Czy powinieneś używać Facebooka czy Google do logowania się do innych witryn?

Apr 13 2022
Tworząc konta online, często masz możliwość zarejestrowania się za pośrednictwem istniejących mediów społecznościowych. Ale czy powinieneś się tym martwić?
Witryna z ofertami pracy Glassdoor to tylko jedna z tysięcy dostępnych na rynku, która umożliwia zarejestrowanie się za pośrednictwem innej usługi, takiej jak Google lub Facebook. Zrzut ekranu autorstwa .com

Gdy zastanawiasz się nad utworzeniem nowego konta dla witryny, prawdopodobnie będziesz mieć możliwość użycia swojego istniejącego konta Facebook , Google lub innego jako logowania. Ta metoda jest powszechnie znana jako jednokrotne logowanie (SSO) . Łączność z Facebookiem i Google to najczęstsze oferty, ale niektóre usługi dodają również konta Apple, Twitter i LinkedIn .

Pytanie brzmi, czy powinieneś użyć jednego z istniejących kont, aby zalogować się do tej nowej witryny, czy też zadać sobie trud utworzenia nowego konta za pomocą swojego adresu e-mail?

Metoda jednokrotnego logowania umożliwia bardzo szybkie zarejestrowanie się w nowej usłudze . Daje to jednak mniejszą kontrolę nad tym, jakie informacje są udostępniane, gdy konto jest aktywowane. Twoje dane uwierzytelniające w mediach społecznościowych prawdopodobnie będą udostępniać aplikacji takie rzeczy, jak adres e-mail, imię i nazwisko oraz zdjęcie profilowe, a także może uzyskać dostęp do większej liczby danych osobowych, takich jak data urodzenia i numer telefonu. To, co jest udostępniane lub nie, ostatecznie sprowadza się do zasad zarówno istniejącego konta, jak i tego, na które się zarejestrowano. Aplikacja powinna również zawierać tekst wyjaśniający, co jest udostępniane podczas procesu rejestracji.

Aby doprecyzować wszystkie szczegóły, poprosiliśmy o pomoc ekspertów ds. cyberbezpieczeństwa Paula Bischoffa i Dana Fritchera, aby udzielili informacji na temat działania tej technologii SSO. Opiszemy również, w jaki sposób Google, Facebook, Apple i Twitter obsługują strony trzecie uzyskujące za ich pośrednictwem dostęp do Twoich danych.

Zalety jednokrotnego logowania

Głównym atutem SSO jest po prostu oszczędność czasu i wygoda. Pomija długi proces rejestracji polegający na wypełnianiu formularzy i pól, ponieważ informacje te mogą prawdopodobnie zostać pobrane z Twojego konta w mediach społecznościowych. Ogranicza również kłopoty związane ze śledzeniem nazw użytkowników i haseł oraz tego, które z nich pasują. Po kolejnej rejestracji konta może się to wydawać zadaniem prawie niewykonalnym. Twoje istniejące konto działa jak klucz, którego można użyć do uzyskania dostępu do szerokiej gamy usług. Chociaż strona trzecia może zbierać dane z tej transakcji, nie będzie mogła zobaczyć Twojego hasła do mediów społecznościowych.

„Ogólnie rzecz biorąc, rejestracja za pomocą loginu społecznościowego niekoniecznie jest mniej lub bardziej bezpieczna niż rejestracja za pomocą adresu e-mail i hasła” — mówi Paul Bischoff, specjalista ds. prywatności w Comparitech , za pośrednictwem poczty elektronicznej. „Mniejsze aplikacje i strony internetowe prawdopodobnie mają mniejsze bezpieczeństwo niż duże sieci społecznościowe, więc rezygnacja z przekazywania hasła i adresu e-mail na rzecz logowania społecznościowego może być bezpieczniejszą opcją. (patrz: Cambridge Analytica )."

Niektóre aplikacje mogą również używać połączonego konta do importowania przydatnych plików. Na przykład Dropbox umożliwia bezpośrednie importowanie zdjęć z Facebooka do pamięci w chmurze. Pakiety produktywności, takie jak Zoom i Slack , można również zsynchronizować z kalendarzem Google. Jednak korzystanie z tych funkcji nie wymaga korzystania z logowania jednokrotnego.

