منذ وقت ليس ببعيد ، كان الهاتف يستخدم بشكل أساسي لإجراء مكالمات أو إرسال رسائل نصية أو لعب ألعاب الثعبان المثبتة مسبقًا. ولكن مع اعتماد الكثير من أنشطتنا اليومية الآن على الهواتف الذكية ، أصبح تأمين أجهزتنا أكثر أهمية من أي وقت مضى.

لحسن الحظ ، هناك العديد من طرق المصادقة لفتح هاتفك. إلى جانب رموز PIN وكلمات المرور ، أدخل مصنعو الهواتف الذكية طرقًا للمصادقة البيومترية ، مثل التعرف على الوجه وبصمات الأصابع ومسح قزحية العين لمنح المستخدمين طريقة أسرع وأكثر ملاءمة للوصول إلى ملفات الهواتف.

ومع ذلك ، لا تقدم جميع طرق المصادقة نفس الأمان والراحة. إذن أيهما يوفر أفضل أمان لشبكتك وأجهزتك؟

5 طرق رئيسية لمصادقة المستخدم

الغرض الوحيد من مصادقة المستخدم هو ضمان وصول الأشخاص المناسبين فقط إلى الموارد المناسبة. يتحقق من هوية المستخدم ، وهي الخطوة الأولى في تأمين البيانات والأجهزة. فيما يلي الطرق الخمس الأكثر شيوعًا المستخدمة لإلغاء تأمين الأنظمة الحديثة.

1. دبوس

يعد رقم التعريف الشخصي أو رمز المرور أكثر خيارات الأمان شيوعًا المتوفرة في معظم الأجهزة. إنها مجموعة من الأحرف الرقمية ، غالبًا ما يتراوح طولها من أربعة إلى ستة أرقام ، اعتمادًا على نظام تشغيل الهاتف. يفضل العديد من المستخدمين رموز PIN لأنها قصيرة ويمكن إدخالها بسرعة باستخدام لوحة المفاتيح.

instagram viewer

العيب الرئيسي لاستخدام رمز PIN هو أنه يتطلب من المستخدمين حفظ الرمز. هذا هو السبب في أن معظم الأشخاص ينتهي بهم الأمر باستخدام رموز PIN التي يسهل إدخالها وغالبًا ما يسهل تخمينها ، مثل تواريخ الميلاد. البحث الأمني ​​على أرقام التعريف الشخصية بقلم روس أندرسون يؤكد أن معظم المستخدمين يختارون أرقام التعريف الشخصية التي تمثل التواريخ أو معرفات الطلاب أو أرقام الهواتف أو الأرقام المتكررة ، والتي ليس من الصعب تخمينها.

الايجابيات

  • طريقة مصادقة قصيرة وسهلة.
  • تجربة مستخدم أفضل.

سلبيات

  • فتح أبطأ مقارنة بطرق المصادقة الأخرى.
  • يتطلب من المستخدمين حفظ الأرقام.
  • قد يكون الاسترداد صعبًا إذا نسيت رقم التعريف الشخصي.
  • يمكن التنبؤ بها في كثير من الأحيان.

2. كلمة المرور

المصادقة المستندة إلى كلمة المرور هي خيار إلغاء تأمين شائع آخر. كلمات المرور أطول من أرقام التعريف الشخصية ويمكن أن تتضمن أحرفًا ورموزًا. ولكن على غرار أرقام التعريف الشخصية ، غالبًا ما ينشئ الأشخاص كلمات مرور يمكن تخمينها باستخدام معلومات شخصية وكلمات قاموس متاحة للجمهور. بالإضافة إلى، 61 بالمائة من المستخدمين يعيدون استخدام نفس كلمة المرور على مواقع ويب متعددة ، لذا فإن اختراق كلمة مرور واحدة يمكن أن يجعل العديد من الحسابات عرضة للخطر.

متعلق ب: ما مدى قوة كلمة المرور الخاصة بك؟ استخدم هذه الأدوات لمعرفة ذلك

بينما يعتقد الكثيرون أن كلمات المرور أكثر أمانًا من أرقام التعريف الشخصية ، إلا أنها ليست كذلك. متاعب إدخال سلاسل طويلة من الأحرف الرقمية والأبجدية الرقمية من خلال لوحة مفاتيح صغيرة يمكن أن تدفع المستخدمين إلى تبسيط كلمات المرور. هذا يترك حساباتهم عرضة لهجمات راصد لوحة المفاتيح وهجمات القاموس وهجمات القوة الغاشمة والمزيد.

الايجابيات

  • أكثر أمانًا من رقم التعريف الشخصي.
  • تحسين تجربة المستخدم.

