Aprenda a Ganhar Dinheiro do seu Jeito na Internet!

Identidade digital – prevenção de ameaças cibernéticas que vêm de dentro

Estás a ler: Identidade digital – prevenção de ameaças cibernéticas que vêm de dentro

Siga a lógica e encontraremos um fato simples: o que foi apresentado por vários grandes nomes como um problema extremamente complicado não é realmente complicado.

[REITs]

É simplesmente simples e claro, como desvendado abaixo.

Proposição 1: credenciais secretas são absolutamente necessárias para plataformas de identidade digital.

Proposição 2: a senha de texto, que é uma seção das credenciais secretas, é difícil de gerenciar, frequentemente odiado como causa de dores e misérias.

Conclusão: Assumindo que as proposições 1 e 2 são válidas, lógica nos leva a concluir que poderíamos e deveríamos procurar ‘algo diferente da senha de texto’ no domínio de ‘Credenciais Secretas’. Esta é a única conclusão lógica. Não pode haver mais nada.

Consideração

Vamos examinar se as proposições 1 e 2 são válidas ou não?

(1) Proposição 1: credenciais secretas são absolutamente necessárias para plataformas de identidade digital.

A maior dor de cabeça da identidade digital é ‘Senha’, mais precisamente, ‘Senha de texto’, que é tão difícil de gerenciar que algumas pessoas estão pedindo a remoção da ‘Senha’ da identidade digital.

É muito míope, no entanto. Devemos considerar o que realmente aconteceria se a senha fosse completamente removida da identidade digital.

1-1 Do ponto de vista técnico.

Onde a senha é removida, os designers da plataforma de identidade digital receberiam apenas um token físico e um sensor biométrico como autenticadores. Onde a ‘credencial secreta’ foi completamente removida da identidade digital, teríamos apenas ‘biometria’ e ‘tokens físicos’ como autenticadores.

A biometria exige uma medida de fallback contra a rejeição falsa. Em seguida, com a senha removida, nada além do token poderia ser a medida de fallback para a biometria. O designer do sistema pode ter apenas as duas opções a seguir.

(1) autenticação apenas por um token físico, com a opção de adicionar outro token, cujo efeito de segurança é destacado por esta ilustração.

(2) autenticação por um sensor biométrico implantado no método de ‘múltiplas entradas’ com um token físico como medida de fallback, cuja segurança é menor que (1), com a opção de adicionar outro token.

O token e a senha / PIN podem ser implantados por conta própria e também com outros autenticadores válidos nos métodos de ‘multicamada’ para aumentar a segurança, enquanto a biometria geralmente não pode ser implantada por conta própria. Ele pode ser implantado apenas nos métodos de ‘entrada múltipla’ para baixar a segurança, juntamente com uma medida de fallback, conforme explicado quantitativamente em ‘Exame quantitativo da implantação de vários autenticadores’.

Teríamos que viver em um ambiente miseravelmente inseguro.

  • Do ponto de vista não técnico.

A autenticação sem senha (vontade / sem vontade) não é compatível com o valor da democracia.

Seria uma distopia semelhante a 1984 se nossa identidade fosse autenticada sem nosso conhecimento ou contra nossa vontade / vontade.

  • Proposição 2: A senha de texto, que é uma seção das credenciais secretas, é difícil de gerenciar, frequentemente detestada como causa de dores e misérias.

Os seres humanos são tão diversificados que pode haver algumas pessoas que amam a senha de texto, não encontrando problemas em memorizar e recuperar um número ilimitado de senhas únicas difíceis de quebrar, juntamente com as relações com todas as diferentes contas correspondentes.

Voltaremos a essas pessoas mais tarde. Por enquanto, presumimos que ninguém duvide da validade dessa proposição.

Dado que essas duas proposições são válidas, nossa conclusão é válida, a menos que sejamos infiéis à lógica.

Credenciais secretas‘ são feitos de ‘Senha de texto‘e’Senha sem texto‘ Agora que sabemos que ‘Senha de texto’ não é suficiente, poderíamos e devemos complementar e aprimorar a senha de texto, trazendo ‘Senha sem texto’. Não pode haver outra conclusão lógica.

Além disso, as credenciais secretas feitas de senhas de texto e senhas que não são de texto podem satisfazer a necessidade das pessoas que amam a senha de texto e também das pessoas que odeiam a senha de texto.

Como tal, a verdadeira questão é simplesmente como fornecer ‘senhas de texto’ e ‘senhas sem texto’ em uma plataforma.

Sucessor compatível com a democracia para selos, autógrafos e senhas de texto

‘Obter maior segurança removendo a senha’ e ‘Matar a senha por biometria e fichas físicas’ não são mais do que mitos sensacionalistas. ‘Senhas de texto’ não são amadas, mas ‘a senha’ é absolutamente necessária. Então, o que mais podemos considerar uma solução válida para a situação da identidade digital?

Nossa resposta é expandir o sistema de senhas para aceitar credenciais feitas a partir de nossas memórias não textuais, bem como das memórias textuais. Os seres humanos têm uma enorme capacidade de memória para memórias que não são de texto – visual, áudio, tátil, gustativa, olfativa, que sustentam nossa história há centenas de milhões de anos – além da memória de texto que nossos ancestrais humanos adquiriram há centenas de anos entre os grandes partes da população.

Poderíamos considerar o uso dessas capacidades de memória profundamente inscritas, em particular as memórias visuais. E sabemos que os computadores e telefones mais recentes são muito bons para lidar com imagens visuais.

Ao expandir a senha, podemos considerar o uso de nossas memórias autobiográficas, principalmente a memória episódica.

Bem, poderíamos levar em consideração um requisito básico – as sociedades democráticas devem fornecer aos cidadãos as medidas de autenticação de identidade praticáveis ​​na recuperação de desastres e outras emergências.

Quando feridos e em pânico com as mãos vazias em emergências, como podemos ser autenticados com segurança e confiabilidade?

Autenticando de mãos vazias e ferido as pessoas não podem ser feitas sem envolver ‘credenciais secretas criadas a partir de nossa memória’. Fichas físicas e biométricas não ajudam.

Ficar de mãos vazias, feridos e em pânico as pessoas autenticadas não podem ser alcançadas sem envolver ‘credenciais secretas à prova de pânico’. Imagens de memórias episódicas são à prova de pânico.

E deve-se enfatizar que o que é praticável em situações de pânico é facilmente praticável na vida cotidiana –

Chamamos essa proposição de ‘Sistema de senha expandida’

O sistema de senha expandida que alivia drasticamente a fadiga da senha é favorável ao

  • Biometria que exige senhas como substituto significa contra rejeição falsa
  • Autenticações de dois fatores / fatores múltiplos que exigem senhas como um dos fatores
  • Federações de ID, como gerenciadores de senhas e serviços de logon único que exigem senhas como senha mestre
  • Senhas pictóricas / emoji simples e padrões na grade que podem ser implementados na plataforma comum

* Tudo com os efeitos que lidar com imagens memoráveis ​​nos faz sentir agradável e relaxado

Além disso,

  • Nada seria perdido para as pessoas que desejam continuar usando senhas de texto
  • Ele nos permite transformar uma senha de baixa entropia em dados de autenticação de alta entropia
  • É fácil gerenciar a relação entre contas e as senhas correspondentes
  • Ajuda a impedir ataques sofisticados de phishing
  • Ajuda a criar interface cérebro-máquina / computador praticável
  • Ajuda com a identidade auto-soberana e traz sua própria identidade

Por fim, mas não menos importante, é compatível com a democracia por meio de oportunidades e meios para confirmar nossa própria vontade em nossa garantia de identidade.

O sistema de senha expandida está agora no estágio de proposta preliminar para projetos abertos do OASIS.

Ameaças vindas de dentro

Estamos enfrentando várias ameaças graves, algumas reais e iminentes, outras teóricas ou imaginárias. No topo da lista de ameaças iminentes está provavelmente a mudança climática, que também é vista como um risco existencial.

Poderíamos ter alguma esperança nessa ameaça; milhares de profissionais e políticos debatendo como evitar a catástrofe, milhões de voluntários se esforçando para despertar a população sobre sua gravidade e bilhões de pessoas já conscientes desse problema até certo ponto, digamos, coisas se movendo aparentemente na direção correta, se não tão rápido quanto deveria, apesar de um bolso de oponentes e céticos infamevelmente barulhentos

Se não uma ameaça existencial como o aquecimento global, o assunto deste artigo, a ausência de uma plataforma de identidade digital válida, poderia ser uma das ameaças mais graves, pois poderia forçar nossos descendentes a sofrer erosões da democracia e da vida social caótica, se deixado sem solução,

Uma plataforma válida de identidade digital é indispensável para sustentar as sociedades democráticas e os direitos humanos na era cibernética, talvez até nossos descendentes viverem uma vida segura e democrática sem depender de nada como identidade digital. Sua ausência certamente terá um enorme impacto destrutivo,

Nossa observação pode ser resumida da seguinte forma.