Wady jednokrotnego logowania

Wszystkie wady SSO sprowadzają się do osobistych preferencji i bezpieczeństwa. Ta metoda ogranicza wybór tego, co zostanie udostępnione podczas rejestracji. Jak wspomniano wcześniej, aplikacja może zezwolić na zdrapywanie nazwisk, zdjęć i danych kontaktowych, chociaż wiele z tych rzeczy można było wprowadzić podczas rejestracji, niezależnie od używanej metody. W niektórych przypadkach nowa aplikacja uzyskuje dostęp do bardziej osobistych informacji, takich jak wiek, lokalizacja lub zainteresowania. Dane te mogą być następnie wykorzystywane do wyświetlania spersonalizowanych reklam lub sprzedawane firmom gromadzącym dane .

„Korzystanie z loginu społecznościowego tworzy sieć witryn, które przechowują wspólny identyfikator. Identyfikator ten może zostać wykorzystany do stworzenia wspólnego profilu reklamowego na podstawie Twojej aktywności na każdej z witryn” – pisze Dan Fritcher, dyrektor ds. technologii w chmurze Sysfi. usługi . „Z biegiem czasu ten profil staje się coraz większy i większy. Dla większości ludzi nie będzie to miało większego znaczenia, ale istnieje ryzyko, że nie mamy pojęcia, do czego będzie używany w przyszłości”.

Ostatecznie powinieneś wiedzieć, jakie dane będą udostępniane przez każde konto, i zdecydować, czy nie masz nic przeciwko przyznaniu dostępu. Na przykład witryna, która nie wyrobiła sobie własnej zaufanej reputacji, może być bardziej skłonna do przejęcia Twoich danych kontaktowych i sprzedania ich oszustom za szybkie pieniądze. Wiarygodne witryny będą miały dostępną dokumentację określającą, jakie dane są gromadzone i dokładnie w jaki sposób mają być wykorzystywane, co jest powszechnie znane jako polityka prywatności .

Logowanie jednokrotne może również wiązać się z większym ryzykiem cyberbezpieczeństwa niż zwykła rejestracja. Jeśli haker jest w stanie zdobyć Twój login do mediów społecznościowych poprzez phishing lub wyciek hasła, może również swobodnie zarządzać innymi kontami, które zarejestrowałeś przy użyciu tych informacji. Konto może być również zablokowane, blokując dostęp do witryn, które korzystały z jednokrotnego logowania. Ponadto, jeśli Facebook lub Google doświadczy awarii usługi , może to tymczasowo spowodować awarię funkcji logowania jednokrotnego tej usługi na całym świecie.

Zalogowanie się na stronie internetowej za pośrednictwem konta w mediach społecznościowych może zaoszczędzić czas, ale może również zapewnić dostęp do niezamierzonych danych.

Mając to na uwadze, przyjrzyjmy się zasadom udostępniania danych firmom, które najprawdopodobniej oferują logowanie jednokrotne.

Zasady udostępniania danych Facebooka

Podobnie jak inne usługi, Facebook poda Twoje imię i nazwisko, adres e-mail i zdjęcie profilowe po zainicjowaniu logowania jednokrotnego. Jednak Facebook może również udzielić osobom trzecim dostępu do informacji, które oznacza pod parasolem „ profil publiczny ”. Zasadniczo obejmuje to wszystko, co jest dostępne na stronie Twojego profilu, w tym więcej danych osobowych, takich jak wiek, płeć, data urodzenia, status związku, dane rodzinne, hobby i używane urządzenia. Może nawet podawać takie rzeczy, jak twoje rodzinne miasto, historia pracy i edukacji, religia i skłonności polityczne.

Dane, które zbiera Facebook, są obszerne i chętnie udostępnia je stronom trzecim, jak pokazały ostatnie skandale i procesy sądowe . Jednak niektóre z tych informacji można oznaczyć jako niepubliczne za pomocą opcji prywatności Facebooka .

