لسنوات ، رأيت عناوين الصحف تعلن "موت كلمة المرور". أستمر في تلقي رسائل البريد الإلكتروني للعلاقات العامة من الشركات الواعدة " كلمات المرور عفا عليها الزمن. "لا يمكنني حساب عدد المرات التي قيل لي فيها إن التكنولوجيا الجديدة ستحل محل كلمة المرور." ولكن لا شيء على الإطلاق هل.

الائتمان: Rawpixel.com/Shutterstock
(رصيد الصورة: Rawpixel.com/Shutterstock)

الحقيقة هي أن كلمات المرور ستظل معنا لفترة طويلة. فيما يلي بعض الأسباب.

كلمات المرور إما صحيحة تمامًا أو خاطئة تمامًا. يبدو "Bsdo # du () q1" كثيرًا مثل "Bsd0 # du () 1" للإنسان ، ولكن بالنسبة إلى الكمبيوتر ، فإنهما مختلفان تمامًا. لا يوجد عامل خداع ، ولن تخطئ أي آلة أحدهما في الآخر.

على النقيض من ذلك ، فإن تقنيات القياسات الحيوية مثل قارئات بصمات الأصابع وماسحات قزحية العين وأجهزة تحليل الصوت أو الكتابة عليها دائمًا قبول هامش معين من الخطأ ، لأن البيولوجيا غامضة. تتغير الأصوات والوجوه والإضاءة ، وعلى قارئ المقاييس الحيوية أن يأخذ ذلك في الاعتبار.

ومع ذلك ، مع أجساد البشر وسلوكهم ، إذا اقتربت من الشيء الحقيقي ، يمكنك خداع نظام تحديد الهوية. لقد كان هذا أظهركثيرمرات. لا يجب أن تكون العين المزيفة أو البصمة المزيفة مثالية - فقط لتكون جيدة بما فيه الكفاية.

ولكن إذا قمت بتقليل هامش الخطأ المقبول ، فستحصل على نتائج سلبية خاطئة وغاضب المستخدمين. كلمات المرور لا تحتوي على أي من هذه المشاكل.

تعتبر كلمات المرور حيادية بالتكنولوجيا ومتوافقة مع الإصدارات السابقة. إنها مجرد سلسلة نصية قصيرة (نسبيًا). كل نظام تشغيل تم إنشاؤه في نصف القرن الماضي - Windows و Mac و Unix و Linux و Android و iOS و IOS و MS-DOS و TRSDOS و BeOS و Symbian و AmigaOS وأيًا كان - يمكنه التعامل مع كلمة مرور.

أكثر: كيفية إنشاء وتذكر كلمات مرور فائقة الأمان

ولكن لا تستطيع جميع الأجهزة رؤية وجهك أو قراءة بصمة إصبعك أو تحليل مشيتك. ولا يحتوي كل جهاز على منفذ USB يمكنك توصيل ملف مصادقة المفاتيح. لا يمكن لكل جهاز تلقي رمز نصي مؤقت. هناك تكلفة مقابل تنفيذ تقنيات التفويض الجديدة ، وليس هناك ما يضمن قبولها عالميًا.

كلمات المرور يمكن التخلص منها ولا تكلف شيئًا. إذا تم اختراق كلمة المرور في ملف خرق البيانات، يمكنك ببساطة استبداله بأخرى جديدة. كما أن إنشاء عشرات أو مئات من كلمات المرور الجديدة أمر سهل ورخيص.

لكن لديك 10 أصابع فقط وعينان فقط. ماذا تفعل عندما تتعرض بصمات أصابعك للخطر؟ (حدث هذا لموظفي الحكومة الذين سُرقت معلوماتهم في خرق 2015 في الحكومة الفيدرالية مكتب إدارة شؤون الموظفين.) لا يمكنك استبدال أجزاء جسمك بهذه السهولة.

