Estás a ler: Identidade digital – prevenção de ameaças cibernéticas que vêm de dentro
Siga a lógica e encontraremos um fato simples: o que foi apresentado por vários grandes nomes como um problema extremamente complicado não é realmente complicado.
[REITs]
É simplesmente simples e claro, como desvendado abaixo.
Proposição 1: credenciais secretas são absolutamente necessárias para plataformas de identidade digital.
Proposição 2: a senha de texto, que é uma seção das credenciais secretas, é difícil de gerenciar, frequentemente odiado como causa de dores e misérias.
Conclusão: Assumindo que as proposições 1 e 2 são válidas, lógica nos leva a concluir que poderíamos e deveríamos procurar ‘algo diferente da senha de texto’ no domínio de ‘Credenciais Secretas’. Esta é a única conclusão lógica. Não pode haver mais nada.
Consideração
Vamos examinar se as proposições 1 e 2 são válidas ou não?
(1) Proposição 1: credenciais secretas são absolutamente necessárias para plataformas de identidade digital.
A maior dor de cabeça da identidade digital é ‘Senha’, mais precisamente, ‘Senha de texto’, que é tão difícil de gerenciar que algumas pessoas estão pedindo a remoção da ‘Senha’ da identidade digital.
É muito míope, no entanto. Devemos considerar o que realmente aconteceria se a senha fosse completamente removida da identidade digital.
1-1 Do ponto de vista técnico.
Onde a senha é removida, os designers da plataforma de identidade digital receberiam apenas um token físico e um sensor biométrico como autenticadores. Onde a ‘credencial secreta’ foi completamente removida da identidade digital, teríamos apenas ‘biometria’ e ‘tokens físicos’ como autenticadores.
A biometria exige uma medida de fallback contra a rejeição falsa. Em seguida, com a senha removida, nada além do token poderia ser a medida de fallback para a biometria. O designer do sistema pode ter apenas as duas opções a seguir.
(1) autenticação apenas por um token físico, com a opção de adicionar outro token, cujo efeito de segurança é destacado por esta ilustração.
(2) autenticação por um sensor biométrico implantado no método de ‘múltiplas entradas’ com um token físico como medida de fallback, cuja segurança é menor que (1), com a opção de adicionar outro token.
O token e a senha / PIN podem ser implantados por conta própria e também com outros autenticadores válidos nos métodos de ‘multicamada’ para aumentar a segurança, enquanto a biometria geralmente não pode ser implantada por conta própria. Ele pode ser implantado apenas nos métodos de ‘entrada múltipla’ para baixar a segurança, juntamente com uma medida de fallback, conforme explicado quantitativamente em ‘Exame quantitativo da implantação de vários autenticadores’.
Teríamos que viver em um ambiente miseravelmente inseguro.
- Do ponto de vista não técnico.
A autenticação sem senha (vontade / sem vontade) não é compatível com o valor da democracia.
Seria uma distopia semelhante a 1984 se nossa identidade fosse autenticada sem nosso conhecimento ou contra nossa vontade / vontade.
- Proposição 2: A senha de texto, que é uma seção das credenciais secretas, é difícil de gerenciar, frequentemente detestada como causa de dores e misérias.
Os seres humanos são tão diversificados que pode haver algumas pessoas que amam a senha de texto, não encontrando problemas em memorizar e recuperar um número ilimitado de senhas únicas difíceis de quebrar, juntamente com as relações com todas as diferentes contas correspondentes.
Voltaremos a essas pessoas mais tarde. Por enquanto, presumimos que ninguém duvide da validade dessa proposição.
Dado que essas duas proposições são válidas, nossa conclusão é válida, a menos que sejamos infiéis à lógica.
“Credenciais secretas‘ são feitos de ‘Senha de texto‘e’Senha sem texto‘ Agora que sabemos que ‘Senha de texto’ não é suficiente, poderíamos e devemos complementar e aprimorar a senha de texto, trazendo ‘Senha sem texto’. Não pode haver outra conclusão lógica.
Além disso, as credenciais secretas feitas de senhas de texto e senhas que não são de texto podem satisfazer a necessidade das pessoas que amam a senha de texto e também das pessoas que odeiam a senha de texto.
Como tal, a verdadeira questão é simplesmente como fornecer ‘senhas de texto’ e ‘senhas sem texto’ em uma plataforma.