  1. Nossos descendentes seriam privados do nível necessário de segurança em que a plataforma de identidade digital fosse construída sem as credenciais secretas criadas em nossa memória, digamos, daquilo que lembramos como nomes de senhas.
  2. Nossos descendentes experimentariam erosões da democracia que nossos ancestrais venceram através de pesados ​​sacrifícios, onde as credenciais secretas, para as quais nossa vontade / vontade é indispensável, são removidas da plataforma de identidade digital.

Nesta frente, somos menos otimistas; poucas pessoas estão seguindo o caminho certo para os objetivos corretos. Muitas pessoas, incluindo profissionais, pesquisadores, políticos e jornalistas, estão muito distraídas e se afastando do curso.

Temos certeza de que muitos profissionais de segurança e gerenciamento de identidades estão bem cientes desses fatos, mas algo os impede de se manifestar, talvez em vista dos enormes pesos dos interesses adquiridos. Depois que eles venderam essas soluções e recomendações impotentes para milhões de clientes, seria bem embaraçoso falar o contrário.

Estamos sendo movidos pela noção aguda de que podemos muito bem ser um dos poucos que estão dispostos a discutir livremente a questão da identidade digital com relação à democracia, ou seja, o papel que a identidade digital válida desempenhará para sustentar a segurança e a democracia na sociedade. a era cibernética.

Agradecemos sua participação e apoio.

Hitoshi Kokumai

Presidente, Mnemonic Security, Inc.

Perfil: Advogado de ‘Garantia de identidade por nossa própria vontade e memória’, Hitoshi Kokumai é o inventor do Expanded Password System que permite que as pessoas utilizem memórias de imagem episódicas para autenticação de identidade intuitiva e segura. Ele continua levantando a questão do uso incorreto da biometria e a falsa sensação de segurança que ela traz há 17 anos. A Mnemonic Security Inc. foi fundada em 2001 por Hitoshi Kokumai para promover o Sistema de senha expandida. Após as operações de escala piloto no Japão, a empresa está tentando instalar a sede global.


Apêndice – Trecho do ‘Exame quantitativo da implantação de múltiplos autenticadores’

A vulnerabilidade (superfície de ataque) de um autenticador é geralmente apresentada como uma figura entre 0 e 1. Quanto maior a figura, maior a superfície de ataque, ou seja, mais vulnerável. Suponha, por exemplo, apenas como um experimento mental, que a vulnerabilidade do token habilitado para PKI (x) seja 1 / 10.000 e a da senha (y) seja 10 vezes mais vulnerável, por exemplo. 1 / 1.000. Quando os dois são implantados no método ‘multicamadas’, a vulnerabilidade total (superfície de ataque) é o produto dos dois, digamos, (x) e (y) multiplicados. O número de 1 / 10.000.000 significa que ele é 1.000 vezes mais seguro que (x) sozinho.

Por outro lado, quando os dois autenticadores são implantados no método ‘multi-entradas’, a vulnerabilidade total (superfície de ataque) é obtida por (x) + (y) – (xy), aproximadamente 0,0011. É cerca de 11 vezes menos seguro que (x) sozinho.

Desde que os números estejam abaixo de 1, quaisquer que sejam os valores fornecidos para (x) e (y), a implantação de 2 autenticadores no método ‘multicamada’ traz mais segurança, enquanto a implantação ‘multiponto’ traz menor segurança. Como tal, ‘multi-camada’ e ‘multi-entrada’ devem ser distintamente separadas quando se fala em efeitos de segurança de vários autenticadores.

O mesmo cálculo se aplica à biometria usada no espaço cibernético, onde ela deve confiar em uma senha / PIN de fallback implantada no método de ‘entrada múltipla’ contra rejeição falsa. Você pode supor que a biometria implantada com uma senha / PIN no método ‘multicamada’ deve nos proporcionar uma segurança muito alta. Mas, infelizmente, esse cenário nunca se torna realidade. Quando rejeitados pela biometria, o que podemos fazer? Veremos apenas que não conseguimos fazer login, mesmo que possamos alimentar nossa senha / PIN.

~~~~~~~~📱~~~~~~~~

PCtg.net é o lugar perfeito para encontrar as últimas notícias e análises sobre gadgets e aplicativos de tecnologia, bem como dicas e truques sobre como tirar o máximo proveito de sua tecnologia.