Czym są klucze passkeys?

Klucze passkeys: następna generacja haseł

W ciągle zmieniającym się świecie cyberbezpieczeństwa tradycyjne hasła nie są już wystarczające dobre.

Łącząc moc kryptografii klucza publicznego z autoryzacją biometryczną, passkeys tworzą rozwiązanie, dzięki któremu nie będziesz musiał pamiętać haseł lub bać się naruszeń bezpieczeństwa.

Dzięki ponad 6 miliardom unikatowych loginów, nazw użytkownika oraz haseł, które są dostępne w dark web, oraz z większością użytkowników korzystających z tych samych haseł na platformach, passkey jawi się jako rewolucyjne rozwiązanie, zapewniające bezpieczniejsze oraz prostsze rozwiązanie pod kątem autoryzacji.

Technologia passkey niesie za sobą wiele zalet, które czynią ją lepszą opcją.

Tylko czym są passkeys oraz co odróżnia je od haseł?

Którzy duży gracze przewodzą w tym trendzie oraz integrują wsparcie dla passkey w swoich ekosystemach?

W tym tekście zagłębimy się w znaczeniu passkey, ich sposobie działania oraz dlaczego będą stanowić one przyszłość bezpieczeństwa online.

Gotowi na zagłębienie się w przyszłości? Zacznijmy.

Czym jest passkey?

Krótko mówiąc, jest to kryptograficzny klucz, który ma na celu zastępować hasła.

Jako że stare hasła mogą być łatwo skradzione, zhakowane albo nawet odgadnięte, passkeys miałyby działać na kompletnie innym poziomie, wykorzystując uwierzytelnianie za pomocą par kluczy publicznych i prywatnych.

W przeciwieństwie do hasła passkeys nie mogą zostać udostępnione, zapamiętane lub zapisane. To sprawia, że są znacznie mniej narażone na rodzaje ataków, które zazwyczaj obiecają sobie za cel systemy oparte na hasłach.

Szczegóły techniczne

Passkeys są zasilane przez asymetryczną kryptografię, zapewniają silną oraz bezproblemową autoryzację. Wykorzystują pary kluczy publiczno-prywatnych do uwierzytelniania użytkowników bez narażania wrażliwych informacji.

Gdy passkey zostaje utworzony, dochodzi do wygenerowania dwóch kluczy kryptograficznych:

  1. Klucz publiczny: zostaje na serwerze dostawcy usługi. Nie jest sam w sobie wrażliwy i nie może zostać wykorzystany do wejścia na swoje konto.
  2. Klucz prywatny: jest przechowywany na urządzeniu użytkownika jak smartfon. Nigdy nie opuszcza urządzenia oraz zawsze jest chroniony przez silną formę weryfikacji użytkownika.

Jak działają passkeys?

Jako że wyjaśniliśmy już ich znaczenie, przejdźmy do tego, jak działają.

Gdy tworzysz konto z udziałem passkeys, twoje urządzenie tworzy parę kluczy publiczno-prywatnych.

Klucz publiczny jest przechowywany na serwerze usługi, a prywatny jest bezpiecznie przechowywany na twoim urządzeniu, wraz z dedykowanymi komponentami służącymi do przechowywania wrażliwych danych. Obejmują one Secure Enclave na urządzeniach Apple, Trusted Platform Module (TPM) na Windowsie i Androidzie, a także Samsung Knox dla urządzeń Galaxy. Te komponenty są oddzielone od głównego procesora oraz działają jako sejf, dzięki czemu nawet na wypadek ataku złośliwego oprogramowania albo naruszenia bezpieczeństwa dane użytkownika będą bezpieczne.

Passkeys działają również na różnych urządzeniach; z uwagi na bezpieczne ekosystemy klucze prywatne są synchronizowane na wszystkich urządzeniach, co czyni weryfikację bezproblemową na dowolnym urządzeniu z aktywnym kontem w chmurze jak iCloud lub Google.

W trakcie logowania, zamiast prosić o hasło, usługa poprosi użytkownika o wykorzystanie urządzenia to odblokowania mechanizmu.

Urządzenia podpisuje wyzwanie za pomocą prywatnego klucza oraz przesyła je z powrotem do usługi w celu weryfikacji ze strony klucza publicznego. Klucz prywatny ma zakres odpowiadający domenie.

Urządzenie tworzy oparty na czasie podpis dla każdej próby logowania oraz wygasa krótko po byciu stworzonym, zapewniając, że nawet w przypadku przechwycenia nie dojdzie do ponownego użytku lub wykorzystania.

To odbywa się w czasie rzeczywistym oraz zapewnia bardzo bezpieczne i bezproblemowe logowanie.

Wszystko przypomina posiadanie niezwykle bezpiecznego bramkarza dla każdego ze swoich kont.

Ewolucja passkeys

Mimo że biometria sięga 500 r. p.n.e. w Imperium Babilońskim, gdzie odciski palców były wykorzystywane na glinianych tabletach do identyfikacji, pierwszy formalny system biometryczny został rozwinięty w XIX wieku w Paryżu i odpowiadał za niego Alphonse Bertillon, wykorzystując pomiary ciała do zidentyfikowania kryminalistów.

Podczas gdy wczesna weryfikacja biometryczna stworzyła podwaliny pod weryfikację tożsamości, ewolucja w stronę passkeys rozpoczęła się w 2012 roku, kiedy doszło do uformowania FIDO Alliance przez PayPal i Lenovo w celu usunięcia haseł.

W 2013 roku iPhone 5S od Apple wprowadził Touch ID, przyspieszając adaptację biometryczną oraz torując drogę dla innych firm w celu integracji biometrycznej weryfikacji.

Rewolucja z udziałem passkeys rozpoczęła się w 2021 roku, kiedy duże firmy technologiczne zaczęły adaptować standardy FIDO2 oraz WebAuthn, aby umożliwić weryfikację bez haseł, czyniąc passkeys dostępnymi dla miliardów użytkowników dzisiaj.

Istotny krok milowy w ewolucji passkey nadszedł wraz z zatwierdzeniem przez NIST (Narodowy Instytut Norm i Technologii) zsynchronizowanych kluczy dostępowych w suplemencie do wytycznych SP 800-63B.

Uznanie to podkreśla odporny na phishing charakter passkey i jego potencjał do zastąpienia tradycyjnych haseł bezpiecznymi rozwiązaniami w sposób wygodniejszy dla ich właścicieli.

Dzięki poparciu NIST, passkeys są gotowe do przyjęcia w głównym nurcie, zwłaszcza w branżach regulowanych, takich jak bankowość i opieka zdrowotna, napędzając kolejną fazę bezpiecznej weryfikacji tożsamości cyfrowej.

Kto już używa passkey?

Przyjęcie passkeys zyskuje na popularności, a przewodnią rolę odgrywają główni dostawcy przeglądarek/systemów operacyjnych.

Apple, Google i Microsoft zintegrowały już obsługę technologii w swoich ekosystemach, umożliwiając użytkownikom łatwe logowanie się do ekosystemu.

Poza tym wielu dostawców usług już przyjmuje rewolucję passkeys.

Główni użytkownicy to:

Urządzenia i systemy operacyjne

  • Apple: Użytkownicy iPhone'a i iPada z systemem iOS 16 lub nowszym mogą używać passkeys. Obsługiwani są również użytkownicy komputerów Mac z systemem macOS Ventura 13 i nowszymi wersjami.
  • Android: Urządzenia z systemem Android 9 (Pie) lub nowszym obsługują passkeys, a Google Password Manager obsługuje synchronizację między urządzeniami.
  • Windows: Użytkownicy systemów Windows 10 i 11 mogą używać passkeys za pośrednictwem usługi Windows Hello.

Zgodność przeglądarki

Kilka popularnych przeglądarek ma zintegrowaną obsługę passkey, w tym:

  • Google Chrome (wersja 109 lub nowsza),
  • Apple Safari (wersja 16 lub nowsza),
  • Microsoft Edge (wersja 109 lub nowsza),
  • Mozilla Firefox (aktualnie z ograniczoną obsługą).

Znane witryny, aplikacje i usługi obsługujące passkeys

Główni giganci, tacy jak GitHub, Dropbox i PayPal, obecnie włączają passkey w celu zwiększenia bezpieczeństwa swoich witryn.

Coraz większa lista dużych firm przyjęła passkeys, w tym:

  • E-commerce: Amazon, Walmart, Best Buy, Target, Shopify, Kayak.
  • Media społecznościowe: X (dawniej Twitter), LinkedIn, TikTok.
  • Usługi finansowe: Coinbase, Robinhood, Stripe, PayPal, Affirm.
  • Platformy programistyczne: GitHub, Bitbucket.

Rodzaje passkeys

Istnieją dwa odmienne rodzaje passkey, które służą w innych celach oraz przede wszystkim spełniają inne wymogi bezpieczeństwa. Wśród różnorodnych kategorii odnalezionych w ramach przeszukiwania świata cyberbezpieczeństwa spotkasz passkey na wiele urządzeń oraz dla jednego urządzenia. Zapoznajmy się z tymi odmianami.

Passkeys na wiele urządzeń

Znane również jako zsynchronizowane passkeys, są docelowym wyborem dla osobistego użytku. Bezproblemowi synchronizują się na różnych urządzeniach jak telefon, tablet czy laptop, o ile są połączone z kontem Apple, Google lub Microsoft. Ta elastyczność zachęca cię do wchodzenia na swoje konta z dowolnego zaufanego urządzenia.

Passkeys dla jednego urządzenia

Działając jako kontrast, tego rodzaju klucze stanowią strażników twierdzy w świecie przedsiębiorstw. Nie da się ich w ogóle skopiować z uwagi na fakt, że są częścią pojedynczego urządzenia. Dodają warstwę bezpieczeństwa, która jest kluczowa dla biznesów z surową polityką ochrony danych.

Zalety passkeys

Zapewniają nowy poziom bezpieczeństwa oraz bezpieczeństwa dla użytkowników, oraz deweloperów. Oto w jaki sposób robią różnice.

Zalety dla użytkowników

  • Ochrona przed phishingiem: hasła są odporne na phishing. Nie działają na fałszywych stronach internetowych, oferując skuteczną ochronę przed zagrożeniami cybernetycznymi.
  • Koniec z kłopotami z hasłami: zapomnij o zapamiętywaniu lub zarządzaniu hasłami. Hasła umożliwiają logowanie za pomocą danych biometrycznych, przenosząc doświadczenie użytkownika na wyższy poziom.
  • Bezproblemowy dostęp do wielu urządzeń: ułatwia to przełączanie się między urządzeniami w tym samym ekosystemie bez przerw.
  • Prywatne i bezpieczne dane biometryczne: informacje biometryczne nie opuszczają urządzenia i nigdy nie są udostępniane dostawcom usług, co zapewnia bezpieczeństwo poufnych danych.
  • Wbudowane uwierzytelnianie wieloskładnikowe: dzięki hasłom coś, co masz (urządzenie) i coś, czym jesteś (dane biometryczne) są połączone w jednym kroku, co sprawia, że ​​bezpieczeństwo jest naprawdę silne.

Zalety dla deweloperów

  • Silniejsze zabezpieczenia witryn internetowych: passkeys gwarantują kryptograficzne zabezpieczenia odporne na phishing, zmniejszając ryzyko naruszeń i oferując lepszą ochronę.
  • Lepsze wskaźniki konwersji użytkowników: bezproblemowy, bezproblemowy proces logowania zmniejsza liczbę porzuceń, co przekłada się na wysokie wskaźniki konwersji w przypadku usług online.
  • Niższe koszty konserwacji: deweloperzy mogą zaoszczędzić na kosztach zarządzania bezpieczeństwem, unikając odzyskiwania hasła i innych kosztownych metod uwierzytelniania dwuskładnikowego.
  • Łatwiejsza zgodność ze standardami bezpieczeństwa: passkey eliminuje potrzebę przechowywania poufnych danych uwierzytelniających, dzięki czemu zgodność z przepisami dotyczącymi ochrony danych jest prostsza, a ryzyko w przypadku naruszeń jest mniejsze.

Wady passkeys

Mają też swoje wady. Z uwagi na ograniczoną adaptację, nie wszystkie usługi jeszcze je wspierają.

Jeśli nie zostaną zaimplementowane w odpowiedni sposób, proces odzyskiwania może okazać się skomplikowany, jeżeli stracisz wszystkie połączone urządzenia. Dodatkowo poleganie na ekosystemach jak iGlocuh czy Google Password Manager może ograniczać użytkowników, którzy nie chcą skorzystać z tych platform.

Ostatecznie, do tego wszystkiego dochodzi krzywa uczenia się dla użytkowników niezaznajomionych z tą nową metodą uwierzytelniania.

Jednakże te wady są jedynie chwilowe, gdyż passkeys są stosowane na coraz szerszą skalę, a wykorzystywane ich staje się coraz łatwiejsze oraz bardziej uniwersalne.

Passkeys kontra hasła

Stanowią następną generację uwierzytelniania, próbując rozwiązać ograniczenia haseł, którymi użytkownicy są zwykle zmuszeni zarządzać, poprzez ponowne używanie lub upraszczanie ze względu na ograniczenia pamięci.

Hasła wprowadzają słabości oraz znacznie ułatwiają życie napastników.

Oto kilka głównych punktów na temat tego, dlaczego passkeys są lepsze:

  • Każdy passkey jest z natury silny - nie ma potrzeby martwić się o to, czy passkey jest wystarczająco długi lub złożony.
  • Passkey nie może zostać odgadnięty - opierając się na kryptografii klucza publicznego i prywatnego, nie są wykorzystywane żadne dane osobowe ani łatwe do odgadnięcia informacji.
  • Passkey nie jest przechowywany na serwerach - w przeciwieństwie do haseł, są przechowywane lokalnie i nigdy nie są udostępniane witrynom, do których się logujesz.
  • Odporność na phishing - WebAuthn zapewnia, że klucz prywatny będzie autentyczny tylko w prawidłowej, zarejestrowanej domenie, a nawet jeśli wchodzisz w interakcję z fałszywą witryną, nie otrzyma ona twoich danych uwierzytelniających.
  • Bezproblemowa obsługa - passkeys oferują wygodny, bezproblemowy proces logowania, znacznie poprawiając komfort użytkowania.

