Baza technologii
Bezhasłowy system logowania - CERTUS
Marek Ostafil
Opis technologii / usługi
CYBERUS KEY to rewolucyjny, bezhasłowy, wieloczynnikowy system uwierzytelnienia użytkownika, autoryzacji dostępu oraz identyfikacji stron dokonujących operacji przy pomocy interfejsów webowych i opartych na systemach operacyjnych. System jest wielopoziomową platformą identyfikacji opartą na technologii mobilnej, pozwalającą użytkownikom indywidualnym, komercyjnym oraz instytucjom i agencjom publicznym przeprowadzać w pełni bezpieczne operacje logowania i potwierdzania operacji bez konieczności używania haseł i innych danych dostępowych. Zaletą systemu jest zupełne wyeliminowanie konieczności używania elementów logowania (nazwa użytkownika i hasło), które są przedmiotem ataków cyberprzestepców. SCYBERUS KEY eliminuje najpoważniejsze zagrożenie dla użytkowników sieci jakim są ataki phishingowe, ataki typu "Man-in-the-Middle", social engineering polegające na: przejmowaniu dostępu do serwisów oraz przejmowanie danych użytkowników, poprzez przejęcie dostępu – na wykradanie i przejmowanie tożsamości, informacji danych i kontroli nad systemami, autoryzację niepożądanych operacji Poprzez swoją konstrukcję system jest odporny na ataki hakerskie oraz ataki z uzyciem komputerów kwantowych. Jedną z rewolucyjnych zalet systemu jest też to, że pozwala on na identyfikację obu stron przeprowadzanej operacji. Przez to daje użytkownikowi gwarancję, że łączy się z właściwym serwisem. System pozwala również monitorować i kontrolować logowania się do serwisów, dokonywanie/zatwierdzanie operacji. Poziom bezpieczeństwa procedury logowania można podnieść, w zależności od wymagań operatora, poprzez zintegrowane z systemem technologie biometryczne (które same z siebie nie stanową gwarancji bezpiecznego dostępu, ale mogą stanowić dodatkowe zabezpieczenia czy metody weryfikacji użytkownika).
Zalety / korzyści z zastosowania technologii
Przewaga systemu CERTUS nad obecnymi rozwiązaniami to m.in.: a) wykorzystanie do procedury logowania jednorazowego kodu dostępu b) brak istnienia i konieczności wykorzystania tradycyjnej nazwy użytkownika i hasła oraz dodatkowych zabezpieczeń – kodów TAN i smsów c) konstrukcja systemu, technologia wewnętrznej łączności oraz charakterystyka wykorzystywanego sposobu transmisji kodu sprawia, że jest on niemożliwy do przejęcia i późniejszego wykorzystania przez cyberprzestępców d) ze względu na szybkość procesu logowania ważność jednorazowego kodu wygasa w czasie poniżej sekundy i nawet w przypadku przejęcia go, po tym czasie staje się on bezużyteczny. Korzyści: identyfikacja obu stron operacji brak wykorzystywania danych identyfikujących użytkownika do procedury logowania wyeliminowanie zagrożenia autoryzowania niepożądanych transakcji czy operacji funkcjonowanie na wszystkich typach urządzeń (telefony komórkowe, tablety, laptopy, komputery stacjonarne) i systemach operacyjnych iOS, Android możliwość dostosowania funkcjonalności systemu do potrzeb operatora możliwość logowania za pomocą tylko jednego urządzenia logowanie poprzez jedno kliknięcie szybkość całego procesu logowania na poziomie ok. 2 sekund najwyższy poziom zadowolenia użytkownika wraz z najwyższym poziomem bezpieczeństwa oraz pewność dla obu stron operacji możliwość zastosowania systemu do kontroli dostępu do danych i systemów urządzeń funkcjonowanie w różnych warunkach środowiskowych
Zastosowanie rynkowe
Energetyka: kontrola dostępu do urządzeń, autoryzacja sterowania systemami Medycyna, Biotechnologia, Farmacja: kontrola dostępu do danych pacjentów, identyfikacja i logowanie pracowników mających dostęp do informacji wrażliwych, autoryzacja operacji prowadzonych przez personel, dostęp pacjentów do swoich kont. Wojsko: kontrola dostępu do danych wrażliwych, identyfikacja użytkowników, autoryzacja operacji. Instytucje finansowe: zabezpieczenie dostępu do danych, wyeliminowanie ataków phishingowych, logowanie użytkowników do kont bankowych, autoryzacja operacji przez pracowników, autoryzacja operacji przez klientów, wykorzystanie kanału do przekazywania treści informacyjnych do właściwych użytkowników E-commerce: wyeliminowanie ataków phishingowych, szybkie tworzenie kont użytkownika, sprzyjające warunki dokonywania transakcji, szybkość dokonywania transakcji wpływająca na ich zwielokrotnienie szybki i bezpieczny dostęp do konta, autoryzacja operacji, wykorzystanie kanału do przekazywania treści informacyjnych do właściwych użytkowników. Platformy mediowe: szybki dostęp do serwisu, wyeliminowanie problemu udostępniania hasła wielu niezarejestrowanym użytkownikom („password sharing”), wykorzystanie kanału do przekazywania treści informacyjnych do właściwych użytkowników.