Сегодня 25 апреля 2024
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → пароли
Быстрый переход

ИИ оказался способен менее чем за минуту подобрать каждый второй пароль

Искусственный интеллект, как любое другое техническое достижение, имеет и «тёмную сторону». К примеру, предназначенная специально для подбора паролей ИИ-модель PassGAN справляется с 51 % из них менее чем за минуту, а на взлом 71 % уходит всего лишь день. Таковы результаты исследования, проведённого компанией Home Security Heroes.

 Источник изображений: homesecurityheroes.com

Источник изображений: homesecurityheroes.com

В качестве исходных данных платформа использует содержащий 15 млн записей словарь Rockyou, но благодаря уникальному подходу у ИИ уходит менее минуты на взлом 51 % паролей, менее часа на 65 %, менее суток на 71 % и менее месяца на 81 %. Залогом высокой результативности PassGAN является то, что модель «автономно изучает распределение реальных паролей в реальных утечках».

Защититься от подобной атаки вполне возможно, достаточно принять ряд мер, которые и без того рекомендуют эксперты по безопасности: длина пароля должна быть не менее 12 знаков с использованием заглавных и строчных букв, цифр и спецсимволов — любой новый тип значительно усложняет задачу гипотетическому злоумышленнику. Пароль в 18 знаков с символами всех типов считается для ИИ невзламываемым — современной системе потребуется 6 квадриллионов лет на его подбор.

Эксперты Home Security Heroes напомнили и про дополнительные средства защиты:

  • использовать двухфакторную/многофакторную авторизацию, по возможности не с SMS;
  • не использовать одинаковые пароли для разных учётных записей;
  • генерировать пароли автоматизированными средствами;
  • регулярно обновлять пароли;
  • воздерживаться от использования общедоступных сетей Wi-Fi, особенно при работе с онлайн-банком и другими подобными службами.

На странице с результатами исследования также есть инструмент, при помощи которого можно проверить защищенность пароля от взлома ИИ. Компания утверждает, что введённые в это поле данные не сохраняет и никуда не передаёт, и причин сомневаться в этом нет. Но вводить в него актуальные пароли всё-таки не рекомендуется.

Никому ни слова: LastPass готов рассказать подробности о взломе, но только при подписании клиентом соглашения о неразглашении

Сервис для хранения паролей LastPass выразил готовность предоставить пользователям дополнительную информацию о взломе, происшедшем в прошлом году, но только при личной встрече и при условии, что те заранее подпишут соглашение о неразглашении, сообщил ресурс FTM со ссылкой на электронное письмо, отправленное LastPass голландскому ИТ-менеджеру.

 Источник изображения: LastPass

Источник изображения: LastPass

LastPass уверяет пользователей в том, что ничего опасного для их конфиденциальности не произошло, но при этом крайне неохотно делится информацией о взломе, происшедшем в августе прошлого года. Гендиректор LastPass Карим Тубба (Karim Toubba) лишь спустя пару недель после инцидента сообщил о взломе, заверив пользователей, что злоумышленники похитили закрытую техническую информацию, не имеющую отношения к их данным. По его словам, клиентам LastPass не нужно было беспокоиться или предпринимать какие-либо действия.

В середине сентября компания сообщила о результатах внутреннего расследования, согласно которому хакер имел доступ к её системе в течение четырёх дней, но ничего важного не похитил. В конце ноября компания отметила, что кибератака всё-таки была довольно серьёзной, так как хакеру удалось получить доступ к «определённым элементам клиентской информации». При этом LastPass по-прежнему утверждала, что причин для беспокойства нет.

Но в декабре сервис LastPass, наконец, признал, что хакер похитил данные хранилища паролей, скопировав названия компаний, имена пользователей, платёжные адреса, адреса электронной почты, номера телефонов и записи IP-адресов. Как выясняется, хакер украл файлы, которые содержали пароли 30 млн пользователей и 85 тыс. компаний.

При этом LastPass продолжал настаивать на том, что особых причин для беспокойства у пользователей нет — если у них был хороший мастер-пароль, их пароли в безопасности. По словам сервиса, на взлом 12-символьного пароля потребуются миллионы лет при использовании «общедоступной технологии».