Passkey: przyszłe innowacje

Przyszłość passkey będzie bardzo innowacyjna. Oprócz odcisków palców oraz rozpoznawania twarzy, które stanowią wykorzystywane dzisiaj metody biometrycznego uwierzytelniania, możemy również spodziewać się wykorzystywania fal mózgowych, bicia serca lub nawet DNA.

Idąc dalej, za sprawą technologii blockchain, to może umożliwić wprowadzenie zasady autonomicznej tożsamości, w której ludzie sami mają pełną kontrolę nad swoimi danymi, używając passkeys jako uniwersalnego dowodu tożsamości.

Wraz z rozwojem tych technologii coraz więcej osób pyta się, czym jest passkey oraz jak działa? Rosnąca ciekawość napędza innowatorów technologicznych do inwestowania istotnych wysiłków w rozwój i wzbogacanie tego obszaru.

Nie ma wątpliwości, że passkey zmienią bezpieczeństwo oraz cyfrową tożsamość dla przyszłych pokoleń.

Passkeys dla deweloperów

Mając wytłumaczenie passkey za sobą, możesz zechcieć zaimplementować je na swojej stronie internetowej lub w aplikacji.

Sprawdź nasz poradnik integracji passkey po więcej informacji.

Implementacja passkey - gotowe rozwiązania

Dobra wiadomość jest taka, że nie musisz zaczynać od początku, aby zaimplementować passkeys. Istnieje wiele rozwiązań, które przyspieszą realizację twojego planu działań.

Dostawcy identyfikacji obsługują passkey od razu, aby ułatwić integrację z przepływami uwierzytelniania.

Jeśli chcesz mieć większą kontrolę, biblioteki takie jak SimpleWebAuthn lub WebAuthn4J są w stanie obsługiwać złożoną kryptografię po stronie serwera.

Dla deweloperów aplikacji mobilnych równie łatwo jest wdrożyć passkey przy użyciu Apple Authentication Services lub Google Identity Services API.

Platformy jak OwnID oferują pełen zestaw SDK i interfejsów API, z których mogą korzystać zarówno twórcy stron internetowych, jak i aplikacji mobilnych. OwnID wspiera dostosowywanie, analizę i zgodność z przepisami.

Dzięki OwnID deweloperzy mają dostęp do łatwych w użytku bezpiecznych rozwiązań passkeys, które w bezproblemowy sposób integrują się z twoimi systemami z minimalnymi linijkami kodu. To skraca czas rozwoju oraz zapewnia obszerne bezpieczeństwo, dając deweloperom więcej czasu na innowację infrastruktury, zamiast jej budowy.

Te rozwiązania passkeys umożliwiają zespołom uruchomienie projektów w ekspresowym tempie bez potrzeby wymyślania koła na nowo, co zapewnia innowacyjny sposób na uwierzytelnianie w trakcie całego procesu.

Często zadawane pytania na temat passkeys

Jak działają passkeys?

Passkeys stanowią innowacyjny rodzaj uwierzytelniania, który zastępuje hasła.

Kryptografia klucza publicznego umożliwia urządzeniu wygenerowanie pary kluczy, w której klucz prywatny pozostaje w bezpiecznym miejscu, podczas gdy klucz publiczny jest przekazywany usłudze.

Jak otrzymać passkey?

Otwórz dowolną usługę lub aplikację online obsługującą passkey i kliknij opcję utworzenia passkey. Wystarczy postępować zgodnie z instrukcjami, które zazwyczaj obejmują uwierzytelnianie biometryczne.

Jaka jest różnica pomiędzy hasłem a passkey?

Zwykłe hasła są tworzone przez użytkownika w postaci ciągu znaków. Passkeys są generowane za pomocą kluczy kryptograficznych tworzonych i bezpiecznie przechowywanych na urządzeniu. Są odporne na phishing lub naruszenia danych w porównaniu do haseł.

Czy passkeys mogą zostać zhakowane?

Są praktycznie niemożliwe do zhakowania. Klucz prywatny nigdy nie opuszcza urządzenia i wymaga uwierzytelnienia biometrycznego, dzięki czemu jest całkowicie odporny na phishing i naruszenia.

Jakie są wady passkey?

Niektóre możliwe wady korzystania z passkeys obejmują ograniczone możliwości wdrażania, ich dostęp zależy na urządzeniach, a do tego odzyskanie jest trudne w sytuacji utraty wszystkich urządzeń.

Co w sytuacji, gdy zgubię telefon?

