Nasi przodkowie nie mieli komputerów, a mimo to dobrze wiedzieli, jak zapewnić dzieciom bezpieczeństwo. Niedawno opisaliśmy, jak można wykorzystać bajkę o Czerwonym Kapturku do wyjaśnienia ataku typu Man-in-the-Middle, uścisków dłoni i phishingu. Teraz opowiemy o autoryzacji dwuetapowej (2FA) i ochronie przy użyciu biometrii. Tym razem wykorzystamy nieco mniej znaną bajkę pt. „O wilku i siedmiu koźlątkach”.
Bajka „O wilku i siedmiu koźlątkach”
Koncepcja autoryzacji została dość dobrze zilustrowana w bajce pt. „O wilku i siedmiu koźlątkach„. Opisuje ona rodzinę składającą się z matki i siedmiu koźlątek. Gdy matka wybiera się na zdobycie pożywienia, mówi dzieciom, aby nie wpuszczały do domu wilka (bo je zje) oraz uczy je, aby zwracały uwagę na tembr głosu i kolor futra. Opuszcza dom, a do drzwi puka wilk. Dowiadując się od dzieci, że jego głos jest zbyt niski, odpowiednio go modyfikuje, aby młode myślały, że to ich matka. Ale koźlątka pamiętają o jeszcze jednej zasadzie: mają sprawdzić, czy pod drzwiami można dostrzec czarne, futrzane łapy wilka. Ponownie odmawiają mu wejścia, więc wilk posypuje swoje łapy mąką, aby były białe, jak u matki koźlątek. Ostatecznie rodzeństwo zostaje przekonane (i zjedzone). Całą historię pokazuje poniższy film:
Cyberprzestępcy nie zjadają swoich ofiar, dlatego nas interesuje pierwsza część, w której wilk próbuje dostać się do domu koźlątek. Prześledźmy wydarzenia krok po kroku.
1. Matka koźlątek wybiera się do lasu. Ostrzega swoje dzieci, aby nie otwierały drzwi osobom obcym.
2. Wilk puka do drzwi domu, twierdząc, że jest matką koźlątek, i prosząc o otwarcie drzwi. Koźlątka orientują się, że nie jest to głos ich matki, więc nie otwierają drzwi.
To przykład autoryzacji biometrycznej. Nawet jeśli wilk wiedział, co powiedzieć (na jaką frazę zareagują koźlątka), to nie wystarczyło. W tym przypadku, aby dostać się do domu koźlątek, „użytkownik” musi przejść weryfikację mówcy w ramach drugiego etapu autoryzacji.
3. Wilk zmienia swój głos, dzięki czemu pomyślnie przechodzi weryfikację głosową. Ale młode koźlątka ponownie odmawiają mu wejścia, ponieważ dostrzegają pod drzwiami jego szarą łapę.
Innymi słowy, aby dostać się do domu, nie wystarczy znać hasło czy przejść kontrolę głosu. Konieczne jest także posiadanie odcisku palców odpowiedniej łapy. W zasadzie jest to kolejny czynnik autoryzacji biometrycznej. Nawet jeśli ktoś zdoła naśladować głos właściciela domu, wejdzie tylko ten użytkownik, który ma dodatkową funkcję umożliwiającą autoryzację.
4. Wilk nakłada na swoje łapy mąkę i ponownie próbuje zdobyć dostęp — tym razem sztuczka mu się udaje.
To dobry przykład tego, w jaki sposób hakerzy oszukują, aby ominąć autoryzację dwuetapową. W tym przypadku sfałszowane zostały dane biometryczne w postaci głosu i łap. Takie scenariusze są dosyć realne i są wykorzystywane przez oszustów w prawdziwym świecie. Bajka ta nie tylko pozwala wyjaśnić dzieciom, co to jest autoryzacja dwuetapowa, ale także pokazuje, że bezpieczeństwo biometryczne nie jest w rzeczywistości tak niezawodne, jak może się to wydawać.
Bajki o cyberbezpieczeństwie dla dzieci
Jak widać, bajki mogą być doskonałym poradnikiem dla dzieci w zakresie cyberbezpieczeństwa. Wystarczy tylko znaleźć odpowiednią analogię, a rozwlekłe wyjaśnienia czy bezmyślne zakazy nie będą potrzebne. Jesteśmy przekonani, że oprócz bajki „O Czerwonym Kapturku” oraz „O wilku i siedmiu koźlątkach” są jeszcze inne, z których płyną ważne lekcje o sztuczkach oszustów oraz sposobach zapewniania sobie bezpieczeństwa w świecie cyfrowym. Możesz również przyjrzeć się ulubionym bajkom swojej pociechy — może i tam znajdziesz przykłady, które można odnieść do świata cyberbezpieczeństwa?