Zasady Google

Google udostępni co najmniej Twoje imię i nazwisko, adres e-mail i zdjęcie profilowe stronie trzeciej podczas jednokrotnego logowania. Niektóre aplikacje mogą również próbować pobierać pliki, zdjęcia, wiadomości lub wydarzenia z kalendarza przechowywane na Dysku Google. Jednak będą musieli wyraźnie poprosić o przyznanie tych uprawnień.

Polityka Twittera

Aplikacje zarejestrowane za pośrednictwem Twittera otrzymają dostęp do odczytu, w tym nazwę ekranową, zdjęcie profilowe, biografię, ogólną lokalizację, preferowany język i strefę czasową. Aplikacja może również zobaczyć wszystkie Twoje analizy tweetów, a także listy obserwujących, wyciszania i blokowania. Z drugiej strony Twitter nie udostępnia Twojego adresu e-mail podczas logowania, chyba że zostanie to wyraźnie poproszone.

Polityka Apple

Proces logowania jednokrotnego firmy Apple jest wyjątkowy w porównaniu z innymi. Po zainicjowaniu rejestru imię i nazwisko oraz adres e-mail są udostępniane aplikacji innej firmy. Użytkownicy mają jednak możliwość edycji swojej nazwy przed jej wysłaniem. Mogą również ukryć swój adres e-mail, w którym to momencie Apple wygeneruje fałszywy adres, który automatycznie przekieruje z powrotem na twoje konto. W razie potrzeby przekazywanie można również wyłączyć w przyszłości, aby zapobiec spamowi. Uwierzytelnianie dwuskładnikowe jest również wymagane do zalogowania się w Apple. Firma twierdzi, że nie gromadzi żadnych danych o interakcji z aplikacją.

Co zrobić z logowaniem jednokrotnym

Jeśli planujesz korzystać z jednokrotnego logowania, pamiętaj, jakie informacje są przenoszone. Jeśli masz do wyboru różne firmy, wybierz usługę, która udostępni najmniejszą ilość danych. Na podstawie tego, jakie informacje są udostępniane i nad czym użytkownicy mają kontrolę, Apple wydaje się być jedną z najlepszych usług, jeśli chodzi o SSO. Możesz utworzyć konto Apple, nawet jeśli nie masz żadnych urządzeń Apple .

Możesz też wybrać Twittera, jak woli Bischoff. „W porównaniu z innymi sieciami, w których przechowuję wiele prywatnych informacji i danych, prawie wszystko, co jest związane z moim kontem na Twitterze, jest publiczne, więc nie ma dużo więcej danych, które aplikacja może zebrać od Ciebie, logując się za pomocą Twittera” – mówi. Jednak nie każda aplikacja będzie miała dostęp do wszystkich opcji logowania.

Powinieneś także wzmocnić swoje bezpieczeństwo w mediach społecznościowych, włączając uwierzytelnianie dwuskładnikowe , które generuje tymczasowy kod dostępu do wysłania na Twój osobisty adres e-mail lub numer telefonu. Jest to jedna z najszybszych i najskuteczniejszych metod zapobiegania niepożądanemu dostępowi do Internetu, a dodatkowo zapewnia ochronę kont z jednokrotnym logowaniem. Najbezpieczniejszą praktyką jest tworzenie unikalnych haseł dla każdej usługi, z której korzystasz, a zaszyfrowany menedżer haseł będzie przydatny do śledzenia ich wszystkich.

Teraz to jest przydatne

Jedną z bezpiecznych alternatyw dla SSO jest dedykowany menedżer haseł, taki jak 1Password . Ten program przechowuje wszystkie dane logowania w zaszyfrowanym folderze, do którego można uzyskać dostęp tylko za pomocą „hasła głównego” ustawionego przez użytkownika. Ten klucz główny jest przechowywany tylko lokalnie, offline, co praktycznie uniemożliwia hakerom uzyskanie danych bez fizycznego dostępu do komputera. Wiele przeglądarek internetowych udostępnia również wbudowane menedżery haseł , wykorzystujące własne metody szyfrowania.