Bezpieczeństwo i dźwięk: jak podejść do hasła UX

Opublikowany: 2022-03-11

W 2019 r. cyberprzestępczość kosztowała firmy na całym świecie ponad 2 biliony dolarów. Wraz z napływem produktów cyfrowych coraz więcej osób ponownie wykorzystuje dane logowania – główną przyczynę naruszeń bezpieczeństwa danych. Zbyt długo ignorowano doświadczenie użytkownika związane z zarządzaniem hasłami. Czas, aby projektanci przemyśleli każdy aspekt UX hasła.

Większość naszego życia jest zarządzana cyfrowo. Istnieje aplikacja, witryna internetowa lub platforma SaaS dla prawie każdego aspektu ludzkiego doświadczenia i wszystkie wymagają haseł. Przy tak wielu kontach pojawiają się problemy.

Według passwordresearch.com 80% naruszeń danych jest przypisywanych słabym lub ponownie użytym poświadczeniom logowania , 61% osób używa tego samego hasła do wielu kont, a tylko 44% użytkowników zmienia hasło przynajmniej raz w roku.

To dużo zaufania, jakim można zaufać platformom internetowym. Jeśli jedna aplikacja zostanie zhakowana, wszystkie konta są podatne na ataki.

Hasło ux

Dzisiejsza sytuacja z hasłami jest przerażająca. Jako projektanci możemy pokusić się o skoncentrowanie się na wizualnej atrakcyjności ekranów logowania, ignorując sposób, w jaki użytkownicy faktycznie tworzą hasła. Możemy nawet pomyśleć, że hasła są obowiązkiem programistów.

Niestety problem z hasłem ma realny wpływ na biznes. Frustracja podczas rejestracji prowadzi potencjalnych użytkowników do całkowitego porzucenia procesu. Inni zapominają o zawiłych hasłach, które zmuszeni byli tworzyć, i omijają obsługę klienta, marnując czas, siłę roboczą i pieniądze.

Niewłaściwie przemyślany proces wprowadzania hasła ma negatywny wpływ domina zarówno na użytkowników, jak i firmy. Czy jest coś, co projektanci mogą zrobić, aby poprawić sytuację?

Jak poprawić UX hasła

Istnieje wiele strategii, które poprawiają UX hasła i nie są one zbyt skomplikowane. Jak zawsze, podczas planowania korzystania z hasła ważne jest, aby mieć zdjęcie głównych użytkowników. Staraj się zachować równowagę między:

  • Jasne instrukcje
  • Proste działania
  • Długoterminowe bezpieczeństwo użytkownika

Zresetuj hasło ux
Oto przykład tego, czego nie robić. Użytkownik otrzymuje komunikat o błędzie (Zbyt długi), ale nie ma wyraźnego wskazania, jak to naprawić lub jaka jest dopuszczalna długość.

Nie używaj zbyt wielu reguł bezpieczeństwa

Utworzenie hasła powinno być łatwe. Zmuszenie użytkowników do przestrzegania długiej listy wymagań powoduje problemy w procesie rejestracji. Najlepiej pozwolić użytkownikom na tworzenie dowolnych haseł, ale jeśli wybiorą coś oczywistego, takiego jak 12345 , poinformuj ich, że ich dane osobowe są podatne na ataki.

Powiedz użytkownikom, dlaczego bezpieczne hasła są ważne

Nikt nie lubi przestrzegać zasad ani instrukcji bez kontekstu. Zamiast utrudniać tworzenie kont, edukuj użytkowników o zagrożeniach związanych z kradzieżą tożsamości i atakami na dane. Tam, gdzie to możliwe, użyj rzeczywistych statystyk, aby dotrzeć do celu: „Czy wiesz, że atak cyberbezpieczeństwa następuje co 39 sekund?”