Istnieją opcję odzyskiwania w przypadku większości platform zapewniających dostęp do tej funkcji, takie jak skorzystanie z innego urządzenia powiązanego z kontem lub skorzystanie z kodu odzyskiwania. Wysoce zaleca się zadbanie o zastępcze urządzenie lub nawet korzystanie z alternatywnego sposobu odzyskiwania, aby zyskać dostęp do swoich różnych kont.

Czy mogę nadal korzystać z hasła, jeśli mam passkeys?

Prawdą jest, że przez większość czasu nadal będziesz mógł korzystać ze swojego hasła, nawet po stworzeniu passkey. Większość usług wspierających passkey nadal wspiera hasła ze względu na powody związane z kompatybilnością oraz jako alternatywna forma uwierzytelniania.

ciągle zmieniającym się świecie cyberbezpieczeństwa tradycyjne hasła nie są już wystarczające dobre.

Łącząc moc kryptografii klucza publicznego z autoryzacją biometryczną, klucze passkeys tworzą rozwiązanie, dzięki któremu nie będziesz musiał pamiętać haseł lub bać się naruszeń bezpieczeństwa.

Dzięki ponad 6 miliardom unikatowych loginów, nazw użytkownika oraz haseł, które są dostępne w dark web, oraz z większością użytkowników korzystających z tych samych haseł na platformach, klucze passkey jawią się jako rewolucyjne rozwiązanie, zapewniające bezpieczniejsze oraz prostsze rozwiązanie pod kątem autoryzacji.

Technologia kluczy passkey niesie za sobą wiele zalet, które czynią ją lepszą opcją.

Tylko czym są klucze passkeys oraz co odróżnia je od haseł?

Którzy duży gracze przewodzą w tym trendzie oraz integrują wsparcie dla kluczy passkey w swoich ekosystemach?

W tym tekście zagłębimy się w znaczeniu kluczy passkey, ich sposobie działania oraz dlaczego będą stanowić one przyszłość bezpieczeństwa online.

Gotowi na zagłębienie się w przyszłości? Zacznijmy.

Czym jest klucz passkeys?

Krótko mówiąc, jest to kryptograficzny klucz, który ma na celu zastępować hasła.

Jako że stare hasła mogą być łatwo skradzione, zhakowane albo nawet odgadnięte, klucze passkey miałyby działać na kompletnie innym poziomie, wykorzystując uwierzytelnianie za pomocą par kluczy publicznych i prywatnych.

W przeciwieństwie do hasła klucze passkeys nie mogą zostać udostępnione, zapamiętane lub zapisane. To sprawia, że są znacznie mniej narażone na rodzaje ataków, które zazwyczaj obiecają sobie za cel systemy oparte na hasłach.

Szczegóły techniczne

Klucze passkey są zasilane przez asymetryczną kryptografię, zapewniają silną oraz bezproblemową autoryzację. Wykorzystują pary kluczy publiczno-prywatnych do uwierzytelniania użytkowników bez narażania wrażliwych informacji.

Gdy klucz passkeys zostaje utworzony, dochodzi do wygenerowania dwóch kluczy kryptograficznych:

  1. Klucz publiczny: zostaje na serwerze dostawcy usługi. Nie jest sam w sobie wrażliwy i nie może zostać wykorzystany do wejścia na swoje konto.
  2. Klucz prywatny: jest przechowywany na urządzeniu użytkownika jak smartfon. Nigdy nie opuszcza urządzenia oraz zawsze jest chroniony przez silną formę weryfikacji użytkownika.

Jak działają klucze passkeys?

Jako że wyjaśniliśmy już ich znaczenie, przejdźmy do tego, jak działają.

Gdy tworzysz konto z udziałem kluczy passkeys, twoje urządzenie tworzy parę kluczy publiczno-prywatnych.

Klucz publiczny jest przechowywany na serwerze usługi, a klucz prywatny jest bezpiecznie przechowywany na twoim urządzeniu, wraz z dedykowanymi komponentami służącymi do przechowywania wrażliwych danych. Obejmują one Secure Enclave na urządzeniach Apple, Trusted Platform Module (TPM) na Windowsie i Androidzie, a także Samsung Knox dla urządzeń Galaxy. Te komponenty są oddzielone od głównego procesora oraz działają jako sejf, dzięki czemu nawet na wypadek ataku złośliwego oprogramowania albo naruszenia bezpieczeństwa dane użytkownika będą bezpieczne.

Klucze passkeys działają również na różnych urządzeniach; z uwagi na bezpieczne ekosystemy klucze prywatne są synchronizowane na wszystkich urządzeniach, co czyni weryfikację bezproblemową na dowolnym urządzeniu z aktywnym kontem w chmurze jak iCloud lub Google.

W trakcie logowania, zamiast prosić o hasło, usługa poprosi użytkownika o wykorzystanie urządzenia to odblokowania mechanizmu.

