RIP паролі? Підтримка ключів доступу розгортається в стабільній версії Chrome

Будь ласка, не не робіть цього.Розгорнути / Будь ласка, не робіть цього. Getty Images

Ключі доступу існують, щоб (спробувати) видалити пароль. Після бета-версії цієї функції Google у жовтні ключі доступу тепер надходять у стабільну версію Chrome M108. "Passkey" побудовано на галузевих стандартах і підтримується всіма основними постачальниками платформ - Google, Apple, Microsoft - а також FIDO Alliance. В останньому блозі Google йдеться: «З останньою версією Chrome ми вмикаємо ключі доступу в Windows 11, macOS і Android». Менеджер паролів Google на Android готовий синхронізувати всі ваші ключі доступу до хмари. Якщо ви можете відповідати всім вимогам до апаратного забезпечення та знайти підтримку, тепер ви можете увійти в систему за допомогою ключа доступу.

Ключі доступу є наступним кроком в еволюції менеджерів паролів. Сьогодні менеджери паролів — це щось на кшталт хака — спочатку текстове поле пароля було призначено для введення людиною вручну, і вам потрібно було запам’ятати свій пароль. Потім менеджери паролів почали автоматизувати введення та запам’ятовування, полегшуючи використання довших і безпечніших паролів. Правильний спосіб роботи з полем пароля на сьогоднішній день полягає в тому, щоб ваш менеджер паролів генерував рядок випадкових, незапам’ятовуваних непотрібних символів для вставлення в поле пароля. Пароль позбавляється цього застарілого інтерфейсу текстового поля та замість цього зберігає секрет, пересилає його на веб-сайт, і якщо він збігається, ви ввійшли в систему. Замість передачі випадково згенерованого рядка тексту паролі використовують стандартний "WebAuthn" для генерації пари відкритий-приватний ключ, як і SSH.

Процес створення пароля працює подібно до автозаповнення. Розгорнути / Процес введення пароля схожий на автозаповнення. Рон Амадео Хоча будь-хто може зрозуміти проблеми сумісності, ключі доступу мають великі переваги перед паролями. Хоча паролі можуть використовуватися ненадійно з короткими рядками тексту, які використовуються на багатьох сайтах, ключ доступу завжди має бути унікальним за вмістом і безпечним за довжиною. У разі злому сервера хакер не отримує ваш закритий ключ, і це не є проблемою безпеки, як витік пароля. Ключі доступу не піддаються фішингу, і оскільки вони вимагають фізичної присутності вашого телефону (!!), якийсь випадковий хакер на іншому кінці світу все одно не зможе увійти у ваш обліковий запис.
Ви можете автентифікувати екземпляр Chrome за допомогою iOS у всіх екосистемах, але вам потрібно буде використовувати QR-код.Ви можете автентифікувати екземпляр Chrome за допомогою iOS у всіх екосистемах , але вам потрібно буде використовувати QR-код. Google

Тож давайте поговоримо про сумісність. Ключі доступу сьогодні по суті потребують портативного пристрою, навіть якщо ви входите в стаціонарний ПК. Ви повинні використовувати для цього смартфон, але ви також можете використовувати Macbook або iPad. Перший раз, коли ви налаштовуєте обліковий запис на новому пристрої, вам потрібно переконатися, що ваш пристрій автентифікації (ваш телефон) знаходиться поблизу того, до чого ви підключаєтеся. Ця перевірка близькості відбувається через Bluetooth. Будь-хто, хто використовує пароль, справді агресивно вказує, що конфіденційні дані не передаються через Bluetooth – вони лише використовуються для контролю близькості – але вам все одно доведеться мати справу з проблемами безпеки. З’єднання Bluetooth з почати.

Під час входу в існуючий обліковий запис на новому пристрої вам також потрібно вибрати пристрій, за допомогою якого ви хочете автентифікуватися (ймовірно, також ваш телефон). Якщо ці два пристрої належать до однієї великої технологічної екосистеми, ви, сподіваємося, ви перегляньте гарне меню пристрою, але якщо ні, вам потрібно буде використати QR-код.