Dodaj opcję Pokaż/Ukryj hasła

„Użyteczność spada, gdy użytkownicy wpisują hasła, a jedyną informacją zwrotną, jaką otrzymują, jest rząd punktorów. Zazwyczaj maskowanie haseł nawet nie zwiększa bezpieczeństwa , ale wiąże się z dużymi kosztami biznesowymi z powodu błędów logowania”. –Jakob Nielsen

Zezwól użytkownikom na wyświetlanie haseł, umieszczając ikony Pokaż/Ukryj w polach wprowadzania hasła. Oko, które otwiera się i zamyka po kliknięciu, jest powszechne, ale w zależności od produktu i użytkowników bardziej efektywne może być dodanie prostego przełącznika Pokaż/Ukryj tekst.

Niektóre witryny domyślnie zawierają niemaskowane pola wejściowe. Chociaż ta strategia jest ogólnie mile widziana przez użytkowników, powinna być stosowana z opcją Ukryj w mniej bezpiecznych środowiskach (kawiarnie, biura itp.).

Wymagania dotyczące hasła ux
Oprócz wyraźnych instrukcji dotyczących hasła, Maxwell Health wykorzystuje łatwe do zidentyfikowania ikony Pokaż/Ukryj z etykietami tekstowymi.

Dołącz miernik siły hasła

Mierniki siły haseł przekazują informacje zwrotne w czasie rzeczywistym i informują użytkowników, jak dobrze hasła będą odporne na ataki danych. Mierniki siły powinny być sparowane z przemyślaną kopią, która komunikuje różne poziomy skuteczności hasła.

Słaby , średni i silny to przydatne wskaźniki, ale kopiowanie musi ostrzec użytkowników o stawce: „Twoje hasło naraża Cię na kradzież danych”.

Wraz z kopią zastanów się, jakie kolory będą miały wpływ, ale pamiętaj, że kolor ma znaczenie kulturowe.

Sprawdzone metody weryfikacji hasła
MEGA, dostawca pamięci masowej w chmurze, łączy kopię informacyjną z miernikiem siły hasła.

Przełącz na hasła

Hasła mają zwykle od 8 do 16 znaków, ale mogą być dłuższe. Im większa długość, tym większe prawdopodobieństwo, że hasło może wytrzymać atak brutalnej siły.

Atrakcyjność haseł hasłowych polega na tym, że są łatwe do zapamiętania. Zamiast czegoś słabego i łatwego do zapomnienia, takiego jak myhouse5 , użytkownik może wprowadzić myhouseiswesomeandcomy .

W przypadku haseł zawierających co najmniej cztery słowa wysoki poziom losowości nie jest wymagany, ale należy ostrzec użytkowników, aby unikali dobrze znanych par słów (teksty piosenek, cytaty z filmów itp.).

Weryfikacja hasła ux

Rozważ alternatywne hasła

Hasła są dobrze ugruntowanym paradygmatem, ale nie są jedynym sposobem ochrony danych użytkownika. Biometria, sprzęt fizyczny i przeprojektowane procesy logowania są częścią dążeń branży technologicznej, aby hasła stały się przeszłością.

Wykorzystaj jednokrotne logowanie

Pojedyncze logowanie (SSO) to strategia, dzięki której użytkownicy uzyskują dostęp do wielu produktów i usług za pomocą jednej nazwy użytkownika i hasła. Witryny i aplikacje korzystające z logowania jednokrotnego polegają na stronach trzecich (firmach takich jak Google, Facebook i Apple) w celu weryfikacji tożsamości użytkowników. Wszystko, co użytkownicy muszą zrobić, to przyznać dostęp do swoich kont SSO.

Logowanie jednokrotne zapobiega gromadzeniu haseł przez użytkowników, zwiększa szybkość wdrażania i umożliwia firmom korzystanie z infrastruktury bezpieczeństwa większych firm.

Zmień hasło ux
Zamiast tworzyć więcej haseł, nowi użytkownicy Kayak mogą wybierać spośród kilku dostawców SSO.

Użyj odcisków palców i rozpoznawania twarzy

Wiele telefonów, laptopów i tabletów jest wyposażonych w technologię biometryczną, którą można łatwo zintegrować z procesem logowania. Zamiast wpisywać hasła, użytkownicy po prostu dotykają lub rzucają okiem na swoje urządzenia. Bezpieczeństwo wzrasta, ponieważ twarze i odciski palców są trudne (choć nie niemożliwe) do podrobienia.

