
大多數人必須記住一連串不同的密碼才能登入各種裝置和帳戶,無論是手機、筆記型電腦,還是電子郵件和社群媒體帳號。人們很容易對密碼安全掉以輕心,而這正是使用者最容易遭受網路攻擊的時候。駭客透過資料外洩、網路釣魚和其他攻擊手段竊取密碼變得異常容易。
因此,近年來密碼的使用率有所下降。隨著各種無密碼身份驗證方式被使用者和組織更廣泛地採用,這種趨勢也將繼續增長。那麼,無密碼安全究竟是什麼呢?它是如何運作的?又有哪些無密碼身份驗證的例子呢?請繼續閱讀以了解更多資訊。
什麼是無密碼身份驗證?
簡單來說,無密碼身份驗證允許用戶無需密碼即可驗證身份。這可以透過多種方式實現。例如,使用者可以掃描臉部或指紋來存取其裝置或帳戶,或者他們可以使用一次性密碼 (OTP)(通常用於雙重認證 (2FA)) ,或使用專門為每次登入嘗試產生的 URL 連結。
近年來,密碼登入變得越來越流行,但是使用者創建的密碼安全性卻很低。許多用戶在不同的帳戶中使用相同的密碼,未能建立足夠複雜的密碼,並且忘記定期更改密碼。當然,一款可靠的密碼管理器可以幫忙。
無密碼認證是如何運作的?
無密碼認證要求使用者提供獨特的資訊來驗證身份並獲得對設備或帳戶的存取權限。這些被稱為身份驗證因素,有幾種不同的類型,包括:
- 知識因素是指使用者所知道的訊息,例如密碼。
- 擁有因素:使用者擁有的物品,例如可以接收一次性密碼 (OTP) 的手機。
- 固有因素:使用者獨有的特徵,通常指生物特徵,例如指紋或臉部辨識。
- 位置因素:使用者需要特定的地理位置才能獲得存取權限,例如他們的辦公室或家。
- 行為因素:使用者必須執行特定操作才能獲得存取權限,例如 Windows 8 圖片密碼
所有登入都需要使用者提供至少一種身份驗證方式。最常見的是知識因素——通常是密碼。然而,無密碼登入利用許多其他身份驗證因素來增強安全性,從而無需密碼。這些通常是持有因素,例如一次性密碼 (OTP),或固有因素,例如生物特徵。
無密碼認證安全嗎?
一般來說,無密碼登入比需要使用者輸入特定憑證的傳統登入方式安全得多。這是因為,透過消除密碼需求,這些登入系統顯著降低了暴力破解、字典攻擊、鍵盤記錄、撞庫攻擊和中間人攻擊等網路攻擊的風險。它們也更能抵禦駭客攻擊、社會工程攻擊以及人為惰性帶來的風險,例如在多個帳戶中使用相同的密碼並忘記更新密碼。
然而,與大多數事物一樣,無密碼認證並非萬無一失。執著的攻擊者仍然可以找到破解認證系統的方法,無論其多麼複雜。駭客可能能夠劫持電子郵件地址、電話號碼,甚至設備來攔截某些類型的密碼認證,例如一次性密碼 (OTP) 和魔法連結。
多因素認證 (MFA) 與無密碼認證
儘管它們看起來很相似,但多因素認證 (MFA) 和無密碼認證略有不同。在許多情況下,多因素身份驗證 (MFA) 會使用密碼以及其他形式的驗證,例如一次性密碼 (OTP) 或生物識別。然而,顧名思義,無密碼安全機制則無需使用者輸入密碼。
然而,在某些情況下,兩種或多種無密碼登入方式會結合使用,使用者必須透過所有驗證流程才能存取其裝置或帳戶。這稱為無密碼多因素身份驗證 (MFA)。
常見的無密碼身份驗證範例有哪些?
傳統上,大多數登入都使用知識因素——密碼——其工作原理相同:用戶創建由數字、字母和/或符號組成的唯一組合,並將其與用戶名一起使用以訪問其設備或帳戶。與密碼不同,無密碼身份驗證可以採用多種不同的形式。如前所述,無密碼安全通常至少包含一種身份驗證因素——通常不是知識因素——因此它比密碼更具動態性。
證書
許多應用程式和聯網軟體使用數位憑證來驗證使用者身份,而無需密碼。在這種情況下,使用者的個人裝置將保存私鑰,而應用程式或軟體的伺服器將儲存公鑰。兩者需要適當匹配才能實現無密碼身份驗證。
免洗密碼
如果您曾經好奇“什麼是 OTP 身份驗證?”,答案就在這裡:雖然用戶仍然需要在設備上輸入一次性密碼才能訪問帳戶,但一次性密碼被視為一種無密碼身份驗證方式。這是因為一次性密碼是用戶透過簡訊或身份驗證應用程式收到的臨時代碼;每次收到的代碼都不同,並且會在幾分鐘內過期,因此比傳統密碼更安全。這是一種持有因素,因為理論上只有使用者才能產生或接收一次性密碼。
生物辨識技術
如今,許多設備和軟體都使用生物辨識技術進行密碼登入。這些是固有因素,因為它們透過使用者獨特的生理特徵(例如指紋或視網膜掃描)授予存取權限。 iPhone 就是生物識別身份驗證的一個很好的例子,它允許用戶啟用面部識別功能來訪問設備並登錄各種安全帳戶,包括銀行應用程序,從而有助於防止網上銀行欺詐。
Magic Links