RIP паролі? Підтримка ключів доступу розгортається в стабільній версії Chrome
Будь ласка, не не робіть цього.Розгорнути / Будь ласка, не робіть цього. Getty Images

Ключі доступу існують, щоб (спробувати) видалити пароль. Після бета-версії цієї функції Google у жовтні ключі доступу тепер надходять у стабільну версію Chrome M108. "Passkey" побудовано на галузевих стандартах і підтримується всіма основними постачальниками платформ - Google, Apple, Microsoft - а також FIDO Alliance. В останньому блозі Google йдеться: «З останньою версією Chrome ми вмикаємо ключі доступу в Windows 11, macOS і Android». Менеджер паролів Google на Android готовий синхронізувати всі ваші ключі доступу до хмари. Якщо ви можете відповідати всім вимогам до апаратного забезпечення та знайти підтримку, тепер ви можете увійти в систему за допомогою ключа доступу.

Ключі доступу є наступним кроком в еволюції менеджерів паролів. Сьогодні менеджери паролів — це щось на кшталт хака — спочатку текстове поле пароля було призначено для введення людиною вручну, і вам потрібно було запам’ятати свій пароль. Потім менеджери паролів почали автоматизувати введення та запам’ятовування, полегшуючи використання довших і безпечніших паролів. Правильний спосіб роботи з полем пароля на сьогоднішній день полягає в тому, щоб ваш менеджер паролів генерував рядок випадкових, незапам’ятовуваних непотрібних символів для вставлення в поле пароля. Пароль позбавляється цього застарілого інтерфейсу текстового поля та замість цього зберігає секрет, пересилає його на веб-сайт, і якщо він збігається, ви ввійшли в систему. Замість передачі випадково згенерованого рядка тексту паролі використовують стандартний "WebAuthn" для генерації пари відкритий-приватний ключ, як і SSH.

Процес створення пароля працює подібно до автозаповнення. Розгорнути / Процес введення пароля схожий на автозаповнення. Рон Амадео Хоча будь-хто може зрозуміти проблеми сумісності, ключі доступу мають великі переваги перед паролями. Хоча паролі можуть використовуватися ненадійно з короткими рядками тексту, які використовуються на багатьох сайтах, ключ доступу завжди має бути унікальним за вмістом і безпечним за довжиною. У разі злому сервера хакер не отримує ваш закритий ключ, і це не є проблемою безпеки, як витік пароля. Ключі доступу не піддаються фішингу, і оскільки вони вимагають фізичної присутності вашого телефону (!!), якийсь випадковий хакер на іншому кінці світу все одно не зможе увійти у ваш обліковий запис.
Ви можете автентифікувати екземпляр Chrome за допомогою iOS у всіх екосистемах, але вам потрібно буде використовувати QR-код.Ви можете автентифікувати екземпляр Chrome за допомогою iOS у всіх екосистемах , але вам потрібно буде використовувати QR-код. Google

Тож давайте поговоримо про сумісність. Ключі доступу сьогодні по суті потребують портативного пристрою, навіть якщо ви входите в стаціонарний ПК. Ви повинні використовувати для цього смартфон, але ви також можете використовувати Macbook або iPad. Перший раз, коли ви налаштовуєте обліковий запис на новому пристрої, вам потрібно переконатися, що ваш пристрій автентифікації (ваш телефон) знаходиться поблизу того, до чого ви підключаєтеся. Ця перевірка близькості відбувається через Bluetooth. Будь-хто, хто використовує пароль, справді агресивно вказує, що конфіденційні дані не передаються через Bluetooth – вони лише використовуються для контролю близькості – але вам все одно доведеться мати справу з проблемами безпеки. З’єднання Bluetooth з почати.

Під час входу в існуючий обліковий запис на новому пристрої вам також потрібно вибрати пристрій, за допомогою якого ви хочете автентифікуватися (ймовірно, також ваш телефон). Якщо ці два пристрої належать до однієї великої технологічної екосистеми, ви, сподіваємося, ви перегляньте гарне меню пристрою, але якщо ні, вам потрібно буде використати QR-код.

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow