Фото: TypingDNA

Фото: TypingDNA

Стартап TypingDNA представил расширение для браузера Chrome, которое идентифицирует пользователя по тому, как он печатает на клавиатуре. Разработку предлагают в качестве альтернативы существующей системы двухфакторной аутентификации, пишет TechCrunch.

Как это работает

В специальном окне пользователь вводит имя и пароль. Пока он нажимает на клавиши, расширение анализирует метод печати, скорость набора, силу нажатия. В будущем, пользователь, входя, например, в свой профиль в Chrome, будет просто вводить личные данные, а расширение автоматически определит, кто сейчас печатает за компьютером.

Создатели программы обещают, что их расширение позволит забыть пользователям о кодах безопасности на телефоне. Авторизация и идентфикация станут намного быстрее и проще. Надежность, по мнению разработчиков, хуже не станет.

Бизнес-модель TypingDNA предлагает установку ПО в крупные компании для повышения корпоративной безопасности. Тем не менее, расширение для Chrome доступно для загрузки бесплатно.

А что не так с двухфакторной аутентификацией?

Этот принцип сейчас признан одним из самых надежных способов защиты. Суть – настраивая двухфакторную аутентификацию на одном из своих аккаунтов, вы привязываете к нему несколько устройств. Когда вы, к примеру, пытаетесь зайти в фейсбук с ноутбука, вам потребуется код, отправленный на ваш телефон, где вы уже авторизованы в соцсети.

Главная проблема – нужно вечно держать телефон под рукой. Если двухфакторная аутентификация осуществляется при помощи SMS с кодом, то вы еще зависите и от качества связи. В некоторых случаях это особо критично: в самолете вы можете достать ноутбук и при наличии бортовой сети выйти в интернет, но если вдруг вам понадобится авторизоваться в телеграме или фейсбуке, то телефон из-за включенного авиарежима (надеемся, что вы соблюдаете это требование безопасности на борту) не даст вам никакой код.

TypingDNA тоже вызывает вопросы

Хоть разработчики и говорят о безопасной аутентификации через метод печати, технология все же вызывает вопросы. К примеру, уже имеющиеся средства защиты на мобильных устройствах имеют определенные ограничения и примерные вероятности возникновения ошибки. Так, в айфоне у сканера отпечатков пальца Touch ID шанс сбоя равен 1 к 50000, у новейшего датчика Face ID (распознавание лица) – 1 на миллион. Под сбоем понимается разблокировка устройства при помощи чужого отпечатка или лица. Не исключено, что TypingDNA обмануть куда проще. Все-так речь идет не о лице или пальце, а о методе печати, который злоумышленники вполне могут сымитировать.

Что еще почитать