許多流行的網路軟體現在都提供使用「魔法連結」的無密碼身份驗證。這些連結本質上是URL令牌,使用者可以透過驗證其電子郵件地址或電話號碼來登入帳戶。當使用者嘗試登入使用「魔法連結」驗證的帳戶時,系統會自動向其註冊的電子郵件地址或手機號碼發送URL連結-使用者點擊連結即可自動登入帳戶。這屬於另一個所有權因素,因為它假定只有使用者本身才能存取其電子郵件或手機。
身份驗證應用程式
第三方身份驗證應用程序,例如Google和Microsoft的應用程序,已成為無密碼登入的熱門選擇。在這種情況下,使用者需要使用其登入憑證來配置特定的身份驗證應用程式(該應用程式已與所使用的帳戶服務相容)。系統設定完成後,使用者每次登入帳戶時都會收到來自應用程式的通知,需要提供一次性密碼 (OTP) 或驗證登入才能獲得存取權限。
FIDO通行金鑰
快速線上身分 (FIDO) 通行金鑰的工作原理與數位憑證相同。當使用者註冊登入憑證時,系統會產生一個加密金鑰對-公鑰儲存在系統伺服器上,私鑰儲存在使用者裝置上。系統會對使用者裝置上的私鑰進行身份驗證,以授予使用者存取帳戶的權限。
無密碼安全的優缺點
企業正越來越多地採用無密碼安全方案來保護內部和外部利害關係人,並確保資料安全。然而,與網路安全領域的任何其他措施一樣,了解無密碼身份驗證的優缺點至關重要。
無密碼登入的優點
無密碼登入的一些優點包括:
- 它比密碼更安全,並且能夠抵禦許多網路攻擊。
- 使用者無需記住複雜的密碼或定期更改密碼,因此維護成本低;使用者也更容易在自己的帳戶或裝置上啟用此功能。
- 使用無密碼身份驗證的公司通常收到的支援請求要少得多,因為密碼重設或故障排除的需求較少。
- 這些系統具有可擴展性,並且通常非常快速且易於實施。
- 它通常足以滿足資料保護的合規性要求,包括歐盟的《一般資料保護規範》(GDPR)和《加州消費者隱私法案》(CCPA)。
- 帳戶鎖定和購物車遺棄的發生率更低。
無密碼登入的缺點
雖然無密碼身份驗證因其安全性而日益普及,但它也存在一些缺點,包括:
- 在某些情況下,它可能比簡單的密碼更複雜、更昂貴。
- 使用生物辨識技術的系統可能比較棘手,因為一旦生物辨識身分驗證被盜用,就無法重置。
- 人們通常認為使用者在設定無密碼登入時會使用安全通道,但事實並非總是如此——設定過程可能存在安全漏洞。
- 在某些情況下,這些系統並非萬無一失——例如,一次性密碼 (OTP) 可能會被攔截或透過SIM 卡交換竊取。
- 有些用戶,尤其是技術經驗較少的用戶,如果難以操作或不理解系統,可能不願意使用無密碼登入。
實施無密碼身份驗證
現在大多數電子設備或服務都為使用者提供無密碼身份驗證選項,與傳統的登入方式並存。每種方式的實作方式各不相同,大多數都會建議使用者啟用此功能以增強安全性。若要啟用無密碼身份驗證,使用者只需導覽至相關裝置或帳戶的設置,然後選擇相應的選項(有些裝置或帳戶可能提供多個選項)。一些最常見的消費者無密碼登入範例包括:
- iPhone 和 MacBook 的臉部辨識
- 用於定期驗證 Google 帳戶的 OTP
- 以及各種基於瀏覽器的應用程式和軟體的「魔法連結」
對於那些既想使用密碼又想體驗無密碼登入的使用者來說,卡巴斯基密碼管理器可以提供協助。它不僅可以為每個帳戶產生複雜且唯一的密碼,還能將所有密碼儲存在加密的私密保險庫中,任何人都無法查看。該程式還提供安全登入功能,允許用戶在各種網站、應用程式和裝置上自動填寫個人信息,並內建應用程式內身份驗證器,使用戶能夠在帳戶上啟用多因素身份驗證。
對於企業而言,選擇並實施無密碼安全方案至關重要——尤其是在提供面向客戶的帳戶和設備時,因為企業需要額外保護客戶資訊的安全。實施無密碼安全方案時需要考慮以下幾個方面:
- 選擇最合適的無密碼身份驗證方式,例如指紋或魔法鏈接等生物識別身份驗證;
- 確定單因素身份驗證是否足夠,或者客戶是否需要無密碼多因素身份驗證來增強安全性;
- 尋找並獲取必要的硬體和/或軟體;
- 確保用戶能夠正確註冊和使用所選系統。
在組織層面實施無密碼登入可能充滿挑戰,需要投入大量時間和資金。因此,許多企業選擇與第三方供應商合作,以快速有效地實施此網路安全方案。
無密碼的未來會到來嗎?
無密碼認證擁有諸多優勢,安全性遠超傳統密碼,因此前景光明,尤其是在人工智慧 (AI) 整合之後。它有助於在日益數位化的世界中保護用戶及其資訊安全,並為遠端辦公提供更安全的選擇。
然而,要讓無密碼安全得到更廣泛的應用,我們仍需克服一些挑戰。這些挑戰包括:消除隱私權顧慮(尤其是在生物辨識認證方面)、簡化技術基礎設施、增強使用者信任以及確保合規性。
相關文章和連結:
相關產品和服務:
