Das Passwort ist tot, lang lebe das Passwort (Op-Ed)
Wie viele Passwörter?
So dass der Benutzer sein Kennwort vergisst. Kein Problem – klicken Sie auf den Link und Websites werden in der Regel eines von zwei Dingen tun: ein Passwort an Ihre eingetragene Anschrift per e-Mail, oder bitten Sie Antworten, was in der Branche als "gemeinsame geheime Schlüssel" bekannt ist.
Das sind Dinge wie Ihr Geburtsdatum, Mädchenname der Mutter, Name des Hundes, Ihre alte Schule – Fragen, die Sie zum Zeitpunkt der Registrierung des Kontos gestellt wurden.
Jetzt scheint Sie einen Link zu Ihrer e-Mail-Adresse eine e-Mail in Ordnung, außer es sein kann, dass der Verbrecher auch die e-Mail-Adresse steuert (weil sie Sie aus das Kennwort ausgetrickst oder es, ahnen weil Sie ihnen das Kennwort für ein anderes Konto gegeben haben, die das gleiche Kennwort hat).
Jetzt der Verbrecher nur auf den Link klickt und die Passwörter zurückgesetzt. An dieser Stelle kann der Verbrecher ändern die Kontodaten, um sicherzustellen, dass alle künftigen Benachrichtigungen zu ihnen gehen. Oder sie nur von Ihrem e-Mail-Konto löschen die "Sie haben geändert Ihre e-Mail Passwort".
Nicht so geheime Geheimnisse
So verarbeiten wie sieht es mit der "shared Secret"? Wenn der Verbrecher bereits ein anderes Ihrer Konten steuert, können sie möglicherweise die Antworten einfach nachschlagen, gaben Sie auf dieses Konto. Wahrscheinlicher ist, werden sie Sie einfach im Internet recherchieren.
Sehen Sie, das Problem mit gemeinsame geheime Schlüssel ist, dass wir begonnen haben, um sie ein wenig zu weit um noch nennen sie Geheimnisse teilen.
LinkedIn, Facebook, Twitter, elektronische Newsletter, Blogs und So weiter alle neigen dazu enthalten nützliche Informationen, die von anderen gesehen werden kann. Zeitalter der sozialen Medien und das Phänomen des Teilens über kam, nachdem der gemeinsame geheime Sperre der Standardwert für die Account-Sicherheit wurde.
Passwörter und Unterwäsche
Nehmen Sie den ersten Buchstaben aus jedem Wort:
tqbfjotld
Nutzen der ersten oder einen Brief und fügen Sie einige Satzzeichen:
Tqbfjotld!
Es fängt an komplexen aussehen.
Jetzt tun einige Nummer Substitution mit einem System, die Sie entwickeln. Vielleicht schauen Sie sich Ihre Computertastatur und entscheiden, alle Buchstaben in Ihren Satz unter einer Nummer auf der Tastatur zu ersetzen.
Also in diesem Fall unsere "Q" wird "1" und unsere "o" wird "9":
T1bfj9tld!
Jetzt haben Sie ein Passwort, das zufällige Buchstaben, nutzt eine Hauptstadt und hat Zahlen und Symbole.
Aber wie machen Sie es einzigartig für jede einzelne Webseite? Vielleicht tun Sie etwas wie den Namen der Website vor, mit der gleichen Nummer Substitution wie oben.
Also, wenn dies mein eBay-Konto war, würde ich 3Bay das Kennwort hinzufügen, jetzt wird:
3BayT1bfj9tld!
Machen Sie den nächsten Schritt
Viele Websites bieten jetzt optional zweistufige Authentifizierung, wie z. B. ein SMS-Code auf Ihr Handy geschickt, auf das Konto zugreifen, oder wenn Änderungen an das Konto vorgenommen werden.
Immer, immer, immer verwenden Sie diese Optionen falls vorhanden.
Natürlich ist all dies kinderleicht. Kriminelle sind dafür bekannt, so dass sie die SMS-Authentifizierung abfangen können und es "Man in the Middle"-Angriffe gibt, wo Hacker Passwörter und Codes weitere parallele Sitzung öffnen abfangen, eines Opfers-Handy-Service kontrollieren.
Aber die zweistufige Sicherheit ist viel besser als nur einen Benutzernamen und ein Passwort.
Ein Verbraucher ist robuster biometrische Sicherheit auf Geräten (z. B. Fingerabdruck-Lesegeräten) zunehmend allgegenwärtig. Einige Unternehmen, die Dienstleistungen über das Telefon haben damit begonnen, die Stimmbiometrie zu erkunden.
Es gibt keine Wunderwaffe Biometrie, Vollbeweis Kontosicherheit. Ohne Zweifel Verbrecher innovieren und finden Risse zu nutzen, werden aber Online-Kriminalität ist ein Volumen-Spiel und unsere Aufgabe besteht darin, dass Lautstärke senken.
Hatte Bill Gates Recht Passwörter? Ja, aber nicht für eine Weile noch. Bis diese Passwort-freien Welt ankommt, kann keiner von uns leisten, unsere Wache im Stich gelassen.
Alastair MacGibbon funktioniert nicht für, zu konsultieren, eigene Anteile an oder von einem Unternehmen oder einer Organisation, würde profitieren von diesem Artikel, und hat keine relevanten Zugehörigkeiten, finanziert.
Dieser Artikel erschien ursprünglich auf das Gespräch. Lesen Sie die