Белый хакер Рики Геверс (Ricky Gevers) был возмущён тем, как LastPass извещал пользователей об этом взломе. «Он как бы говорит: все в безопасности, не волнуйтесь, — сказал Геверс ресурсу FTM. — Это то, во что я верил, как и многие другие люди». На деле всё не совсем так — хакер, взломав мастер-пароль, получит доступ ко всем данным, которые вы сохранили с помощью менеджера паролей.

К тому же, как выяснил FTM, личное хранилище паролей пользователей представляло собой не папку с зашифрованным доступом, а текстовый документ с несколькими зашифрованными полями. FTM также отметил, что, утверждая, что пароли в безопасности при условии применения пользователем хорошего мастер-пароля, LastPass перекладывает на клиента сервиса ответственность за сохранность данных. То есть, если хакер завладел вашими паролями, виноваты вы, так как у вас должен был быть более надёжный мастер-пароль.

У менеджера паролей Norton украли личные данные пользователей, в том числе сами пароли

NortonLifeLock объявила, что за последние несколько недель злоумышленникам удалось скомпрометировать учётные записи тысяч пользователей менеджера паролей Norton Password Manager. В настоящее время компания рассылает соответствующие уведомления клиентам, которых затрагивает данный инцидент.

Согласно имеющимся данным, инцидент произошёл не из-за какой-либо уязвимости в IT-системах компании или программном обеспечении. В уведомлении сказано, что злоумышленники провели массовую атаку с подстановкой учётных данных, т.е. пытались авторизоваться в менеджере паролей с данными, полученными из сторонних источников, возможно, в ходе других утечек информации. Проще говоря, злоумышленники проверяли возможность авторизации в Norton Password Manager с данными пользователей от других учётных записей.

Отмечается, что проведение такой атаки было невозможным в случае, если бы все пользователи менеджера паролей задействовали функцию двухфакторной аутентификации, которая не позволяет получить доступ к данным только по паролю. Касательно инцидента сказано, что 12 декабря специалисты Norton зафиксировали необычно большое количество неудачных попыток авторизации в системе. Внутреннее расследование, которое было проведено после выявления действий злоумышленников, показало, что первые атаки с подстановкой учётных данных начались 1 декабря.

По данным источника, компания Gen Digital, являющаяся дочерним предприятием NortonLifeLock, разослала 6450 уведомлений клиентам, чьи учётные записи затронуты в данном инциденте. Другой источник сообщает, что злоумышленники могли атаковать около 925 тыс. активных и неактивных учётных записей клиентов компании. Клиенты получили уведомление о том, что злоумышленники могли получить доступ к логинам и паролям, а также личной информации, такой как ФИО, номера телефонов и адреса электронной почты. Компания настоятельно рекомендует пользователям использовать двухфакторную аутентификацию, чтобы в дальнейшем избежать подобных инцидентов.

Инспекция по кибербезопасности взломала каждый пятый пароль в системе МВД США

Немногим более одной пятой от всех паролей, используемых в системе Министерства внутренних дел США, оказались достаточно слабыми, чтобы их можно было взломать стандартными методами, говорится в отчёте (PDF), составленном по итогам аудита безопасности в ведомстве.

 Источник изображения: Markus Spiske / unsplash.com

Источник изображения: Markus Spiske / unsplash.com

Проводившие инспекцию эксперты получили хеши паролей от 85 944 учётных записей сотрудников в Active Directory. Далее эти пароли попытались взломать при помощи базы из 1,5 млрд слов, включающей в себя: словари из нескольких языков, правительственную терминологию США, отсылки к поп-культуре, общедоступные пароли, ставшие известными в результате прежних утечек, а также комбинации клавиш вроде QWERTY. Это позволило взломать 18 174 или 21 % паролей. При этом 288 соответствующих учётных записей имели высокие привилегии в системе, а 362 принадлежали высокопоставленным сотрудникам ведомства. Только за первые 90 минут удалось взломать 16 % учётных записей. Проверка также выявила ещё одну уязвимость в защите — фактическую неспособность ведомства внедрить многофакторную авторизацию на 25 (или 89 %) особо ценных ресурсах из 28, взлом которых может серьёзно повлиять на работу ведомства.

