{password}.. هل ستصبح من الماضي؟

علوم وتكنلوجيا 2023/08/21
...

 ماساتشوستس: بي بي سي

في العام 1961، واجه عالمُ الكمبيوتر من معهد ماساتشوستس للتكنولوجيا (MIT) فرناندو كورباتو مشكلة. امتلكت الجامعة حواسيب ضخمة تخزن ملفات كبيرة وكان بوسع أي شخص الدخول إليها.
تمثل الحل آنذاك في تكنولوجيا عممت على سائر الحواسيب وأزعجت مستخدميها على مدى أكثر من 60 عاماً: إنها كلمة المرور (password). استنبط كورباتو حلاً ببناء نظامٍ يفتح الملفات من خلال وضع المجموعة الصحيحة من الأحرف واستخدمت هذه الطريقة لحماية الملفات فضلاً عن اقتسام وتوزيع الموارد الحاسوبية في وقت كانت قيمة ومحدودة.

نشاط طوال تاريخ الحوسبة
بعد مرور سنة، وفي العام 1962 تحديداً، واجه آلان شير، عالم كمبيوتر آخر في معهد ماساتشوستس للتكنولوجيا، مشكلة أخرى. إنَّ العمل الذي يقوم به يستخدم كثيراً من الموارد الحاسوبية، وكان سيتم محو برامجه، فتوصل إلى خدعة تقوم على سرقة مزيد من وقت الكمبيوتر، ولكن لم يكن هذا الأمر كافياً لتشغيل كامل عمليات المحاكاة التي أرادها. عندئذٍ، توصل هو أيضاً إلى حلٍ استبق مسألة ما زال مستخدمو الحواسيب يواجهونها حتى يومنا هذا: قام بقرصنة كلمات المرور. وبعد 25 عاماً، أقرَّ بأنَّه وجد طريقة لطباعة كلمات المرور التي كانت تحمي النظام واستخدامها للدخول إلى الوقت الذي احتاج إليه.
وجد أسلوب كورباتو في عصرنا الحالي مجموعة من الطرق الجديدة لجعل كلمات المرور أكثر أمناً، وذلك من خلال تشفيرها لكي لا تتم سرقتها، ومن ثم تخزينها في برامج إدارة كلمات المرور (password managers) تضمن أنها معقدة ولا يمكن أن تضيع من بين كثير من الأمور الأخرى التي تقدمها تلك البرامج. ولكن، لطالما وجد خلفاء شير الأكثر مكراً وخبثاً طرقاً جديدة للالتفاف على تلك البرامج من خلال سرقة كلمات المرور عبر تقنيات كالاحتيال، حيث ينتحل المهاجمون صفة المواقع الشرعية لتضليل الأشخاص وجعلهم يكتبون كلمة المرور الخاصة بهم.

طريقة للتخلص منها
ولكنْ، خلال السنوات الأخيرة، لعلَّ شركات التكنولوجيا وجدت طريقة للتخلص من كلمات المرور تلك. فمع مجموعة كبيرة من التقنيات التي تراوح بين الطرق البيومترية (القياس الحيوي) كبصمة الإصبع ومسح الوجه في الهواتف إلى معايير جديدة تتيح للأجهزة التثبت من بعضها البعض، قد نكون أخيراً تخلصنا من تلك التكنولوجيا التي تعود إلى 60 عاماً مضت.
هذا الأسبوع، أصبح من الواضح مرة جديدة أن كلمات المرور تملك كثيراً من السلبيات المحتملة، يتمثل آخرها في التهديد الذي تواجهه من الذكاء الاصطناعي: فقد بينت دراسة بحثية أكاديمية جديدة أنه من الممكن الإصغاء ببساطة إلى لوحة المفاتيح على الحاسوب ومعرفة كلمة المرور التي يتم نقرها مما يتيح للمقرصن جمعها معاً والتعرف عليها.
وتكون كلمات المرور ضعيفة بأكثر الطرق قدماً، إذ إنها تعتمد على ذاكرة الإنسان ويمكن تعطيلها بسبب خطئنا البشري. كما قد يواجه الأشخاص الذين يعملون على كلمات المرور سباقاً مع الوقت وتهديداً من الحوسبة الكوانتية (quantum computing.).