من السهل مشاركة كلمات المرور. أعلم أنه ليس من المفترض أن تشارك كلمات المرور ، لكن الناس يفعلون ذلك طوال الوقت ، غالبًا لأسباب جيدة جدًا. يمكنك إرسال كلمات المرور بالبريد الإلكتروني (على الرغم من أنها ليست فكرة جيدة) أو إرسال رسائل نصية إليها (لا تزال فكرة سيئة) أو كتابتها على قطعة من الورق (أفضل) أو إخبار شخص ما شخصيًا (الأفضل). لا يمكنك تمرير بصمة الإصبع أو مقلة العين.

كلمات المرور مجهولة. ما لم تكن تستخدم معلومات شخصية فريدة لكلمة المرور الخاصة بك ، فلا يوجد شيء بشأنها يتتبعها إليك. على النقيض من ذلك ، فإن صوتك وبصمة الإصبع وقزحية العين وشبكية العين وبيانات المقاييس الحيوية الأخرى ، أو حتى هاتفك الذكي ، ملك لك وحدك - ويمكن استخدامها لتتبعك وكذلك تسجيل دخولك.

كلمات المرور سرية. أو على الأقل من المفترض أن يكونوا كذلك. لكن المحددات البيومترية ليست كذلك. يظهر وجهك في الأماكن العامة كل يوم تقريبًا. يمكن رفع بصمة إصبعك عن كأس النبيذ. يمكن استرداد الحمض النووي الخاص بك من الشعر المتساقط. يمكن استعارة مفتاح مصادقة USB أثناء نومك. لكنك فقط (من الناحية النظرية) تعرف كلمة مرورك.

استخدام كلمات المرور بالطريقة الصحيحة

تنشأ مشاكل كلمات المرور فقط لأن البشر يستخدمونها ، ونحن بشر كسالى. نصنع كلمات المرور التي هي قصير جدًا ومن السهل جدًا تخمينه، ونعيد استخدام كلمات المرور لحسابات متعددة بحيث يؤدي اختراق بيانات إحدى الخدمات إلى اختراق العديد من الخدمات.

لكن يمكننا تقليل العامل البشري باستخدام الآلات. يمكننا ان نستخدم مديري كلمات المرور التي تنشئ وتتذكر كلمات مرور قوية وفريدة من نوعها لكل حساب نستخدمه. صحيح أن مدير كلمات المرور هو نقطة فشل واحدة ، ولكن يمكنك التغلب على ذلك باستخدام أكثر من مدير كلمات مرور وتقسيم حساباتك بينهم.

يمكننا ان نستخدم توثيق ذو عاملين، والتي يمكن أن تكون هذه الأيام أقوى بكثير من مجرد كود نصي. يمكن أن يكون العامل الثاني رقمًا يتم إنشاؤه عشوائيًا من تطبيق مصدق، أو مفتاح مصادقة USB تحتفظ به في سلسلة المفاتيح الخاصة بك. لن تضطر إلى استخدام العامل الثاني في معظم الأحيان - فقط عندما تقوم بتسجيل الدخول إلى حساب من جهاز جديد.

خلاصة القول هي أن كلمات المرور لن تختفي ، ولا نحن كذلك. علينا ببساطة أن نستخدمها بشكل أفضل.

  • ضحية سرقة الهوية؟ إليك 6 أشياء تحتاج إلى القيام بها
  • أفضل برامج وتطبيقات مكافحة الفيروسات
  • كيفية حماية هويتك وبياناتك الشخصية وممتلكاتك

احصل على وصول فوري إلى الأخبار العاجلة وأحدث المراجعات والصفقات الرائعة والنصائح المفيدة.

شكرًا لك على الاشتراك في دليل Tom. سوف تتلقى رسالة بريد إلكتروني للتحقق قريبا.

كان هناك مشكلة. يرجى تحديث الصفحة وحاول مرة أخرى.

لا بريد مزعج ، نحن نعد. يمكنك إلغاء الاشتراك في أي وقت ولن نشارك بياناتك مطلقًا دون إذنك.