Нещодавно один із провідних гаманцевих платформ додав пароль як опцію підтвердження. Зараз у користувачів з’явилася можливість обирати між різними методами підтвердження — біометричний пропуск, автентифікатор, традиційний пароль — кожен має свої особливості.
Спершу поговоримо про біометричний пропуск (Passkey). Безпека тут на висоті: FaceID, відбитки пальців, Windows PIN — ці біометричні методи справді надійні. Але є й очевидний недолік — між пристроями це дуже незручно. Особливо при використанні веб-сторінки: браузер не може визначити інші локальні методи підтвердження, і взагалі не з’являється опція сканування QR-коду для підтвердження на телефоні, а наприкінці вам пропонують "вставити USB-ключ", що іноді викликає здивування.
Далі — звичний парольний метод. Простий у використанні, але легко забути, а якщо зробити його занадто простим — це вже ризик безпеки. У наш час ніхто не наважиться використовувати 123456.
Автентифікатор — це рішення від Google, яке використовує пару ключів — один на стороні користувача, інший — на сервері. Під час підтвердження порівнюється локальний одноразовий пароль, згенерований офлайн, із сервером. За рівнем безпеки це досить надійно.
Повертаючись до питання, яким методом ви користуєтеся частіше? У кожного є свої плюси і мінуси, головне — щоб зручно було користуватися.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Біологічний пропуск між пристроями — я вже наступав на цю яму, справді дістало, все ще найнадійніше — це автентифікатор
passkey здається класним, але насправді дуже незручно у використанні, все одно потрібно повертатися до автентифікатора
старі паролі давно пора викинути, зараз ніхто не користується такими примітивними рішеннями
чесно кажучи, Google Authenticator — найзручніше, не заморочуйтеся
жах між пристроями, брате, passkey поки що далеко не так ідеально, як його хвалять
Переглянути оригіналвідповісти на0
GraphGuru
· 01-14 03:06
passkey跨设备這坑得了,我直接放棄了
віртуальний ключ також ще норм, просто змінюєш телефон і потрібно робити резервну копію приватного ключа, страшно
все ж пароль спокійніше, напишу в блокнот і все
USB-ключ той справді безглуздо, просто веб-сторінка
Google Authenticator я використовував два місяці, потім знову повернувся до менеджера паролів, ліньки возитися
Чесно кажучи, безпека і зручність завжди протилежні, ідеального рішення немає
Все одно зараз я використовую Bitwarden для збереження паролів, дуже зручно
跨设备太烦了,不如一个方案吃天下
Переглянути оригіналвідповісти на0
OnchainDetective
· 01-12 13:04
Зачекайте, мені потрібно розібратися в логіці за цим. Різко одночасне впровадження трьох методів підтвердження у гаманці очевидно свідчить про збір даних про поведінку користувачів. Згідно з даними на блокчейні, такі платформи зазвичай мають аномальну активність адрес перед оновленням. Проблема між пристроями у passkey настільки очевидна, чому ж його все ж просувають? Я вважаю, що це одночасно з відбором користувачів для підвищення їхньої залученості створює профілі адрес.
Переглянути оригіналвідповісти на0
AirdropHunter
· 01-11 10:40
Мої коментарі такі:
1. passkey між пристроями — ця проблема дійсно неймовірна, кожного разу при веб-перевірці хочеться розбити телефон
2. Чесно кажучи, найзручніший — це валідатор, біометрична аутентифікація занадто слабка
3. Цю систему паролів давно потрібно було застаріти, зараз її використовують — це лише створює проблеми
4. За моїм досвідом, всі три варіанти я пробував, валідатор найстабільніший
5. Біометрична ідентифікація звучить сучасно, але в реальності вона повна проблем, я здався
6. Той USB-ключ, про який говорив цей чувак, я теж зустрічав, це безглуздо
7. Коли ж вирішать проблему між пристроями у passkey?
8. Я користуюся лише валідатором — просто, швидко і безпечно, без зайвих морочок
9. Парольна аутентифікація — це зайвий клопіт, її не хочеться використовувати, але й шкода викидати
10. Концепція біометричного пропуску хороша, але досвід користування дуже поганий
Переглянути оригіналвідповісти на0
NewDAOdreamer
· 01-11 10:38
Я просто використовую валідатор, система passkey для міжпристроєвої аутентифікації дійсно дуже дратує, то USB, то сканування QR-коду.
Переглянути оригіналвідповісти на0
BlockchainBard
· 01-11 10:36
passkey між пристроями дійсно дуже набридло, краще одразу використовувати аутентифікатор для більшої зручності
Переглянути оригіналвідповісти на0
GateUser-a180694b
· 01-11 10:35
Все ще користуйтеся верифікаторами, адже ця система з passkey для міжпристроєвої автентифікації дійсно дуже набридлива, часто доводиться вставляти USB-ключі, що дуже незручно.
Переглянути оригіналвідповісти на0
MetaLord420
· 01-11 10:34
passkey між пристроями — це справжнє мучення, на веб-версії одразу відключають, а наприкінці ще й просять вставити USB-ключ, я просто здалася
Все ж верифікатор найнадійніший, хоча й кілька кроків, але принаймні це надійно
Паролі — це вже не варіант, їх важко запам’ятати і вони не є безпечними
Нещодавно один із провідних гаманцевих платформ додав пароль як опцію підтвердження. Зараз у користувачів з’явилася можливість обирати між різними методами підтвердження — біометричний пропуск, автентифікатор, традиційний пароль — кожен має свої особливості.
Спершу поговоримо про біометричний пропуск (Passkey). Безпека тут на висоті: FaceID, відбитки пальців, Windows PIN — ці біометричні методи справді надійні. Але є й очевидний недолік — між пристроями це дуже незручно. Особливо при використанні веб-сторінки: браузер не може визначити інші локальні методи підтвердження, і взагалі не з’являється опція сканування QR-коду для підтвердження на телефоні, а наприкінці вам пропонують "вставити USB-ключ", що іноді викликає здивування.
Далі — звичний парольний метод. Простий у використанні, але легко забути, а якщо зробити його занадто простим — це вже ризик безпеки. У наш час ніхто не наважиться використовувати 123456.
Автентифікатор — це рішення від Google, яке використовує пару ключів — один на стороні користувача, інший — на сервері. Під час підтвердження порівнюється локальний одноразовий пароль, згенерований офлайн, із сервером. За рівнем безпеки це досить надійно.
Повертаючись до питання, яким методом ви користуєтеся частіше? У кожного є свої плюси і мінуси, головне — щоб зручно було користуватися.