Urządzenia podpisuje wyzwanie za pomocą prywatnego klucza oraz przesyła je z powrotem do usługi w celu weryfikacji ze strony klucza publicznego. Klucz prywatny ma zakres odpowiadający domenie.

Urządzenie tworzy oparty na czasie podpis dla każdej próby logowania oraz wygasa krótko po byciu stworzonym, zapewniając, że nawet w przypadku przechwycenia nie dojdzie do ponownego użytku lub wykorzystania.

To odbywa się w czasie rzeczywistym oraz zapewnia bardzo bezpieczne i bezproblemowe logowanie.

Wszystko przypomina posiadanie niezwykle bezpiecznego bramkarza dla każdego ze swoich kont.

Ewolucja kluczy passkeys

Mimo że biometria sięga 500 r. p.n.e. w Imperium Babilońskim, gdzie odciski palców były wykorzystywane na glinianych tabletach do identyfikacji, pierwszy formalny system biometryczny został rozwinięty w XIX wieku w Paryżu i odpowiadał za niego Alphonse Bertillon, wykorzystując pomiary ciała do zidentyfikowania kryminalistów.

Podczas gdy wczesna weryfikacja biometryczna stworzyła podwaliny pod weryfikację tożsamości, ewolucja w stronę kluczy passkeys rozpoczęła się w 2012 roku, kiedy doszło do uformowania FIDO Alliance przez PayPal i Lenovo w celu usunięcia haseł.

W 2013 roku iPhone 5S od Apple wprowadził Touch ID, przyspieszając adaptację biometryczną oraz torując drogę dla innych firm w celu integracji biometrycznej weryfikacji.

Rewolucja z udziałem kluczy passkey rozpoczęła się w 2021 roku, kiedy duże firmy technologiczne zaczęły adaptować standardy FIDO2 oraz WebAuthn, aby umożliwić weryfikację bez haseł, czyniąc klucze passkeys dostępnymi dla miliardów użytkowników dzisiaj.

Istotny krok milowy w ewolucji kluczy passkey nadszedł wraz z zatwierdzeniem przez NIST (Narodowy Instytut Norm i Technologii) zsynchronizowanych kluczy dostępowych w suplemencie do wytycznych SP 800-63B.

Uznanie to podkreśla odporny na phishing charakter kluczy passkey i ich potencjał do zastąpienia tradycyjnych haseł bezpiecznymi rozwiązaniami w sposób wygodniejszy dla ich właścicieli.

Dzięki poparciu NIST, klucze passkeys są gotowe do przyjęcia w głównym nurcie, zwłaszcza w branżach regulowanych, takich jak bankowość i opieka zdrowotna, napędzając kolejną fazę bezpiecznej weryfikacji tożsamości cyfrowej.

Kto już używa kluczy passkeys?

Przyjęcie kluczy passkey zyskuje na popularności, a przewodnią rolę odgrywają główni dostawcy przeglądarek/systemów operacyjnych.

Apple, Google i Microsoft zintegrowały już obsługę technologii w swoich ekosystemach, umożliwiając użytkownikom łatwe logowanie się do ekosystemu.

Poza tym wielu dostawców usług już przyjmuje rewolucję kluczy passkeys.

Główni użytkownicy to:

Urządzenia i systemy operacyjne

  • Apple: Użytkownicy iPhone'a i iPada z systemem iOS 16 lub nowszym mogą używać kluczy passkeys. Obsługiwani są również użytkownicy komputerów Mac z systemem macOS Ventura 13 i nowszymi wersjami.
  • Android: Urządzenia z systemem Android 9 (Pie) lub nowszym obsługują klucze passkey, a Google Password Manager obsługuje synchronizację między urządzeniami.
  • Windows: Użytkownicy systemów Windows 10 i 11 mogą używać kluczy passkeys za pośrednictwem usługi Windows Hello.

Zgodność przeglądarki

Kilka popularnych przeglądarek ma zintegrowaną obsługę kluczy passkey, w tym:

  • Google Chrome (wersja 109 lub nowsza),
  • Apple Safari (wersja 16 lub nowsza),
  • Microsoft Edge (wersja 109 lub nowsza),
  • Mozilla Firefox (aktualnie z ograniczoną obsługą).

Znane witryny, aplikacje i usługi obsługujące klucze passkeys

Główni giganci, tacy jak GitHub, Dropbox i PayPal, obecnie włączają klucze passkey w celu zwiększenia bezpieczeństwa swoich witryn.

Coraz większa lista dużych firm przyjęła klucze passkeys, w tym:

  • E-commerce: Amazon, Walmart, Best Buy, Target, Shopify, Kayak.
  • Media społecznościowe: X (dawniej Twitter), LinkedIn, TikTok.
  • Usługi finansowe: Coinbase, Robinhood, Stripe, PayPal, Affirm.
  • Platformy programistyczne: GitHub, Bitbucket.

