Telefonica, Deutsche Telekom e Vodafone Deutschland Drop Password. Cosa significa?

Telefonica, Deutsche Telekom, and Vodafone Deutschland Drop Passwords

Più passa il tempo, minore è il numero di persone disposte a dire che il tradizionale meccanismo di autenticazione che coinvolge un nome utente e una password è abbastanza robusto da proteggere i nostri dati nel ventunesimo secolo. Ci sono sempre più prove che nel mondo moderno con i moderni hacker, il sistema è gravemente difettoso e, non sorprendentemente, le aziende tecnologiche di tutto il mondo sono al lavoro, cercando di trovare u alternativa praticabile per bloccare e sbloccare rapidamente e in sicurezza i nostri dispositivi elettronici dispositivi e account online.

Per molte persone, autenticazione biometrica è la scelta ovvia e, in effetti, la lettura delle impronte digitali e il riconoscimento facciale fanno davvero parte della nostra vita quotidiana. Il problema è che questi meccanismi hanno i loro lati negativi e, sebbene razionalizzino il processo di accesso, è ancora una password di backup o un PIN che dimostra che la biometria non contribuisce molto alla sicurezza delle persone. Abbinalo al fatto che se sono sufficientemente motivati, i criminali possono replicare con precisione le parti del corpo che usi per autenticazione e vedrai perché, per quanto comune, alcune persone non sono ancora disposte ad adottare autenticazione biometrica.

Esiste un altro sistema di autenticazione che non è affatto diffuso quanto la biometria ed è ancora relativamente nuovo. Nonostante ciò, tre principali fornitori tedeschi di telecomunicazioni ritengono che sia il modo migliore per proteggere i dati dei propri clienti.

Telefonica, Deutsche Telekom e Vodafone Deutschland adottano Mobile Connect

Il sistema si chiama Mobile Connect, è sviluppato da GSMA, u organizzazione che rappresenta interesse di oltre 750 fornitori di servizi mobili e sarà presto utilizzato dai clienti di Telefonica, Deutsche Telekom e Vodafone Deutschland. idea è che gli abbonati saranno in grado di utilizzare i servizi online offerti dai loro fornitori di telecomunicazioni senza la necessità di registrare alcun account o inserire nomi utente e password. Non è nemmeno biometria coinvolta.

Al contrario, utente accede al portale online del fornitore di servizi e inserisce solo il proprio numero di cellulare. Mobile Connect invia quindi un SMS con un collegamento su cui utente deve fare clic per assicurare al sistema che il tentativo di accesso sia legittimo. Dopo aver fatto clic sul collegamento, Mobile Connect genera automaticamente un codice, lo crittografa e lo invia al provider di servizi mobili. Ogni nuovo tentativo di accesso genererà un nuovo codice univoco, il che significa che anche se qualcuno riesce a intercettarlo e decrittografarlo, non sarà in grado di usarlo. Non appena operatore del portale riceve il codice, lascia automaticamente entrare utente. Mobile Connect può essere utilizzato sia come sistema di autenticazione a fattore singolo sia come secondo fattore in uno scenario 2FA .

In che modo Mobile Connect si confronta con il meccanismo di accesso tradizionale?

Si potrebbe dire che è u opzione molto migliore. Dopotutto, come abbiamo già stabilito, le aziende tecnologiche investono molto tempo, denaro ed esperienza nel tentativo di sbarazzarsi della password tradizionale e, a fronte di ciò, Mobile Connect sembra raggiungere il risultato desiderato. Ha anche un vantaggio dal punto di vista del usabilità. Toccare un collegamento su uno smartphone è molto più semplice che ricordare, inserire e / o incollare nomi utente e password e gli utenti sono tenuti ad apprezzarlo.

Non dimentichiamo, tuttavia, che Mobile Connect non è il primo sistema di autenticazione senza password. Come i suoi concorrenti, anche lui ha i suoi problemi.

Un tentativo di accesso riuscito con Mobile Connect dipende dal fatto che utente abbia il proprio telefono cellulare con sé. Mentre raramente lasciamo andare questi piccoli dispositivi, occasionalmente finiamo senza di loro o senza carica nelle loro batterie. Inoltre, li perdiamo e li rompiamo più frequentemente di quanto desideriamo ammettere e la nostra comprensione generale della sicurezza dei dispositivi mobili lascia molto a desiderare.

Sebbene bloccare uno smartphone non sia esattamente scienza missilistica, molte persone non riescono ancora a farlo per una serie di motivi diversi e se Mobile Connect viene utilizzato come meccanismo di autenticazione, un telefono sbloccato è buono come la peggiore password del mondo. E anche i migliori meccanismi di blocco del telefono non possono proteggerti se sei preso di mira da un attacco di scambio SIM .

Tutto sommato, è giusto dire che Mobile Connect non è perfetto. Non dobbiamo scartarlo come utile funzionalità di sicurezza, specialmente quando viene utilizzato come secondo fattore di autenticazione, ma dobbiamo anche essere consapevoli del fatto che anche questo può essere suscettibile a una serie di diversi scenari di attacco. I clienti dei tre fornitori di telecomunicazioni tedeschi che lo stanno adottando dovrebbero godere della comodità di avere meno password, ma devono anche tenere presente che il sistema che stanno utilizzando comporta i propri rischi potenziali.

August 14, 2019
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.