Biegowelove.pl

informacje o Polsce. Wybierz tematy, o których chcesz dowiedzieć się więcej

Nowa technologia logowania iOS bardzo utrudnia włamanie się do iCloud

Apple pozwala teraz chronić Twoje konto Apple ID i iCloud za pomocą sprzętowych kluczy bezpieczeństwa, fizycznej technologii logowania, która zapewnia maksymalną ochronę przed hakerami, szpiegami i złodziejami tożsamości.

Sprzętowe klucze bezpieczeństwa to małe urządzenia fizyczne które łączą się z bezprzewodowymi połączeniami danych USB, Lightning lub NFC, gdy logujesz się do urządzenia lub konta. Musisz mieć klucze w swoim posiadaniu, aby z nich korzystać, więc są one skuteczne w udaremnianiu hakerom próbującym uzyskać zdalny dostęp do Twojego konta. A ponieważ nie będą działać na fałszywych stronach logowania, mogą udaremnić ataki phishingowe, które próbują nakłonić Cię do wpisania hasła na fałszywej stronie internetowej.

Obsługa klawiszy pojawiła się w poniedziałek wraz z iOS 16.3 i macOS 13.2, a we wtorek Firma Apple opublikowała szczegółowe informacje na temat korzystania z kluczy bezpieczeństwa Z iPhone’ami, iPadami i komputerami Mac. Firma wymaga skonfigurowania co najmniej dwóch kluczy.

Posunięcie to wynika ze wsparcia sprzętowego klucza bezpieczeństwa innych firm technologicznych, takich jak Google, Microsoft i Twitter oraz macierzystej Facebook Meta. Mówi amerykańska Agencja ds. Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury (CISA). Klucze bezpieczeństwa to „złoty standard” uwierzytelniania wieloskładnikowego.

Apple zaostrza zabezpieczenia w ostatnich miesiącach, na które miały wpływ naruszenia iPhone’a Oprogramowanie szpiegujące Pegasus firmy NSO Group. Opcja zaawansowanej ochrony danych firmy Apple Przybył w grudniu, dając opcję silniejszego szyfrowania przechowywanych danych i synchronizacji z iCloud. A we wrześniu Apple dodał tryb blokady iPhone’a Zawiera nowe zabezpieczenia dotyczące sposobu działania telefonu, aby udaremnić ataki z zewnątrz.

Istnieje jednak duże zastrzeżenie: chociaż sprzętowe klucze bezpieczeństwa i program zaawansowanej ochrony danych lepiej blokują twoje konto, oznacza to również, że Apple nie może pomóc ci odzyskać dostępu.

Ta funkcja jest przeznaczona dla użytkowników, którzy często ze względu na swój profil publiczny są narażeni na wspólne zagrożenia dla swoich kont internetowych, takich jak celebryci, dziennikarze i członkowie rządu. powiedział Jabłko w obecnej sytuacji. „Posuwa to jeszcze dalej nasze uwierzytelnianie dwuskładnikowe, uniemożliwiając nawet zaawansowanemu atakującemu uzyskanie drugiego czynnika użytkownika w oszustwie typu phishing”.

READ  W najbliższym czasie nie będzie nowej gry Deus Ex

Branża zaostrza zabezpieczenia logowania

Ta technologia jest częścią ogólnobranżowego zaostrzenia procedur uwierzytelniania. Tysiące naruszeń danych ujawniło luki w zabezpieczeniach tradycyjnych haseł i Hakerzy mogą teraz udaremnić popularne techniki uwierzytelniania dwuskładnikowego Podobnie jak kody bezpieczeństwa wysyłane SMS-em. Sprzętowe klucze bezpieczeństwa i inny sposób tzw klucze dostępu Zapewnienie spokoju nawet w przypadku poważnych ataków, takich jak pozyskanie hakerów Uzyskaj dostęp do plików menedżera haseł klientów LastPass.