Rodzaje kluczy passkeys

Istnieją dwa odmienne rodzaje kluczy passkey, które służą w innych celach oraz przede wszystkim spełniają inne wymogi bezpieczeństwa. Wśród różnorodnych kategorii odnalezionych w ramach przeszukiwania świata cyberbezpieczeństwa spotkasz klucze passkey na wiele urządzeń oraz klucze passkey dla jednego urządzenia. Zapoznajmy się z tymi odmianami.

Klucze passkeys na wiele urządzeń

Znane również jako zsynchronizowane klucze passkeys, są docelowym wyborem dla osobistego użytku. Bezproblemowi synchronizują się na różnych urządzeniach jak telefon, tablet czy laptop, o ile są połączone z kontem Apple, Google lub Microsoft. Ta elastyczność zachęca cię do wchodzenia na swoje konta z dowolnego zaufanego urządzenia.

Klucze passkeys dla jednego urządzenia

Działając jako kontrast, tego rodzaju klucze stanowią strażników twierdzy w świecie przedsiębiorstw. Nie da się ich w ogóle skopiować z uwagi na fakt, że są częścią pojedynczego urządzenia. Dodają warstwę bezpieczeństwa, która jest kluczowa dla biznesów z surową polityką ochrony danych.

Zalety kluczy passkeys

Klucze passkeys zapewniają nowy poziom bezpieczeństwa oraz bezpieczeństwa dla użytkowników, oraz deweloperów. Oto w jaki sposób robią różnice.

Zalety dla użytkowników

  • Ochrona przed phishingiem: hasła są odporne na phishing. Nie działają na fałszywych stronach internetowych, oferując skuteczną ochronę przed zagrożeniami cybernetycznymi.
  • Koniec z kłopotami z hasłami: zapomnij o zapamiętywaniu lub zarządzaniu hasłami. Hasła umożliwiają logowanie za pomocą danych biometrycznych, przenosząc doświadczenie użytkownika na wyższy poziom.
  • Bezproblemowy dostęp do wielu urządzeń: ułatwia to przełączanie się między urządzeniami w tym samym ekosystemie bez przerw.
  • Prywatne i bezpieczne dane biometryczne: informacje biometryczne nie opuszczają urządzenia i nigdy nie są udostępniane dostawcom usług, co zapewnia bezpieczeństwo poufnych danych.
  • Wbudowane uwierzytelnianie wieloskładnikowe: dzięki hasłom coś, co masz (urządzenie) i coś, czym jesteś (dane biometryczne) są połączone w jednym kroku, co sprawia, że ​​bezpieczeństwo jest naprawdę silne.

Zalety dla deweloperów

  • Silniejsze zabezpieczenia witryn internetowych: klucze passkeys gwarantują kryptograficzne zabezpieczenia odporne na phishing, zmniejszając ryzyko naruszeń i oferując lepszą ochronę.
  • Lepsze wskaźniki konwersji użytkowników: bezproblemowy, bezproblemowy proces logowania zmniejsza liczbę porzuceń, co przekłada się na wysokie wskaźniki konwersji w przypadku usług online.
  • Niższe koszty konserwacji: deweloperzy mogą zaoszczędzić na kosztach zarządzania bezpieczeństwem, unikając odzyskiwania hasła i innych kosztownych metod uwierzytelniania dwuskładnikowego.
  • Łatwiejsza zgodność ze standardami bezpieczeństwa: klucze passkey eliminują potrzebę przechowywania poufnych danych uwierzytelniających, dzięki czemu zgodność z przepisami dotyczącymi ochrony danych jest prostsza, a ryzyko w przypadku naruszeń jest mniejsze.

Wady kluczy passkeys

Klucze passkeys mają też swoje wady. Z uwagi na ograniczoną adaptację, nie wszystkie usługi jeszcze je wspierają.

Jeśli nie zostaną zaimplementowane w odpowiedni sposób, proces odzyskiwania może okazać się skomplikowany, jeżeli stracisz wszystkie połączone urządzenia. Dodatkowo poleganie na ekosystemach jak iGlocuh czy Google Password Manager może ograniczać użytkowników, którzy nie chcą skorzystać z tych platform.

Ostatecznie, do tego wszystkiego dochodzi krzywa uczenia się dla użytkowników niezaznajomionych z tą nową metodą uwierzytelniania.

Jednakże te wady są jedynie chwilowe, gdyż klucze passkey są stosowane na coraz szerszą skalę, a wykorzystywane ich staje się coraz łatwiejsze oraz bardziej uniwersalne.

