Smartphones podem evoluir o suficiente para acabar com o uso de senhas

Os onipresentes Smartphone, os quais muitas pessoas dependem tanto profissional quanto pessoalmente, surgem como fortes candidatos a substituir senhas usadas na autenticação de serviços.
Muitos especialistas concordam que um “assassino” de senhas é necessário para reforçar a segurança de sites. O gosto que as pessoas têm para criar senhas fáceis de adivinhar, frequentemente usadas em sites, enfraquece – e muito – a sua eficácia. Além disso, as sofisticadas tecnologias de decodificação fazem até mesmo senhas criptografadas serem facilmente quebradas por hackers.
Porque um smartphone é um dispositivo que poucas pessoas ficam sem, ele é visto como o lugar perfeito para armazenar credenciais. Adicione vários sensores em um telefone que podem ser usados para identificar seu dono, e o motivo de usá-lo para autenticação se torna mais forte.
“Eu acho brilhante”, disse o analista da Gartner, Trent Henry, com relação ao uso de smartphones para autenticação. “Estamos descobrindo que este será o tipo de autenticação no futuro.” 
Um número de fornecedores com a mesma opinião que Henry está dando o seu melhor para levar a indústria nessa direção. Authy, Clef e Duo Security são exemplos de tais fornecedores. 
Mesmo as grandes empresas de segurança estão entrando no mercado. No mês passado, a RSA adquiriu a PassBan, que fornece tecnologia que permite usar reconhecimento facial e de voz de um smartphone para autenticação multifatorial. 
Atualmente, a maioria dos fornecedores usam celulares para autenticação de dois fatores. Se um site oferece suporte ao serviço de um fornecedor, então, quando uma pessoa acessa o serviço, um número de identificação pessoal único (PIN) é enviado ao telefone. Introduzir o PIN completa o processo de entrada. 
Infelizmente, a maioria dos consumidores não está disposta a usar essas medidas adicionais, então a busca por um método mais fácil e melhor continua.
Authy seguiu pelo mesmo caminho na semana passada, com a introdução de um aplicativoque conecta um telefone Android ou iPhone em um computador Apple via Bluetooth. A partir de então, quando uma pessoa visita o Facebook, o Dropbox, o Gmail ou outro site ao qual fornece suporte, a credencial armazenada no telefone é usada para entrar na rede automaticamente.
O fundador e CEO da Authy, Daniel Palacio, vê o aplicativo como apenas um começo. Com o tempo, os mesmos meios de autenticação podem ser usados com o Google Glass, um relógio digital ou qualquer outro tipo de tecnologia vestível.
O trabalho da Authy e de seus concorrentes reflete a busca da indústria pela solução perfeita, que ainda está distante.
“A experimentação superficial no mercado significa que ainda não se encontrou a solução certa, e que talvez nunca encontremos uma única que satisfaça todos os cenários”, disse Eva Maler, analista da Forrester Research. “Senhas não são susceptíveis de serem totalmente suplantadas, a menos que uma única solução apareça algum dia.”
Para que os celulares substituam as senhas, os dispositivos terão de saber quando o real proprietário está acessando um site e não um criminoso que roubou um telefone ou o encontrou. 
A biometria é uma resposta possível, contanto que scanners de impressões digitais altamente confiáveis e seguros e tecnologia de reconhecimento facial e de voz possam ser desenvolvidas.
Outra possibilidade são sensores de telefone que podem identificar o usuário pela forma como ele ou ela caminha. Tal tecnologia, chamada de “reconhecimento de marcha”, está atualmente em fase de pesquisa no Instituto de Tecnologia da Geórgia e no Instituto de Tecnologia de Massachusetts.
Uma vez que a biometria se tornar bastante sólida em identificar o dispositivo de um usuário, “começaremos a ter um sistema de autenticação muito, muito, muito seguro, livre de problemas”, disse Palacio. “As pessoas simplesmente irão comprá-lo e ele funcionará.”
Enquanto tal sistema pode ser muito melhor do que as senhas atualmente em uso, isso não significa que crackers vão estar fora do negócio.
“Os atacantes continuarão a ir atrás dessas novas técnicas, por isso temos que ter muito cuidado com as propriedades de segurança”, disse Henry. “Em outras palavras, ainda teremos que avaliar que tipo de ataque poderia ocorrer.”
Via: IDGNow
Anúncios

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s