Znajomi pytają mnie co myślę o ostatnim katakliźmie interenetowym związanym z luką OpenSSLa, więc dziś chciałbym podzielić się z Tobą jedną z moich refleksji. Trzeba się pogodzić z tym, że co jakiś czas jakieś hasło gdzieś z czegoś wycieknie – taka jest natura technologii oraz mnogich i skomplikowanych rozwiązań z nimi związanych. Nie da się przed tym uciec. Ale można potenacjalne ryzyko zminimalizować. I tutaj nie wskażę na nic odkrywczego – dla każdego konta inne hasło powinno być takim samym standarem higieny jak zakładanie codziennie rano świeżych skarpetek. Ale czy można zrobić coś więcej? Oczywiście, że tak.
Chodzi tutaj o wykorzystanie 2FA, czyli dwuskładnikowego uwierzytelniania. Większość osób, którym to doradzam zazwyczaj traktuje to rozwiązanie jako ciekawostkę przyrodniczą wymagającą ponadprzeciętnej zabawy, nie zaś jako skuteczną metodę ochrony. A jest to nieprawdziwe wrażenie. Powiem więcej – jeśli korzystasz z jakiejkolwiek bankowości internetowej to na pewno stosujesz dwuskładnikowe uwierzytelnianie – i być może o tym nawet nie wiesz. 2FA to właśnie te zdrapki na specjalnych kartach lub kody SMS, które trzeba przepisać z komórki do komputera by zatwierdzić przelew.
No ok, ale jak to się ma do ochrony loginu i hasła? W tym przypadku dwuskładnikowe uwierzytelnianie działa nieco mniej upierdliwie. Gdy logujemy się pierwszy raz z danej przeglądarki np. na Gmaila czy Facebooka proszeni jesteśmy, po wpisaniu loginu i hasła, o wpisanie takiego kodu SMS. Użytkownicy nieco bardziej zaawansowani mogą zastąpić kody SMS specjalnymi aplikacjami na smartfonie – one co 20–30 sekund będą generować nowe jednorazowe hasło – nasz trzeci element obrony. Po co to wszystko? Ten trzeci kod generowany w smartfonie lub haslo SMS (czyli 2FA) będzie za każdym razem inne. Jednak co najważniejsze dla leniwych ludzi – gdy już raz na danym komputerze zalogujemy się z użyciem 2FA, kolejne logowanie nie będzie od nas wymagało podania 2FA (chyba, że zaznaczymy w opcjach by wymagało) albo zażąda go ponownie np. po upływie 30 dni. Piękne i skuteczne w swej prostocie jednocześnie.
Więc nawet jeśli ktoś korzystając z takiej luki jak sławny w ostatnich dniach heartbleed wykradnie Twój login, hasło i kod 2FA, to nie uda mu się zalogować. Bo kod SMS będzie można wykorzystać tylko raz i zrobisz to Ty w momencie, w którym zostaną Tobie wykradzione dane dostępowe – lub w przypadku kodu generowanego na smartfonie – kod będzie działał tylko kilkadziesiąt sekund. Tak więc nawet przechwycenie wszystkich trzech danych dostępowych skutecznie minimalizuje ryzyko. Minimalizuje, bo 2FA, jak wszystko inne idzie pewnym sposobem złamać ;>