Zalogowany na chwilę

Roztargnienie i niedbałość są bardziej niebezpieczne dla poufności danych niż szpiedzy. Chwilowa identyfikacja i permanentne szyfrowanie zaradzą ludzkiej ułomności.

Kajdanki pozwalające przykuć się do laptopa, wyrafinowane systemy logowania, biometryczne czytniki sprawdzające oko lub linie papilarne – wszystkie te zaawansowane metody uchronienia tajnych, rządowych, wojskowych lub korporacyjnych informacji okazują się nieskuteczne w zderzeniu z roztargnieniem i lekkomyślnością. Nawet najlepsze zabezpieczenie przed kradzieżą nie zadziała wówczas, gdy notebook jest właśnie używany. Tymczasem mało kto, wybierając się do ubikacji, skłonny będzie się przykuć do laptopa. Podobnie trudno znaleźć urzędników, którzy utrudnią sobie życie, blokując czy wyłączając komputer, gdy chcą "tylko na chwilkę" zajrzeć do sąsiedniego pokoju. Jeśli złodziej w takim właśnie momencie wykorzysta okazję, stanie się posiadaczem nie tylko kosztownego sprzętu, ale i bezcennych danych.

     

Lekarstwo na ten problem znaleźli Brian

D. Noble i Mark D. Corner z Uniwersytetu Michigan. Wymyślona przez nich "chwilowa identyfikacja" (Transient Authentication), zwana także "identyfikacją bez interakcji" (Zero-Interaction Authentication – ZIA), zakłada nieustanne sprawdzanie, czy przy komputerze znajduje się jego właściciel. Służy do tego token z wbudowanym nadajnikiem radiowym krótkiego zasięgu (taki jak np. zegarek IBM Linux Watch), który użytkownik stale nosi przy sobie. Komputer natomiast jest wyposażany w odbiornik oraz odpowiednie oprogramowanie. Jeśli odległość między tokenem a chronioną maszyną zwiększy się, w ciągu sześciu sekund wszystkie dane są szyfrowane, a komputer zostaje zablokowany. Co więcej, Transient Authentication zakłada, że w żadnym momencie nie są dostępne wszystkie zgromadzone w pececie informacje – standardowo wszystko jest zakodowane, a rozszyfrowane i przechowywane w specjalnym cache’u są tylko te dane, których w tym momencie potrzebuje użytkownik. Wymaga to nieustannego roz- i zaszyfrowywania, ale przy wydajności współczes-nych komputerów przenośnych nie powinno to wpłynąć na komfort pracy.

0
Zamknij

Choć staramy się je ograniczać, wykorzystujemy mechanizmy takie jak ciasteczka, które pozwalają naszym partnerom na śledzenie Twojego zachowania w sieci. Dowiedz się więcej.