Telefonica, Deutsche Telekom e Vodafone Deutschland Drop Passwords. O que isso significa?

Telefonica, Deutsche Telekom, and Vodafone Deutschland Drop Passwords

Quanto mais o tempo passa, menor o número de pessoas dispostas a dizer que o mecanismo de autenticação tradicional que envolve um nome de usuário e uma senha é robusto o suficiente para proteger nossos dados no século XXI. Há cada vez mais evidências de que no mundo moderno, com os hackers modernos, o sistema é severamente defeituoso, e não surpreendentemente, as empresas de tecnologia em todo o mundo estão trabalhando duro, tentando encontrar uma alternativa viável para travar e destravar de forma rápida e segura nossos eletrônicos dispositivos e contas online.

Para muitas pessoas, a autenticação biométrica é a escolha óbvia e, de fato, a leitura de impressões digitais e o reconhecimento facial são uma boa e verdadeira parte de nossa vida cotidiana agora. O problema é que esses mecanismos vêm com suas próprias desvantagens e, embora simplifiquem o processo de login, ainda há uma senha ou PIN de backup que mostra que a biometria não contribui muito para a segurança das pessoas. Junte isso ao fato de que, se eles estiverem suficientemente motivados, os criminosos podem replicar com precisão as partes do corpo que você usa para autenticação, e você verá por que, por mais comuns que sejam, algumas pessoas ainda não estão dispostas a adotar a autenticação biométrica.

Existe outro sistema de autenticação que está longe de ser tão difundido quanto a biometria e ainda é relativamente novo. Apesar disso, três grandes provedores de telecomunicações alemães acham que é a melhor maneira de proteger os dados de seus clientes.

Telefonica, Deutsche Telekom e Vodafone Deutschland adotam o Mobile Connect

O sistema é chamado de Mobile Connect, desenvolvido pela GSMA, uma organização que representa o interesse de mais de 750 provedores de serviços móveis, e será usado em breve pelos clientes da Telefonica, Deutsche Telekom e Vodafone Deutschland. A ideia é que os assinantes possam usar os serviços online oferecidos por seus provedores de telecomunicações sem a necessidade de registrar contas ou inserir nomes de usuários e senhas. Também não há biometria envolvida.

Em vez disso, o usuário acessa o portal on-line do provedor de serviços e insere apenas o número do celular. O Mobile Connect envia um SMS com um link no qual o usuário precisa clicar para garantir ao sistema que a tentativa de login é legítima. Depois que o link é clicado, o Mobile Connect gera automaticamente um código, criptografa-o e envia-o ao provedor de serviços móveis. Cada nova tentativa de login gerará um código novo e exclusivo, o que significa que, mesmo que alguém consiga de alguma forma interceptá-lo e decodificá-lo, ele não poderá usá-lo. Assim que o operador do portal recebe o código, ele permite que o usuário entre automaticamente. O Mobile Connect pode ser usado como um sistema de autenticação de fator único e como um segundo fator em um cenário 2FA .

Como o Mobile Connect se compara ao mecanismo de login tradicional?

Você poderia dizer que é uma opção muito melhor. Afinal de contas, como já estabelecemos, as empresas de tecnologia investem muito tempo, dinheiro e experiência em tentar se livrar da senha tradicional e, aparentemente, o Mobile Connect parece alcançar o resultado desejado. Ele também tem a vantagem do ponto de vista da usabilidade. Tocar em um link em um smartphone é muito mais fácil do que lembrar, inserir e / ou copiar e colar nomes de usuários e senhas, e os usuários podem apreciar isso.

Não podemos esquecer, no entanto, que o Mobile Connect não é o primeiro sistema de autenticação sem senha. Como seus concorrentes, também tem seus problemas.

Uma tentativa de login bem-sucedida com o Mobile Connect depende do usuário ter seu celular com eles. Embora raramente deixemos esses dispositivos pequenos, ocasionalmente acabamos sem eles ou sem carga em suas baterias. Também perdemos e quebramos com mais frequência do que queremos admitir, e nossa compreensão geral da segurança de dispositivos móveis deixa muito a desejar.

Embora bloquear um smartphone não seja exatamente uma ciência de foguetes, muitas pessoas ainda não conseguem fazê-lo por diversos motivos, e se o Mobile Connect for usado como um mecanismo de autenticação, um telefone desbloqueado é tão bom quanto a pior senha do mundo. E mesmo os melhores mecanismos de bloqueio de telefone não podem protegê-lo se você for alvo de um ataque de troca de SIM .

Tudo em tudo, é justo dizer que o Mobile Connect não é perfeito. Não devemos descartá-lo como um recurso de segurança útil, especialmente quando ele é usado como um segundo fator de autenticação, mas também precisamos estar cientes de que ele também pode ser suscetível a vários cenários de ataque diferentes. Os clientes dos três provedores de telecomunicações alemães que estão adotando-o devem desfrutar da conveniência de ter menos senhas, mas também precisam ter em mente que o sistema que estão usando carrega seus próprios riscos potenciais.

August 15, 2019
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.