Jedną wadą jest to, że wciąż istnieją urządzenia bez funkcji biometrycznych, więc projektanci powinni udostępnić inne opcje logowania.

Zezwalaj na logowanie bez hasła

Dopóki użytkownicy mają smartfony i nazwy użytkowników, logowanie bez hasła jest realną opcją. Po wprowadzeniu nazwy użytkownika użytkownicy otrzymują na ekranie wiadomość zawierającą numer PIN. Jednocześnie powiadomienie telefoniczne prosi użytkowników o wybranie odpowiedniego kodu PIN z listy opcji. Ten proces działa również z odciskami palców i rozpoznawaniem twarzy.

Włącz logowanie przez e-mail

Prawie każdy, kto korzysta z produktów cyfrowych, ma adres e-mail, a większość osób korzysta już z poczty e-mail w celu zapewnienia bezpieczeństwa, takich jak zapomniane hasła i nazwy użytkowników. Dlaczego nie pójść o krok dalej?

Logowanie e-mail działa poprzez wysyłanie ograniczonych czasowo linków do skrzynek odbiorczych użytkowników. Slack i Medium mają funkcję logowania do poczty e-mail o nazwie „Magic Link”, która znacznie ułatwia logowanie.

Odzyskiwanie hasła ux
Gdy link logowania do poczty e-mail Medium wyląduje w skrzynce odbiorczej użytkownika, jest aktywny tylko przez 15 minut.

Zapewnij fizyczne klucze bezpieczeństwa

W organizacjach korporacyjnych i branżach, w których bezpieczeństwo ma ogromne znaczenie (finanse, opieka zdrowotna itp.), coraz więcej firm decyduje się na używanie kluczy fizycznych. Te karty kryptograficzne podłącza się do portów USB i automatycznie wprowadzają jednorazowe hasła w polach logowania do aplikacji.

Technologia wciąż się rozwija, ale udowodniono, że:

  • Loguj się 4 razy szybciej
  • Zmniejsz koszty wsparcia o 90%
  • Praktycznie wyeliminuj przejęcia kont

Ponadto firmy takie jak YubiKey dodają rozpoznawanie odcisków palców w celu zwiększenia ochrony. Jedną z oczywistych wad jest ryzyko utraty sprzętu. Mimo że administratorzy mogą wyłączyć utracone klucze, odzyskiwanie konta jest znacznie bardziej skomplikowane niż naciśnięcie przycisku „zapomniałem hasła”.

Resetowanie hasła ux
Karta bezpieczeństwa kryptograficznego YubiKey jest podłączana do portów USB i znacznie poprawia szybkość logowania.

Proste i bezpieczne hasło UX

To nie uderza w użytkowników, ale nie są oni najlepsi w tworzeniu, zapamiętywaniu lub zarządzaniu hasłami, co powoduje frustrację i niepotrzebne problemy z UX. Jako projektanci nie powinniśmy zadowalać się status quo. Zajmujemy się rozwiązywaniem problemów i istnieje wiele sposobów na udoskonalenie lub całkowite przemyślenie sposobu korzystania z haseł.

Dopóki istnieją konta cyfrowe z danymi wrażliwymi, musimy opracować sposoby, dzięki którym użytkownicy będą mogli weryfikować, czy są tym, za kogo się podają . Być może nadejdzie dzień, w którym hasła staną się przestarzałe, ale do tego czasu powinniśmy dążyć do tego, aby doświadczenia użytkowników haseł były proste i bezpieczne dla wszystkich stron.


Pozwól nam wiedzieć co myślisz! Zostaw swoje przemyślenia, komentarze i opinie poniżej.

• • •

Dalsza lektura na blogu Toptal Design:

  • Bezpieczne z założenia — przegląd bezpieczeństwa UX
  • Kompletny przewodnik po projektowaniu witryn eCommerce
  • Koniec formularzy internetowych
  • Strona główna Inteligentny dom IoT: oswajanie Internetu rzeczy
  • Spersonalizowany UX oraz moc designu i emocji