Niedługo zalogujemy się na strony internetowe za pomocą odcisku palca

Specyfikacja umieszczona na stronie W3C pod nazwą WebAuthn to interfejs programistyczny. Opisane przez W3C API pozwala programistom aplikacji internetowych korzystać z logowania m.in. za pomocą skanerów linii papilarnych i rozpoznawania twarzy. Aby zapewnić bezpieczeństwo rozwiązania, protokół opiera się na kryptografii klucza publicznego, stosowanej również w tradycyjnych formach szyfrowanego logowania do serwisów internetowych. Możliwe, że niedługo ten sposób wyprze tradycyjne hasła ze względu na szybkość i brak konieczność zapamiętywania długich ciągów znakowych.
Niedługo zalogujemy się na strony internetowe za pomocą odcisku palca

Organizacja W3C opublikowała nowy standard autoryzacji za pomocą danych biometrycznych (graf. W3C)

Uwierzytelnianie musi zostać potwierdzone przez zaufaną stronę. W3C nazywa tę procedurę atestowaniem pary kluczy – publicznego i prywatnego. Na stronach organizacji można zapoznać się z dokładnym opisem technicznym tej procedury. Z protokołu WebAuthn korzysta już Firefox. Bardzo możliwe, że kolejne przeglądarki w niedalekiej przyszłości również będą korzystały z tego rozwiązania. Firmy Microsoft i Google zapowiedziały już, że zarówno Edge, jak i Chrome w ciągu najbliższych miesięcy wprowadzą podobne rozwiązanie również w swoich przeglądarkach internetowych.

Firefox Quantum już wspiera nowy protokół, a niedługo dołączą do niego także Chrome i Edge (graf. CHIP)

Logowanie za pomocą odcisku palca, rozpoznawania twarzy, albo siatkówki oka są bardzo popularne i przypadły do gustu wielu użytkownikom. Te techniki logowania są zdecydowanie bardziej intuicyjne i szybsze od tradycyjnego wpisywania hasła, które trzeba jeszcze dodatkowo zapamiętać. To lenistwo i wygoda spowodowały, że bardzo chętnie upubliczniamy nasze dane biometryczne. Jestem sobie w stanie wyobrazić sytuację, kiedy jakiś serwis internetowy wykorzysta dane biometryczne swoich użytkowników w nieuprawniony sposób. Jeśli biometria pozostanie jedyną formą logowania i wyprze silne hasła, to wystarczy jeden wyciek danych, aby przestępcy uzyskali dostęp do wszystkich kont danej osoby. Nie mamy w końcu drugiej twarzy i tylko 20 palców u rąk i nóg, z których możemy uzyskać dane logowania. | CHIP