Вот каким оказался список самых популярных паролей:

  • Password-1234 (его использовали 478 пользователей);
  • Br0nc0$2012 (389);
  • Password123$ (318);
  • Password1234 (274);
  • Summ3rSun2020! (191);
  • 0rlando_0000 (160);
  • Password1234! (150);
  • ChangeIt123 (140);
  • 1234password$ (138);
  • ChangeItN0w! (130).

Для взлома эксперты использовали систему из 16 видеокарт на 2 или 3 поколения старше актуальных продуктов. Примечательно, что 99,9 % взломанных паролей формально отвечали требованиям безопасности: имели длину не менее 12 символов и содержали 3 из 4 необходимых типов символов — строчные и прописные буквы, цифры и спецсимволы.

Менеджер паролей LastPass признал, что хакеры украли пользовательские данные и зашифрованные пароли, но на взлом уйдут «миллионы лет»

Представители менеджера паролей LastPass признали, что хакеры украли зашифрованные копии пользовательских паролей и прочие важные данные, включая платёжные адреса, телефонные номера и IP-адреса пользователей. Изначально взлом системы произошёл ещё в августе уходящего года, в конце ноября — начале декабря появилась информация о том, какие данные были украдены, а теперь в блоге компании опубликованы и более подробные сведения.

 Источник изображения: LastPass

Источник изображения: LastPass

В августе компания заявляла, что следов получения хакерами доступа к пользовательским данным или зашифрованным хранилищам паролей не выявлено. Тем не менее уже известно, что украденная часть исходного кода и техническая информация использовались для дальнейших противоправных действий в конце осени, в результате которых хакеры получили возможность получить учётные данные и ключи для доступа и дешифровки данных, хранившихся в родственном облачном сервисе компании.

Хакеры смогли скопировать базовую информацию об аккаунтах, включая адреса электронной почты и IP-адреса, с которых пользователи получали доступ к LastPass, а также «полностью зашифрованные значимые области вроде имён пользователей и паролей на веб-сайтах, защищённые заметки и данные заполненных форм».

Менеджеры паролей позволяют пользователям хранить их имена и пароли на разных сайтах в одном месте — доступ к ним можно получить, имея мастер-пароль, создаваемый самим пользователем. Last Pass не хранит мастер-пароль и не распоряжается им. Прочие зашифрованные данные можно получить только с помощью «уникального ключа шифрования, полученного с помощью мастер-пароля пользователя». Тем не менее компания предупредила клиентов, что они могут стать жертвами социальной инженерии, фишинга и других методов получения информации. Кроме того, хакеры могут использовать брутфорс-атаку для получения мастер-пароля и дешифровки прочих данных, находящихся в зашифрованном хранилище. Впрочем, в LastPass заявляют, что у злоумышленников уйдут «миллионы лет» на то, чтобы угадать пароль с помощью общедоступных технологий взлома.

В компании заявили, что занимающаяся обеспечением кибербезопасности компания Mandiant расследует инцидент, а в самой LastPass полностью перестраивают всю рабочую среду — косвенно это свидетельствует о том, что хакеры добрались до значимых фрагментов кода и других данных.

В LastPass сообщили, что расследование продолжается, и компания уведомила правоохранительные органы и профильных регуляторов о произошедшем. Пользователям рекомендуется сделать мастер-пароль не короче 12 символов, изменить настройки стандарта формирования ключа Password-Based Key Derivation Function (PBKDF2) и, конечно, не использовать мастер-пароль на других сайтах. Более подробные актуальные рекомендации приводятся в блоге сервиса.

Менеджер паролей LastPass взломали второй раз за год, но пароли пользователей в безопасности

Разработчик популярного менеджера паролей LastPass объявил об обнаруженном взломе облачного хранилища, которое он использовал вместе с «дочкой» GoTo, в результате чего злоумышленникам удалось получить доступ к данным клиентов.