سلبيات

  • سهل التخمين.
  • فتح أبطأ.
  • يمكن أن تكون استعادة كلمة المرور صعبة مثل استرداد PIN.

3. بصمة

يعد التعرف على بصمات الأصابع طريقة مصادقة آمنة توفر وصولاً سريعًا إلى الجهاز. يبحث المستشعر عن الخصائص المحددة لإصبعك ، مثل الحواف والتشعبات في بصمة إصبعك.

يعتمد أداء المستشعر على جودته وموضعه في الهاتف. تشير الجودة ، في هذه الحالة ، إلى السرعة والدقة التي يقرأ بها المستشعر إصبعك. بالنسبة لموضع المستشعر ، لا يوجد موضع مستشعر بصمة بحجم واحد يناسب الجميع. تأتي الهواتف مع مستشعرات بصمات الأصابع الأمامية والخلفية والجانبية ، لكنني أفضل المستشعرات الموجودة في الشاشة.

يتفوق التعرف على بصمات الأصابع على طرق المصادقة المستندة إلى PIN وكلمة المرور من حيث الأمان. ليس من السهل اختراق ماسح بصمات الأصابع ، وقد أدت التطورات الأخيرة في تقنية المسح إلى تحسين أمانه.

لكن التكنولوجيا لا تزال غير مثالية ، وكل مصنع يسمح ببعض هامش الخطأ. كلما زاد هذا الهامش ، كان خداع النظام أسهل. طور المتسللون عددًا من الطرق لتجاوز أمان بصمات الأصابع. يتضمن ذلك استخدام البصمات الرئيسية أو بصمات الأصابع المزورة أو البصمات المتبقية التي يتركها المستخدمون على الماسح أو العناصر الأخرى. قبل بضع سنوات ، أ تمكن الهاكر من تزوير بصمات الأصابع لوزيرة ألمانية تستخدم صور يديها.

اقرأ أكثر: طرق تجاوز القراصنة الماسحات الضوئية لبصمات الأصابع (وكيفية حماية نفسك)

عيب آخر لطريقة المصادقة هذه هو مشكلة الفشل. يمكن أن تتسبب الخدوش وعلامات الأوساخ وتشويه بصمات الأصابع وعلامات الحرارة على الشاشة في حدوث مشكلات في التعرف.

بالإضافة إلى ذلك ، على عكس كلمات المرور ، لا يمكنك تغيير بصمات أصابعك بمجرد اختراقها. لتحسين الأمان ، ننصح باستخدام التعرف على بصمات الأصابع مع طريقة مصادقة أخرى.

الايجابيات

  • طريقة مصادقة سريعة ومريحة.
  • أكثر أمانًا من رقم التعريف الشخصي وكلمة المرور.

سلبيات

  • يمكن نسخ بصمات الأصابع.
  • يمكن أن يتسبب تشويه بصمات الأصابع في حدوث أعطال.
  • مشكلات التعرف الأعلى مقارنةً بالمصادقة المستندة إلى PIN وكلمة المرور.

4. التعرف على الوجه

وصل التعرف على الوجه إلى نظام التشغيل Android 4.0 ، ويسمى أيضًا إصدار Android Ice Cream Sandwich. يستخدم الكاميرا الأمامية للهاتف لالتقاط صورتك واستخدامها كخط أساس لفتح الهاتف.

أجهزة Apple تستخدم نفس ميزة المصادقة تسمى Face ID، على الرغم من أن التكنولوجيا التي تقف وراءها تعمل بشكل مختلف قليلاً. يعمل Face ID عن طريق المسح الضوئي ثلاثي الأبعاد لوجهك ، مما يجعل الطريقة أكثر أمانًا. تدعي شركة Apple أن هناك فرصة واحدة فقط من بين كل مليون لخداع النظام.

تظل التكنولوجيا أكبر عيب في التعرف على الوجه. يدعم عدد أقل نسبيًا من الأجهزة هذه الميزة ، وتلك التي تتعامل مع التعرف على الوجه يكون سعرها أعلى قليلاً من الأجهزة التي لا تحتوي على ميزات التعرف على الوجه.

هناك مشكلة رئيسية أخرى في التعرف على الوجه وهي أن اختلاف ظروف الإضاءة وتغيرات الوجه ، مثل الشيخوخة ، يمكن أن تؤثر على قابلية قراءة الماسح الضوئي. بالنسبة لبعض الأجهزة (وإن لم تكن تلك التي تستخدم Face ID من Apple) ، تحتاج الكاميرا الأمامية إلى إضاءة مثالية لتتمكن من التقاط صورة واضحة لوجهك. علاوة على ذلك ، يمكن أيضًا خداع بعض أجهزة الاستشعار باستخدام صور المستخدمين. على غرار بصمات الأصابع ، بمجرد اختراق التعرف على الوجه ، يتم اختراقه مدى الحياة.