Jednak sprzętowe klucze bezpieczeństwa istnieją już od lat Sojusz Fast Identity Online (FIDO). Pomóż ujednolicić technologię i zintegrować jej wykorzystanie z witrynami i aplikacjami. Dużą zaletą sieci jest to, że prowadzi ona do określonych stron internetowych, na przykład Facebooka lub Twittera, więc udaremnia ataki phishingowe, które próbują nakłonić Cię do zalogowania się na fałszywych stronach internetowych. Stanowią podstawę Program ochrony zaawansowanej GoogleRównież dla tych, którzy chcą najwyższego poziomu bezpieczeństwa.

Zrzut ekranu przedstawiający proces rejestracji w systemie macOS w celu użycia sprzętowych kluczy bezpieczeństwa do ochrony konta iCloud

MacOS i iOS umożliwiają ochronę konta iCloud i Apple ID za pomocą sprzętowych kluczy bezpieczeństwa.

Zrzut ekranu autorstwa Stephena Shanklanda/CNET

Musisz wybrać odpowiednie sprzętowe klucze bezpieczeństwa dla swoich urządzeń. Do komunikacji ze stosunkowo nowymi modelami zarówno Maców, jak i iPhone’ów dobrym rozwiązaniem jest przełącznik obsługujący USB-C i NFC. Apple wymaga posiadania dwóch kluczy, ale posiadanie większej liczby kluczy nie jest dobrym pomysłem na wypadek ich zgubienia. Pojedynczy klucz może być używany do uwierzytelniania wielu różnych urządzeń i usług, takich jak konta Apple, Google i Microsoft.

Yubico, największy producent sprzętowych kluczy bezpieczeństwaogłoszono we wtorek Dwa nowe modele YubiKey zatwierdzone przez FIDO W przyjaznym dla konsumenta pęku kluczy zabezpieczających. Oba obsługują NFC, ale model za 29 USD ma złącze USB-C, a model za 25 USD ma złącze USB-A starszego typu.

Liczba Udział Amerykanów dotkniętych naruszeniami danych w 2022 r. wzrasta o 42% W porównaniu z 2021 r., podało w styczniu Centrum Zasobów ds. Kradzieży Tożsamości. Aby uzyskać wskazówki dotyczące bezpieczeństwa w Internecie, zapoznaj się z moją koleżanką Bree Fowler Wskazówki dotyczące poprawy prywatności w Internecie.

Hasła i klucze bezpieczeństwa są lepsze niż hasła

Google, Microsoft, Apple i inni sojusznicy pracują również nad obsługą innej technologii uwierzytelniania FIDO, zwanej kluczami dostępu. Klucze dostępu mają zastąpić hasła Całkowicie i nie wymaga sprzętowych kluczy bezpieczeństwa.

Klucze dostępu i klucze bezpieczeństwa wzajemnie się uzupełniają, CEO FIDO Alliance — powiedział Andrew Chekyar w przemówieniu w środę Na konferencji poświęconej kwestiom tożsamości online. Powiedział, że albo jest to duża poprawa w porównaniu z samymi hasłami, albo hasłami połączonymi z kodami logowania wysyłanymi SMS-em lub pobieranymi z aplikacji uwierzytelniającej.

„Potrzebujemy fundamentalnej zmiany w sposobie uwierzytelniania ludzi z czegoś, co jest z natury oparte na wiedzy – coś, co wiesz, coś, co jest na serwerze, w twojej głowie, co wprowadzasz i przesyłasz przez sieć – do czegoś, co jest bardziej z natury oparte na wiedzy — coś, co wiesz, coś, co jest na serwerze, w twojej głowie, co wprowadzasz i przesyłasz przez sieć — do czegoś, co ma większą wiedzę z natury — coś, co wiesz, aby odejść od haseł i tokenów logowania” – powiedział Shekyar.

W przypadku technologii FIDO, takiej jak klucze dostępu lub klucze bezpieczeństwa, proces uwierzytelniania odbywa się bezpośrednio u użytkownika, np. przy użyciu danych biometrycznych klucza dostępu lub sprzętowego klucza bezpieczeństwa, co utrudnia zdalnemu atakującemu złamanie.