 Источник изображения: BleepingComputer.com

Источник изображения: BleepingComputer.com

«Недавно мы обнаружили необычную активность в облачном сервисе хранения данных стороннего провайдера, которым в настоящее время пользуются как LastPass, так и дочерняя компания GoTo», — сообщил разработчик, уточнив, что хакеры смогли получить доступ к «некоторым элементам информации клиентов», воспользовавшись сведениями, полученными в ходе инцидента в августе 2022 года.

Вместе с тем LastPass отметила, что пароли клиентов не были скомпрометированы и «остаются надёжно зашифрованными» благодаря архитектуре LastPass Zero Knowledge. Компания уведомила о случившемся правоохранительные органы и наняла фирму по кибербезопасности Mandiant для расследования инцидента.

В этом году это уже второй инцидент, связанный с хакерской атакой на ресурсы LastPass. Предыдущий произошёл в августе, когда злоумышленникам удалось получить доступ к среде разработчика через скомпрометированную учётную запись одного из сотрудников компании. В электронных письмах, разосланных клиентам, Lastpass тогда подтвердила, что злоумышленники похитили часть исходного кода продукта и проприетарную техническую информацию.

Спустя некоторое время компания призналась, что злоумышленники, стоящие за августовским взломом, в течение четырёх дней сохраняли доступ к её внутренним системам, пока их не обнаружили и не заблокировали.

Названы самые популярные пароли 2022 года — на взлом худших вариантов уходит меньше секунды

Сервис NordPass опубликовал ежегодный антирейтинг 200 наиболее распространённых в пользовательской среде вариантов паролей с указанием того, сколько времени уйдёт у хакера на взлом каждого из них. На сайте указывается, что время указано относительное и зависит от многих параметров.

 Источник изображения: NordPass

Источник изображения: NordPass

На сайте компании можно скачать антирейтинги прошлых лет — с 2019 по 2021 годы. Выяснилось, что если в 2019 году самым популярным был пароль 12345, который использовали 2 812 220 пользователей, то позже в Сети перешли на более «сильный» пароль 123456, который в 2021 году использовали уже 103 170 552 пользователя, а в 2022 году пальма первенства досталась варианту password, которым, по имеющимся данным, пользуются 4 929 113 человек из проанализированной базы.

Результаты не являются абсолютными: ежегодно популярность паролей NordPass оценивается по базам специалистов по кибербезопасности, и приведённые показатели могут свидетельствовать только о масштабе проблемы. Например, в текущем году партнёры сервиса проанализировали некую базу размером 3 Тбайт.

 Источник изображения: NordPass

Источник изображения: NordPass

Оценивались данные из 30 стран. Помимо password, в десятку антирейтинга вошли 123456, 123456789, guest, qwerty, 12345678, 111111, 12345, col123456 и 123123. На сайте компании можно сравнить популярность тех или иных паролей в зависимости от страны и/или пола, однако Россия и другие страны ближнего зарубежья в этом списке отсутствуют.

В середине октября появилась информация о том, что Google начала внедрять вход без пароля в Chrome и Android, а в обозримом будущем такая возможность, вероятно, будет реализована на крупнейших интернет-платформах.

GeForce RTX 4090 отлично справилась со взломом паролей — восемь карт подобрали 8-значный код за 48 минут

Специалист по информационной безопасности Сэм Кроули (Sam Croley) рассказал о возможностях видеокарты GeForce RTX 4090 во взломе паролей. Флагман нового поколения уверенно побил рекорды предыдущего лидера, GeForce RTX 3090. Указывается, что новая карта показала высокую эффективность даже против протоколов аутентификации Microsoft New Technology LAN Manager (NTLM) и Bcrypt.

 Источник изображения: NVIDIA

Источник изображения: NVIDIA

На основе выводов Кроули портал Tom’s Hardware сообщает, что даже одна GeForce RTX 4090 очень эффективна во взломе паролей и способна справиться с задачей за несколько дней. А наличие восьми таких видеокарт сокращает время подбора паролей до 48 минут. Именно столько потребовалось связке ускорителей для того чтобы перебрать около 200 млрд возможных комбинаций и в итоге взломать восьмизначный пароль.

 Источник изображения: Twitter / @Chick3nman512

Источник изображения: Twitter / @Chick3nman512

Согласно Statista и данным за 2017 год, 8-символьные пароли являются наиболее распространёнными среди утёкших паролей, их доля составляет 32 %. Результаты Кроули на фоне данных Statista не означают, что восьмизначные пароли наименее безопасны, но это самая распространённая длина символа пароля.

Взломанные в рамках эксперимента пароли соответствовали актуальным методам безопасности и состояли из букв в случайном регистре, символов и цифр. Тесты проводились с помощью HashCat V.6.2.6. Этот инструмент известен системным администраторам и специалистам по кибербезопасности. Стоит отметить, что сам Кроули был одним из разработчиков данного программного обеспечения. HashCat позволяет исследователям проверять или подбирать пароли пользователей в тех случаях, когда это требуется.

GeForce RTX 4090 показала свою эффективность в нескольких типах атак, предусмотренных в программном обеспечении HashCat: атаки по словарю, комбинаторные атаки, атаки по маске, атаки на основе правил и брутфорс-атаки. Практически при всех алгоритмах взлома новая видеокарта оказалась почти вдвое эффективнее модели GeForce RTX 3090.

Хотя результаты тестов могут показаться пугающими, важно отметить, что подход может иметь только ограниченный набор реальных вариантов использования. Не каждый владелец GeForce RTX 4090 будет использовать её для взлома паролей. Кроме того, взлом паролей с инструментами типа HashCat обычно пригоден для офлайн-активов, а не для онлайн-ресурсов. Шансы на то, что компьютер станет целью злоумышленника с GeForce RTX 4090, взламывающего пароли, невелики.

Windows 11 предупредит о неуместном вводе пароля

Microsoft представила новый инструмент, который поможет Windows 11 защитить пользователей от кражи их паролей. Компонент получил название Enhanced Phishing Protection, и он направлен на предотвращение фишинговых атак.

 Источник изображения: Gerd Altmann / pixabay.com

Источник изображения: Gerd Altmann / pixabay.com

Поставляемый в комплекте обновления Windows 11 22H2 компонент Enhanced Phishing Protection выводит предупреждение, если пользователь пытается вводить свои регистрационные данные в приложениях или на веб-сайтах, которые система считает потенциально опасными. Защита от ввода пароля сработает и против собственных приложений Microsoft, включая «Блокнот» и Word.

Разработчик уточнил, что инструмент призван защитить пользователей от сохранения паролей в неподходящих для этого приложениях и оградить их от хакеров или мошенников. Обнаружение подозрительных программ и веб-ресурсов производится при помощи платформы SmartScreen. Средства защиты от фишинга в Windows 11 по умолчанию активны, однако инструмент защиты пароля отключён, и активировать его придётся самостоятельно.

Важным нововведением, направленным на повышение уровня безопасности, в обновлении Windows 11 (22H2) стала также функция «Интеллектуальное управление приложениями» (Smart App Control), которая контролирует запуск ПО при помощи обновляемой ежедневно модели искусственного интеллекта.

LastPass призналась, что хакеры в течение четырёх дней сохраняли доступ к её ресурсам

Компания LastPass сообщила, что неизвестный злоумышленник, стоявший за произошедшим в августе взломом её систем, сохранял доступ к ресурсам в течение четырёх дней, прежде чем его обнаружили и отключили.

 Источник изображения: lastpass.com

Источник изображения: lastpass.com

В обновлённой версии официального сообщения о происшествии, которое первоначально было опубликовано ещё в августе, генеральный директор Lastpass Карим Тубба (Karim Toubba) также заявил, что по результатам проведённого расследования при содействии экспертов Mandiant не было обнаружено доказательств того, что злоумышленник получил доступ к зашифрованным хранилищам паролей или данным клиентов.

Удалось установить, что для проведения операции хакер взломал систему на рабочем месте одного из действующих разработчиков, за которого себя и выдал: он «успешно осуществил вход с использованием многофакторной аутентификации». Проанализировав код и сборки, компания также не обнаружила подтверждений того, что предпринимались попытки внедрить какие-либо вредоносы. Это может быть связано с тем, что передача кода из разработки в Production производится только командой Build Release, а процедура включает в себя дополнительную проверку кода, тестирование и валидацию. Глава компании также добавил, что среда разработки «физически отделена от Production-окружения Lastpass и не имеет к ней прямого выхода».

После инцидента в компании «развернули расширенные средства контроля безопасности, включая дополнительные средства контроля и мониторинга рабочих мест», а также дополнительные инструменты обнаружения, анализа и предотвращения угроз в окружениях разработки и Production.

Хакеры взломали самый популярный в мире менеджер паролей LastPass — до пользовательских данных они не добрались

Менеджер паролей LastPass стал жертвой хакерской атаки. Об этом рассказал генеральный директор компании Карим Тубба (Karim Toubba). По его словам, злоумышленникам удалось похитить только закрытую техническую информацию, которая не имеет отношения к пользователям.

 Источник: Pixabay

Источник: Pixabay

Взлом произошёл около двух недель назад. Неизвестные смогли получить доступ к среде разработчика через одну из скомпрометированных учётных записей сотрудника. В итоге хакеры похитили часть исходного кода продукта и используемых в нём проприетарных модулей.

В компании заверили, что злоумышленники не смогли добраться до пользовательских паролей, поэтому нет необходимости их менять. Г-н Тубба уточнил, что хакеры не могли получить мастер-пароли пользователей, потому что они не хранятся в системе. Разработчики также внедрили дополнительные меры безопасности с целью предотвращения подобных инцидентов в будущем и привлекли следователей-криминалистов для дальнейшего расследования.

LastPass — самый популярный менеджер паролей в мире. По данным Bloomberg, сервисом пользуются более 33 млн человек и свыше 100 тысяч компаний.

VK начала предупреждать об утечках паролей на других платформах

Компания VK сообщила о запуске новой функции защиты паролей: система в автоматическим режиме ищет совпадения паролей по базам утечек с других сервисов и при обнаружении совпадения уведомляет об этом пользователя, предлагая меры дополнительной защиты, говорится в пресс-релизе.

 Источник изображения: vk.com

Источник изображения: vk.com

На начальном этапе сравнительный анализ будет проводиться только в рамках соцсети «ВКонтакте», но впоследствии распространится на другие службы экосистемы VK. В компании подчеркнули, что сравнение данных производится в полностью автоматическом режиме в зашифрованном виде на серверах самой компании, то есть без привлечения сторонних игроков.

Служба безопасности VK постоянно осуществляет мониторинг инцидентов, связанных с утечками данных, причём это касается как российских, так и международных сервисов. С появлением информации об очередной утечке данные проверяются на достоверность и при необходимости учитываются при уведомлении пользователей. Кроме того, компания ужесточила свои требования к паролям: при его смене через личный кабинет VK ID теперь не получится использовать простой вариант — требуется сложное сочетание различных символов.

Новая функция реализована в рамках инициативы VK Protect, направленной на повышение безопасности пользователей при работе с сервисами VK.

Yahoo! Japan обеспечит пользователям вход без пароля

Yahoo! Japan сообщила о намерении закрыть вход по паролям в своих сервисах: уже сейчас 30 из 50 млн пользователей портала отказались от паролей в пользу стандарта FIDO и двухфакторной авторизации с текстовыми сообщениями.

 Источник изображения: Gerd Altmann / pixabay.com

Источник изображения: Gerd Altmann / pixabay.com

В посвящённом этой теме исследовании, проведённом Yahoo! Japan и Google, говорится, что компания начала работу над технологиями входа без пароля ещё в 2015 году, однако теперь было решено форсировать события: более половины пользователей компании используют один пароль на шести и более сайтах. Полный отказ от паролей, отмечается в документе, усложнит злоумышленникам задачу по их краже, а также избавит пользователей от необходимости что-то запоминать, чтобы сохранять доступ к системе.

В качестве альтернативы паролям в Yahoo! Japan предлагают либо их одноразовые версии, которые присылаются по SMS при каждом входе, либо инструменты на основе стандарта FIDO, который уже выбрали для своей новой инициативы в Apple, Google и Microsoft. В японской компании отметили, что пользователи не видят особых проблем в использовании средств входа без пароля, но при этом настоящей задачей является популяризация этих средств — людям необходимо объяснять, что ничего страшного в них нет. Поэтому когда пользователи регистрируются на сервисах, связанных с высоким риском мошенничества, система предлагает им перейти на более простые и безопасные инструменты входа без пароля.

Пользователям рекомендуют использовать один и тот же способ входа на всех устройствах для каждого пользователя, однако в администрации Yahoo! Japan понимают, что для некоторых это будет затруднительно, поэтому в ближайшее время будут использоваться «смешанные» методы. Однако результаты исследования говорят, что число инцидентов со взломом аккаунтов по мере перехода на авторизацию без паролей снижается.

Apple, Google и Microsoft предложат вход без паролей на всех основных платформах

Компании Apple, Google и Microsoft совместно объявили о намерении обеспечить в следующем году аутентификацию без паролей в наиболее популярных настольных и мобильных платформах, а также браузерах. Иными словами, она будет поддерживаться в Android и iOS, Windows и macOS, а также Chrome, Edge и Safari.

 Источник изображения: blog.google

Источник изображения: blog.google

Как уточнили в Google, основным средством аутентификации станет мобильный телефон: с его помощью можно будет входить в свои учётные записи в приложениях, на сайтах и любых других цифровых сервисах. Достаточно разблокировать телефон любым удобным способом: введя PIN-код, изобразив графический ключ или воспользовавшись биометрией — всё остальное сделает уникальный криптографический токен или ключ доступа, используемый и телефоном, и сервисом, в который производится вход.

Авторы инициативы говорят, что вход в систему при помощи физического устройства не только упрощает задачу пользователя, но и обеспечивает дополнительную защиту его данным. Не нужно будет запоминать пароли от разных сервисов или использовать везде один, подвергая свою безопасность риску. Потребность в физическом устройстве также усложнит задачу производящим удалённые взломы или фишинговые атаки хакерам.

Как подчеркнул Васу Джаккал (Vasu Jakkal), вице-президент Microsoft по безопасности, соблюдению законности и конфиденциальности, важнейшим достоинством новой инициативы является кроссплатформенность: «Например, пользователи смогут войти в браузер Google Chrome, работающий под Windows, используя ключ доступа на устройстве Apple». Это стало возможным благодаря стандарту FIDO, который предлагает аутентификацию без пароля, используя открытые криптографические ключи. Уникальный ключ доступа будет храниться на телефоне и при его разблокировке передаваться на веб-сайт для входа. На случай утери телефона резервная копия ключа будет дублироваться в облачном хранилище.

Наконец, стоит отметить, что многие сервисы до настоящего момента уже предлагали аутентификацию на основе стандарта FIDO, однако первый вход в систему всё равно производился по паролю, делая ресурсы пользователей по-прежнему уязвимыми для фишинга. Однако новая инициатива предполагает полный отказ паролей даже при первом входе, пообещал Сампат Сринивас (Sampath Srinivas), директор по продуктам для безопасной аутентификации в Google и президент FIDO Alliance.


window-new
Soft
Hard
Тренды 🔥
Еврокомиссия вынудила TikTok приостановить программу вознаграждения за просмотр видео в Lite-версии приложения 4 ч.
«Будьте уверены — мы никуда не денемся», — TikTok прокомментировал закон о своём запрете в США 9 ч.
Apple представила малые языковые модели OpenELM, которые работают локально на смартфонах и ноутбуках 9 ч.
NVIDIA приобрела за $700 млн платформу оркестрации ИИ-нагрузок Run:ai 9 ч.
В ранний доступ Steam ворвался стильный кооперативный роглайк Rotwood от создателей Don’t Starve 10 ч.
Британские антимонопольщики заинтересовались инвестициями Microsoft и Amazon в ИИ-стартапы 10 ч.
NetEase раскрыла, когда начнётся закрытая «альфа» командного шутера Marvel Rivals в духе Overwatch 10 ч.
Не помешал бы Dark Souls: ведущий разработчик No Rest for the Wicked встал на защиту раннего доступа 11 ч.
Байден подписал закон о запрете TikTok в США, если ByteDance его не продаст 12 ч.
Вышла новая версия системы резервного копирования «Кибер Бэкап Облачный» с расширенной поддержкой Linux-платформ 13 ч.