الايجابيات

  • طريقة فتح سريعة.
  • لا يتطلب حفظ الرموز وكلمات المرور.

سلبيات

  • يمكن أن تسبب تأثيرات الضوء وتغيرات الوجه الفشل.
  • يمكن أن يؤثر اتجاه الشاشة والمسافة من الكاميرا على قابلية القراءة.
  • يمكن أن ينخدع الماسح الضوئي بصور المستخدم أو في بعض الأحيان أوجه التشابه العائلية.

5. التعرف على قزحية العين

التعرف على قزحية العين

عند استخدام التعرف على قزحية العين ، يقوم القارئ بمسح الخصائص الفريدة للعيون وتشفيرها للبحث والمطابقة. إنه يختلف عن فحص الشبكية بطريقة أنه يقوم فقط بمسح المظهر السطحي للعين. يتم إجراء التعرف على قزحية العين باستخدام كاميرا متخصصة تستخدم ضوء الأشعة تحت الحمراء لقياس الميزات الفريدة للقزحية غير المحسوسة للعين البشرية.

لا يتطلب التعرف على قزحية العين الاتصال الجسدي بالمستشعر ، مما يجعله أقل تدخلاً من طرق المقاييس الحيوية الأخرى التي تعمل باللمس. نظرًا لأنه يستخدم ضوء الأشعة تحت الحمراء ، يمكن أن تعمل الماسحات الضوئية في أي مكان وظروف إضاءة. علاوة على ذلك ، فإن القزحية لا تتغير مع تقدم العمر ، لذلك فهي معدل الرفض الخاطئ أقل مقارنة بالتعرف على الوجه.

متعلق ب: هل ستحل التكنولوجيا البيومترية محل كلمات المرور؟

مسح قزحية العين هو أكثر طرق المصادقة أمانًا ، لكنه لا يزال غير مثالي. لديه مشكلة في التمييز بين الأنسجة الحية والميتة وقد يتطابق مع عينك ، سواء كنت واعيًا أو فاقدًا للوعي.

الايجابيات

  • أكثر أمانًا من طرق المصادقة الأخرى.
  • معدل الرفض الخاطئ هو الأدنى.
  • يمكن أن تعمل ماسحات قزحية العين في أي مكان وبيئة.

سلبيات

  • تعد ماسحات قزحية العين مكلفة مقارنة بأجهزة القياسات الحيوية الأخرى.
  • يمكن أن تؤثر المسافة من الماسح على قابلية القراءة.
  • قد يؤدي فحص عينيك في وضع معين إلى الشعور بعدم الراحة.

ما هي طريقة المصادقة الأكثر أمانًا؟

يعد التعرف على الوجه ومسح بصمات الأصابع وحتى مسح قزحية العين طرقًا أمان ثانوية. إنها حاليًا ليست آمنة بما يكفي لاستخدامها كطريقة مصادقة وحيدة لتأمين جهازك. هذا يعني أنه سيتعين عليك استخدام المصادقة متعددة العوامل (MFA) لزيادة الحماية إلى أقصى حد.

لهذا السبب ، على سبيل المثال ، يتطلب Face ID من Apple أيضًا إدخال رمز مرور في مواقف معينة ، بما في ذلك عند إيقاف تشغيل جهازك ثم تشغيله مرة أخرى.

ومع ذلك ، بالنسبة لمعظم الناس ، يجب أن يكون الجمع بين عاملين ، أي رقم التعريف الشخصي والتعرف على الوجه ، مناسبًا لتأمين هاتفك الذكي أو جهازك اللوحي.

ما هي المصادقة الثنائية؟ إليك لماذا يجب أن تستخدمه

المصادقة ذات العاملين هي أداة أمان أساسية للحسابات عبر الإنترنت. إليك كيفية عمله وكيفية البدء في استخدامه.

اقرأ التالي

يشاركسقسقةبريد الالكتروني
مواضيع ذات صلة
  • حماية
  • نصائح أمنية
  • أمان الهاتف الذكي
  • تمييز الوجوه
  • معرف الوجه
عن المؤلف
فؤاد علي (27 مقالة منشورة)

فؤاد مهندس تكنولوجيا المعلومات والاتصالات ورائد أعمال طموح وكاتب. دخل مجال كتابة المحتوى في عام 2017 وعمل مع وكالتين للتسويق الرقمي والعديد من عملاء B2B و B2C منذ ذلك الحين. يكتب عن Security and Tech في MUO ، بهدف تثقيف الجمهور وترفيهه وإشراكه.

المزيد من Fawad Ali

اشترك في نشرتنا الإخبارية

انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!

انقر هنا للاشتراك