مصادقة ثنائية العوامل
في الفترات الأخيرة، سعى علماء الكمبيوتر إلى معالجة هذا الأمر من خلال مصادقة ثنائية العوامل لا تعتمد على كلمة مرور وحسب، بل على رمز يتمُّ إرساله إلى جهاز منفصل ومصادق عليه على غرار الهاتف الخلوي على سبيل المثال. تصعب هذه الطريقة قرصنة حساب، إذ إنه من الناحية النظرية يحتاج المقرصن إلى الولوج إلى الجهاز الآخر للمستخدم ولا يكفيه الحصول على كلمة المرور المسروقة وحسب.
خلال السنوات الأخيرة، كانت الشركات تعمل جاهدة على أخذ هذه الطريقة وجعلها طريقة مركزية تؤخذ بعين الاعتبار: من شأن هذه الأجهزة الموثقة أو المصادق عليها أن تصبح الطريقة الرئيسة للدخول إلى الحاسوب. وفي هذا السياق، تعهدت كل من "أبل" و"غوغل" و"مايكروسوفت" باتباع "معيار فيدو" Fido Standard الذي يهدف إلى تسريع اعتماد هذه التكنولوجيا. فقد اعتبرت "أبل" عندما أعلن ذلك التعاون أن "المصادقة التي تقوم على كلمة المرور وحسب هي واحدة من أكبر المشكلات الأمنية التي نصادفها على الإنترنت، كما أن تولي عديد من كلمات المرور هو أمر مرهق ومعقد للمستخدمين، ما يؤدي بهم غالباً إلى إعادة استخدام كلمات المرور نفسها في مختلف الخدمات. ويمكن لهذه الممارسة أن تؤدي إلى تداعيات مكلفة كالاستحواذ على الحسابات واختراق البيانات وحتى سرقة الهويات، فيما تقدم برامج إدارة كلمات المرور والطرق القديمة للمصادقة الثنائية العوامل تحسينات إضافية وتدرجية، أرسي تعاون على مستوى الصناعة بشكل موسع لخلق تكنولوجيا للولوج إلى البرامج والحواسيب تكون أكثر ملاءمة وأكثر أمناً".

نهاية عصر كلمات المرور
نائب الرئيس لإدارة البرامج في قسم الهوية في "مايكروسوفت" أليكس سيمونز، قال العام الماضي: "سيبدأ التحول الكامل إلى عالم خالٍ من كلمات المرور مع المستخدمين، ما سيجعله جزءاً طبيعياً من حياتهم. يجب أن يكون أي حل قابل للتطبيق أكثر أماناً وسهولة وسرعة من كلمات المرور وأساليب المصادقة القديمة المتعددة العوامل المستخدمة اليوم. من خلال عملنا معاً كمجموعة على مختلف المنصات، بوسعنا أخيراً أن نحقق هذه الرؤية ونحرز تقدماً ملموساً نحو محو كلمات المرور بالكامل".
على مر سنوات، وعد الخبراء بنهاية عصر كلمات المرور. ففي العام 2004، قال بيل غيتس في مؤتمر عن الأمن الحوسبي والسيبراني في سان فرانسيسكو إن تلك التكنولوجيا في طريقها لتبصر النور. وقال حينذاك: "لا شك أنه مع مرور الوقت، سيقل اعتماد الأشخاص على كلمات المرور شيئاً فشيئاً. يستخدم الأشخاص كلمات المرور على أنظمة مختلفة ويدونونها ولا يستخدمون المعايير الملائمة لحماية أي أمر يودون حمايته وتأمينه".