Facebook zastąpi mailowe odzyskiwanie haseł usługą Delegated Recovery

Dotychczasowe odzyskiwanie haseł poprzez emaila mają zastąpić tokeny przechowywane przez Facebooka. Ma to ograniczyć następstwa regularnych wycieków danych. Jak działa proponowany rodzaj zabezpieczeń?

  1. Skąd pochodzą informacje o planach Facebooka?
  2. Na czym polega działanie Delegated Recovery?
  3. Czy to oprogramowanie o otwartym kodzie?
  4. Czy do pracy wymaga instalacji pluginów?

Kiepski poziom dotychczasowych zabezpieczeń

Kolejne raporty zgodnie potwierdzają, że największym zagrożeniem bezpieczeństwa w sieci są sami użytkownicy, a w szczególności ich nieostrożność w posługiwaniu się danymi oraz zamiłowanie do stosowania jednego hasła na wszystkich witrynach. W przypadku wycieku danych jednej z nich oznacza to więc zwykle narażenie wszystkich kont bez wyjątku.

Popularnym sposobem jest zresetowanie hasła i przesłanie go na adres email podany przy rejestracji. Już wkrótce może się to jednak istotnie zmienić, o czym na konferencji USENIX Enigma poinformował inżynier ds. bezpieczeństwa Facebooka, Brad Hill. Społecznościowy gigant opracował technologię wykluczającą stosowanie adresu email w procesie odzyskiwania konta.

Emaile zastąpione tokenami

Zasada działania Delegated Recovery jest dość prosta, a przy tym nieporównywalnie bezpieczniejsza od dotychczasowej. Po zarejestrowaniu się na Facebooku i stronie wspierającej usługę (pierwszą będzie Github) generujemy indywidualny token zawierający informacje o użytkowniku, usłudze, a także sygnaturę czasową.

Zostaje on zapisany na serwerze Facebooka, a w razie konieczności odzyskania dostępu do konta na stronie partnera, przywraca go właśnie za pomocą przechowywanego na Facebooku, zaszyfrowanego tokena. W podobny sposób może również działać drugi stopień autoryzacji gdy dotychczasowy (smartfon bądź token fizyczny) znajdzie się poza zasięgiem użytkownika.

Delegated Recovery poprzez HTTPS działa w przeglądarce i do pracy nie wymaga instalacji żadnych pluginów. Jako otwarte oprogramowanie technologia trafi dziś na Githuba, gdzie każdy programista będzie mógł zweryfikować jej działanie i pokusić się o znalezienie ewentualnych błędów inżynierów Facebooka.

Zobacz również: Pierwszy telewizor OLED Ultra HD 4K

Przed innowacją jeszcze wiele wyzwań

Nowa procedura ma spory potencjał w kwestii poprawy bezpieczeństwa internautów. W sytuacji w której wycieki danych stanowią ponury standard a edukowanie użytkowników nie przynosi efektu, może stworzyć popularny i zaufany sposób zabezpieczeń. Dużo jednak zależy od zakresu jej spopularyzowania na największych witrynach.

Istotny okaże się także odzew internautów, którzy w proponowanej usłudze mogą doszukiwać się próby centralizacji wrażliwych danych na serwerach Facebooka. Tego samego, który wielokrotnie był już oskarżany o naruszenia prywatności, a dziś występuje w jej obronie. Oby więc zamieszczony na Githubie kod okazał się naprawdę przekonujący.

Źródło: materiały prasowe, Facebook

Podziel się:

Przeczytaj także:

Także w kategorii Technologie:

Nurkujące drony i łodzie jak statki kosmiczne: osobisty sprzęt do podróży pod wodą Sprzedawca w sklepie komputerowym - zawód ograniczonego zaufania Broń, która nie zabija. Wojna przyszłości: wszystko zniszczone, żadnych zabitych 8 cudów techniki z lat 90. Napęd ZIP, robot AIBO i pager BlackBerry. Pamiętasz je? Jak powstaje smartfon? Jeśli poznacie prawdę, być może nigdy więcej go nie kupicie Xanadu - zapomniany przodek WWW. Kto naprawdę wymyślił hipertekst? Bezpowrotnie tracimy dane. Nic po nas nie zostanie – ostrzega wiceprezes Google’a V3 - mordercza stonoga Hitlera. Największe działo drugiej wojny testowano w Międzyzdrojach „Das Marsprojekt”. Marsjańska misja Wernhera von Brauna z 1952 roku Jak prasa pisała o Internecie w 1988 roku? Quiz Gadżetomanii: Kto to powiedział? Dopasuj cytaty do znanych postaci! Ernő Rubik, człowiek schowany za kostką Binairy Talk – dane zapisane w obłokach dymu. Odczytamy je laserem Nietypowe zastosowania WD-40. Do czego można go wykorzystać? Jak oni podrabiają! Chińczycy skopiowali kuchenkę gazową Apple'a i... alpejski kurort Bałakława - tajna baza radzieckich okrętów podwodnych Niesamowity XC-120 Packplane: eksperymentalny samolot z lat 50. Kosmiczne technologie, których używamy na co dzień Tego używaliśmy przed internetem. Skazane na zapomnienie stare nośniki danych Cyfrowi aktorzy w filmach. Jak wyglądała droga od prostych modeli 3D do fotorealizmu? Jaki nóż wybrać? Najlepsze scyzoryki i foldery za 50, 100 i więcej złotych Tego się po Apple nie spodziewałeś. 13 nieznanych faktów Anima Kronaby: eleganckie inteligentne zegarki o 2-letnim czasie pracy na baterii Seagate obiecuje rekord: dysk HDD 16 TB już w przyszłym roku