Facebook zastąpi mailowe odzyskiwanie haseł usługą Delegated Recovery

Dotychczasowe odzyskiwanie haseł poprzez emaila mają zastąpić tokeny przechowywane przez Facebooka. Ma to ograniczyć następstwa regularnych wycieków danych. Jak działa proponowany rodzaj zabezpieczeń?

  1. Skąd pochodzą informacje o planach Facebooka?
  2. Na czym polega działanie Delegated Recovery?
  3. Czy to oprogramowanie o otwartym kodzie?
  4. Czy do pracy wymaga instalacji pluginów?

Kiepski poziom dotychczasowych zabezpieczeń

Kolejne raporty zgodnie potwierdzają, że największym zagrożeniem bezpieczeństwa w sieci są sami użytkownicy, a w szczególności ich nieostrożność w posługiwaniu się danymi oraz zamiłowanie do stosowania jednego hasła na wszystkich witrynach. W przypadku wycieku danych jednej z nich oznacza to więc zwykle narażenie wszystkich kont bez wyjątku.

Popularnym sposobem jest zresetowanie hasła i przesłanie go na adres email podany przy rejestracji. Już wkrótce może się to jednak istotnie zmienić, o czym na konferencji USENIX Enigma poinformował inżynier ds. bezpieczeństwa Facebooka, Brad Hill. Społecznościowy gigant opracował technologię wykluczającą stosowanie adresu email w procesie odzyskiwania konta.

Emaile zastąpione tokenami

Zasada działania Delegated Recovery jest dość prosta, a przy tym nieporównywalnie bezpieczniejsza od dotychczasowej. Po zarejestrowaniu się na Facebooku i stronie wspierającej usługę (pierwszą będzie Github) generujemy indywidualny token zawierający informacje o użytkowniku, usłudze, a także sygnaturę czasową.

Zostaje on zapisany na serwerze Facebooka, a w razie konieczności odzyskania dostępu do konta na stronie partnera, przywraca go właśnie za pomocą przechowywanego na Facebooku, zaszyfrowanego tokena. W podobny sposób może również działać drugi stopień autoryzacji gdy dotychczasowy (smartfon bądź token fizyczny) znajdzie się poza zasięgiem użytkownika.

Delegated Recovery poprzez HTTPS działa w przeglądarce i do pracy nie wymaga instalacji żadnych pluginów. Jako otwarte oprogramowanie technologia trafi dziś na Githuba, gdzie każdy programista będzie mógł zweryfikować jej działanie i pokusić się o znalezienie ewentualnych błędów inżynierów Facebooka.

Zobacz również: Niesamowity telewizor Samsunga: 110 cali, UHD

Przed innowacją jeszcze wiele wyzwań

Nowa procedura ma spory potencjał w kwestii poprawy bezpieczeństwa internautów. W sytuacji w której wycieki danych stanowią ponury standard a edukowanie użytkowników nie przynosi efektu, może stworzyć popularny i zaufany sposób zabezpieczeń. Dużo jednak zależy od zakresu jej spopularyzowania na największych witrynach.

Istotny okaże się także odzew internautów, którzy w proponowanej usłudze mogą doszukiwać się próby centralizacji wrażliwych danych na serwerach Facebooka. Tego samego, który wielokrotnie był już oskarżany o naruszenia prywatności, a dziś występuje w jej obronie. Oby więc zamieszczony na Githubie kod okazał się naprawdę przekonujący.

Źródło: materiały prasowe, Facebook

Podziel się:

Przeczytaj także:

Także w kategorii Technologie:

Najbardziej bezużyteczny klawisz na klawiaturze. Do czego służy? Najlepsze śmigłowce szturmowe dla polskiej armii Jeden z nich to chińska podróbka. Potrafisz wskazać, który? Genialny naukowiec wymyślił Internet na nowo. Poświęcił na to 40 lat życia Najlepsze małe, bezprzewodowe głośniki. Co oferują Harman Kardon, Creative, Marshall i Polk Audio? Nietypowe zastosowania WD-40. Do czego można go wykorzystać? Kosmiczne technologie, których używamy na co dzień Współczesne czołgi i pojazdy bojowe Wojska Polskiego. Ten sprzęt ma nas obronić Te samoloty mają nas bronić! Jakim sprzętem dysponuje polskie lotnictwo? Jaki nóż wybrać? Najlepsze scyzoryki i foldery za 50, 100 i więcej złotych Sprzęt dla graczy – sposób na wyciąganie kasy od naiwnych czy narzędzia dla zawodowców? Zestawy Smart Home, na które stać każdego Polaka Opaski sportowe: którą wybrać? Przegląd activity trackerów Nurkujące drony i łodzie jak statki kosmiczne: osobisty sprzęt do podróży pod wodą Sprzedawca w sklepie komputerowym - zawód ograniczonego zaufania Broń, która nie zabija. Wojna przyszłości: wszystko zniszczone, żadnych zabitych 8 cudów techniki z lat 90. Napęd ZIP, robot AIBO i pager BlackBerry. Pamiętasz je? Bezpowrotnie tracimy dane. Nic po nas nie zostanie – ostrzega wiceprezes Google’a V3 - mordercza stonoga Hitlera. Największe działo drugiej wojny testowano w Międzyzdrojach „Das Marsprojekt”. Marsjańska misja Wernhera von Brauna z 1952 roku Jak prasa pisała o Internecie w 1988 roku? Ernő Rubik, człowiek schowany za kostką Binairy Talk – dane zapisane w obłokach dymu. Odczytamy je laserem Bałakława - tajna baza radzieckich okrętów podwodnych

Popularne w tym tygodniu:

Najbardziej bezużyteczny klawisz na klawiaturze. Do czego służy? Smart home dostosowany do kieszeni przeciętnego Polaka! Teraz to możliwe! To nie tak, jak myślisz. Obalamy 4 popularne mity o sztucznej inteligencji Komputer, który zmieścisz w kieszeni. Miniaturowy Mi MiniPC zaskakuje możliwościami Brogan BamBrogan – zapamiętajcie to imię. Były współpracownik Elona Muska rzuca mu wyzwanie