحاولات السابقة للتخلص من هذه الطريقة غير الموثوقة بشكل يائس لمصادقة المستخدم إلى أي شيء فعليًا، ولكن دعونا نبدأ بالتذكير بما نعرفه: ما المشكلة في كلمات المرور؟


المشكلة في كلمات المرور

العيب الأول في كلمات المرور هو أنه من السهل إلى حد ما سرقتها. في الأيام الأولى من الإنترنت، عندما كانت جميع الاتصالات تقريبًا بين أجهزة الكمبيوتر غير مشفرة، كان يتم إرسال كلمات المرور عبر نص عادي. مع انتشار نقاط الوصول إلى الشبكة العامة كالمقاهي والمكتبات والنقل، أصبحت هذه مشكلة حقيقية: يمكن للمهاجم اعتراض كلمة مرور غير مشفرة دون أن يلاحظه أحد.

لكن مسألة كلمات المرور المسروقة انفجرت في أوائل إلى منتصف عام 2010 بعد موجة من الاختراقات البارزة لبعض خدمات الإنترنت الكبيرة، مع سرقة عناوين البريد الإلكتروني وكلمات مرور المستخدم مرة واحدة. من الآمن أن نقول إن جميع كلمات المرور الخاصة بك منذ عشر سنوات تطفو في مكان ما في المجال العام.


مزايا المصادقة بدون كلمة مرور

يوفر الدعم المقدم من Google وApple وMicrosoft سببًا للاعتقاد بأن كلًا من الخدمات الرئيسية (Gmail وYouTube وiCloud وXbox) وجميع أجهزة iOS وAndroid وWindows سيبدأ قريبًا في الانتقال إلى المصادقة بدون كلمة مرور. نظرًا لأن المعيار موحد ومفتوح، يجب أن تعمل المصادقة بشكل متماثل على أي جهاز. بالإضافة إلى خيار التبديل من جهاز إلى آخر.


المشاكل التي لن يحلها عدم استخدام كلمة المرور

بالمعنى الدقيق للكلمة، لا ينبغي اعتبار هذا مشكلة، ولكن من المؤكد أن العديد من الناس سيطرحون السؤال: ماذا لو وضع شخص ما يديه على هاتفي الذكي “الموثوق به” ووافق على تسجيل الدخول إلى جميع حساباتي؟ الإجابة بسيطة للغاية: في نموذج أمني واقعي، لا توجد حلول غير قابلة للكسر. يمكن اختراق أي شيء — السؤال الوحيد هو ما هي الموارد التي يرغب الدخيل في إقحامها؟

من المحتم أن تكون هناك محاولات لاختراق الهواتف الذكية الفردية للوصول إلى الحسابات. ولكن مثل هذه الاختراقات سوف تكون فردية، وتستهدف أهدافًا بارزة، وهي نوع من الهجمات البوتيكية.


في الختام، فمن الجدير طرح السؤال: ألن يجعل النظام الجديد المستخدمين أكثر اعتمادًا على وظائف حساباتهم مع Google أو Apple ؟ هل سيؤدي حظر حساب Google إلى فقدان الوصول إلى جميع الموارد عبر الإنترنت بشكل عام؟ حتى لو افترضنا أن المعيار مفتوح، فإن أنظمة تشغيل الهاتف الذكي، ناهيك عن البنية التحتية، أقل من ذلك.

 


المصدر: موقع "Kaspersky" الإلكتروني
 

مواضيع مرتبطة

آخرها منصّة "سغو سي سي".. كيف تعمل منصّات الاحتيال على الإنترنت؟

خسر مئات الآلاف من المصريين مدخراتهم، بين ليلة وضحاها، بعد أن اختفت منصّة "سغو سي سي" (SGO.CC)

كيف توقف التنصّت على هاتفك؟

من المسلّم به أن "غوغل" تصل إلى موقعك عند استخدام الخرائط، ولكن هل تعلم أن التطبيق يمكنه أيضًا قراءة معلومات الاتصال الشخصية؟

كيف تفحص الأمان في كروم للحفاظ على أمان بياناتك ؟

هناك العديد من المخاطر الموجودة على الويب التي يمكن أن تجعل أجهزتك وبياناتك عرضة للخطر.