Sucessor compatível com a democracia para selos, autógrafos e senhas de texto
‘Obter maior segurança removendo a senha’ e ‘Matar a senha por biometria e fichas físicas’ não são mais do que mitos sensacionalistas. ‘Senhas de texto’ não são amadas, mas ‘a senha’ é absolutamente necessária. Então, o que mais podemos considerar uma solução válida para a situação da identidade digital?
Nossa resposta é expandir o sistema de senhas para aceitar credenciais feitas a partir de nossas memórias não textuais, bem como das memórias textuais. Os seres humanos têm uma enorme capacidade de memória para memórias que não são de texto – visual, áudio, tátil, gustativa, olfativa, que sustentam nossa história há centenas de milhões de anos – além da memória de texto que nossos ancestrais humanos adquiriram há centenas de anos entre os grandes partes da população.
Poderíamos considerar o uso dessas capacidades de memória profundamente inscritas, em particular as memórias visuais. E sabemos que os computadores e telefones mais recentes são muito bons para lidar com imagens visuais.
Ao expandir a senha, podemos considerar o uso de nossas memórias autobiográficas, principalmente a memória episódica.
Bem, poderíamos levar em consideração um requisito básico – as sociedades democráticas devem fornecer aos cidadãos as medidas de autenticação de identidade praticáveis na recuperação de desastres e outras emergências.
Quando feridos e em pânico com as mãos vazias em emergências, como podemos ser autenticados com segurança e confiabilidade?
Autenticando de mãos vazias e ferido as pessoas não podem ser feitas sem envolver ‘credenciais secretas criadas a partir de nossa memória’. Fichas físicas e biométricas não ajudam.
Ficar de mãos vazias, feridos e em pânico as pessoas autenticadas não podem ser alcançadas sem envolver ‘credenciais secretas à prova de pânico’. Imagens de memórias episódicas são à prova de pânico.
E deve-se enfatizar que o que é praticável em situações de pânico é facilmente praticável na vida cotidiana –
Chamamos essa proposição de ‘Sistema de senha expandida’
O sistema de senha expandida que alivia drasticamente a fadiga da senha é favorável ao
- Biometria que exige senhas como substituto significa contra rejeição falsa
- Autenticações de dois fatores / fatores múltiplos que exigem senhas como um dos fatores
- Federações de ID, como gerenciadores de senhas e serviços de logon único que exigem senhas como senha mestre
- Senhas pictóricas / emoji simples e padrões na grade que podem ser implementados na plataforma comum
* Tudo com os efeitos que lidar com imagens memoráveis nos faz sentir agradável e relaxado
Além disso,
- Nada seria perdido para as pessoas que desejam continuar usando senhas de texto
- Ele nos permite transformar uma senha de baixa entropia em dados de autenticação de alta entropia
- É fácil gerenciar a relação entre contas e as senhas correspondentes
- Ajuda a impedir ataques sofisticados de phishing
- Ajuda a criar interface cérebro-máquina / computador praticável
- Ajuda com a identidade auto-soberana e traz sua própria identidade
Por fim, mas não menos importante, é compatível com a democracia por meio de oportunidades e meios para confirmar nossa própria vontade em nossa garantia de identidade.
O sistema de senha expandida está agora no estágio de proposta preliminar para projetos abertos do OASIS.
Ameaças vindas de dentro
Estamos enfrentando várias ameaças graves, algumas reais e iminentes, outras teóricas ou imaginárias. No topo da lista de ameaças iminentes está provavelmente a mudança climática, que também é vista como um risco existencial.
Poderíamos ter alguma esperança nessa ameaça; milhares de profissionais e políticos debatendo como evitar a catástrofe, milhões de voluntários se esforçando para despertar a população sobre sua gravidade e bilhões de pessoas já conscientes desse problema até certo ponto, digamos, coisas se movendo aparentemente na direção correta, se não tão rápido quanto deveria, apesar de um bolso de oponentes e céticos infamevelmente barulhentos
Se não uma ameaça existencial como o aquecimento global, o assunto deste artigo, a ausência de uma plataforma de identidade digital válida, poderia ser uma das ameaças mais graves, pois poderia forçar nossos descendentes a sofrer erosões da democracia e da vida social caótica, se deixado sem solução,
Uma plataforma válida de identidade digital é indispensável para sustentar as sociedades democráticas e os direitos humanos na era cibernética, talvez até nossos descendentes viverem uma vida segura e democrática sem depender de nada como identidade digital. Sua ausência certamente terá um enorme impacto destrutivo,
Nossa observação pode ser resumida da seguinte forma.
- Nossos descendentes seriam privados do nível necessário de segurança em que a plataforma de identidade digital fosse construída sem as credenciais secretas criadas em nossa memória, digamos, daquilo que lembramos como nomes de senhas.
- Nossos descendentes experimentariam erosões da democracia que nossos ancestrais venceram através de pesados sacrifícios, onde as credenciais secretas, para as quais nossa vontade / vontade é indispensável, são removidas da plataforma de identidade digital.
Nesta frente, somos menos otimistas; poucas pessoas estão seguindo o caminho certo para os objetivos corretos. Muitas pessoas, incluindo profissionais, pesquisadores, políticos e jornalistas, estão muito distraídas e se afastando do curso.
Temos certeza de que muitos profissionais de segurança e gerenciamento de identidades estão bem cientes desses fatos, mas algo os impede de se manifestar, talvez em vista dos enormes pesos dos interesses adquiridos. Depois que eles venderam essas soluções e recomendações impotentes para milhões de clientes, seria bem embaraçoso falar o contrário.
Estamos sendo movidos pela noção aguda de que podemos muito bem ser um dos poucos que estão dispostos a discutir livremente a questão da identidade digital com relação à democracia, ou seja, o papel que a identidade digital válida desempenhará para sustentar a segurança e a democracia na sociedade. a era cibernética.
Agradecemos sua participação e apoio.
Hitoshi Kokumai
Presidente, Mnemonic Security, Inc.
Perfil: Advogado de ‘Garantia de identidade por nossa própria vontade e memória’, Hitoshi Kokumai é o inventor do Expanded Password System que permite que as pessoas utilizem memórias de imagem episódicas para autenticação de identidade intuitiva e segura. Ele continua levantando a questão do uso incorreto da biometria e a falsa sensação de segurança que ela traz há 17 anos. A Mnemonic Security Inc. foi fundada em 2001 por Hitoshi Kokumai para promover o Sistema de senha expandida. Após as operações de escala piloto no Japão, a empresa está tentando instalar a sede global.
Apêndice – Trecho do ‘Exame quantitativo da implantação de múltiplos autenticadores’
A vulnerabilidade (superfície de ataque) de um autenticador é geralmente apresentada como uma figura entre 0 e 1. Quanto maior a figura, maior a superfície de ataque, ou seja, mais vulnerável. Suponha, por exemplo, apenas como um experimento mental, que a vulnerabilidade do token habilitado para PKI (x) seja 1 / 10.000 e a da senha (y) seja 10 vezes mais vulnerável, por exemplo. 1 / 1.000. Quando os dois são implantados no método ‘multicamadas’, a vulnerabilidade total (superfície de ataque) é o produto dos dois, digamos, (x) e (y) multiplicados. O número de 1 / 10.000.000 significa que ele é 1.000 vezes mais seguro que (x) sozinho.
Por outro lado, quando os dois autenticadores são implantados no método ‘multi-entradas’, a vulnerabilidade total (superfície de ataque) é obtida por (x) + (y) – (xy), aproximadamente 0,0011. É cerca de 11 vezes menos seguro que (x) sozinho.
Desde que os números estejam abaixo de 1, quaisquer que sejam os valores fornecidos para (x) e (y), a implantação de 2 autenticadores no método ‘multicamada’ traz mais segurança, enquanto a implantação ‘multiponto’ traz menor segurança. Como tal, ‘multi-camada’ e ‘multi-entrada’ devem ser distintamente separadas quando se fala em efeitos de segurança de vários autenticadores.
O mesmo cálculo se aplica à biometria usada no espaço cibernético, onde ela deve confiar em uma senha / PIN de fallback implantada no método de ‘entrada múltipla’ contra rejeição falsa. Você pode supor que a biometria implantada com uma senha / PIN no método ‘multicamada’ deve nos proporcionar uma segurança muito alta. Mas, infelizmente, esse cenário nunca se torna realidade. Quando rejeitados pela biometria, o que podemos fazer? Veremos apenas que não conseguimos fazer login, mesmo que possamos alimentar nossa senha / PIN.
PCtg.net é o lugar perfeito para encontrar as últimas notícias e análises sobre gadgets e aplicativos de tecnologia, bem como dicas e truques sobre como tirar o máximo proveito de sua tecnologia.