Klucze passkeys kontra hasła

Klucze passkey stanowią następną generację uwierzytelniania, próbując rozwiązać ograniczenia haseł, którymi użytkownicy są zwykle zmuszeni zarządzać, poprzez ponowne używanie lub upraszczanie ze względu na ograniczenia pamięci.

Hasła wprowadzają słabości oraz znacznie ułatwiają życie napastników.

Oto kilka głównych punktów na temat tego, dlaczego klucze passkey są lepsze:

  • Każdy klucz passkey jest z natury silny - nie ma potrzeby martwić się o to, czy klucz passkey jest wystarczająco długi lub złożony.
  • Klucz passkey nie może zostać odgadnięty - opierając się na kryptografii klucza publicznego i prywatnego, nie są wykorzystywane żadne dane osobowe ani łatwe do odgadnięcia informacji.
  • Klucze passkey nie są przechowywane na serwerach - w przeciwieństwie do haseł, klucze passkey są przechowywane lokalnie i nigdy nie są udostępniane witrynom, do których się logujesz.
  • Odporność na phishing - WebAuthn zapewnia, że klucz prywatny będzie autentyczny tylko w prawidłowej, zarejestrowanej domenie, a nawet jeśli wchodzisz w interakcję z fałszywą witryną, nie otrzyma ona twoich danych uwierzytelniających.
  • Bezproblemowa obsługa - klucze passkey oferują wygodny, bezproblemowy proces logowania, znacznie poprawiając komfort użytkowania.

Klucze passkey: przyszłe innowacje

Przyszłość kluczy passkey będzie bardzo innowacyjna. Oprócz odcisków palców oraz rozpoznawania twarzy, które stanowią wykorzystywane dzisiaj metody biometrycznego uwierzytelniania, możemy również spodziewać się wykorzystywania fal mózgowych, bicia serca lub nawet DNA.

Idąc dalej, za sprawą technologii blockchain, to może umożliwić wprowadzenie zasady autonomicznej tożsamości, w której ludzie sami mają pełną kontrolę nad swoimi danymi, używając kluczy passkeys jako uniwersalnego dowodu tożsamości.

Wraz z rozwojem tych technologii coraz więcej osób pyta się, czym jest klucz passkey oraz jak działa? Rosnąca ciekawość napędza innowatorów technologicznych do inwestowania istotnych wysiłków w rozwój i wzbogacanie tego obszaru.

Nie ma wątpliwości, że klucze passkey zmienią bezpieczeństwo oraz cyfrową tożsamość dla przyszłych pokoleń.

Klucze passkeys dla deweloperów

Mając wytłumaczenie kluczy passkey za sobą, możesz zechcieć zaimplementować je na swojej stronie internetowej lub w aplikacji.

Sprawdź nasz poradnik integracji kluczy passkey po więcej informacji.

Implementacja kluczy passkey - gotowe rozwiązania kluczy passkey

Dobra wiadomość jest taka, że nie musisz zaczynać od początku, aby zaimplementować klucze passkeys. Istnieje wiele rozwiązań, które przyspieszą realizację twojego planu działań.

Dostawcy identyfikacji obsługują klucze passkey od razu, aby ułatwić integrację z przepływami uwierzytelniania.

Jeśli chcesz mieć większą kontrolę, biblioteki takie jak SimpleWebAuthn lub WebAuthn4J są w stanie obsługiwać złożoną kryptografię po stronie serwera.

Dla deweloperów aplikacji mobilnych równie łatwo jest wdrożyć klucze passkey przy użyciu Apple Authentication Services lub Google Identity Services API.

Platformy jak OwnID oferują pełen zestaw SDK i interfejsów API, z których mogą korzystać zarówno twórcy stron internetowych, jak i aplikacji mobilnych. OwnID wspiera dostosowywanie, analizę i zgodność z przepisami.

Dzięki OwnID deweloperzy mają dostęp do łatwych w użytku bezpiecznych rozwiązań kluczy passkey, które w bezproblemowy sposób integrują się z twoimi systemami z minimalnymi linijkami kodu. To skraca czas rozwoju oraz zapewnia obszerne bezpieczeństwo, dając deweloperom więcej czasu na innowację infrastruktury, zamiast jej budowy.

Te rozwiązania kluczy passkeys umożliwiają zespołom uruchomienie projektów w ekspresowym tempie bez potrzeby wymyślania koła na nowo, co zapewnia innowacyjny sposób na uwierzytelnianie w trakcie całego procesu.

Często zadawane pytania na temat kluczy passkeys

Jak działają klucze passkeys?

Klucze passkeys stanowią innowacyjny rodzaj uwierzytelniania, który zastępuje hasła.

Kryptografia klucza publicznego umożliwia urządzeniu wygenerowanie pary kluczy, w której klucz prywatny pozostaje w bezpiecznym miejscu, podczas gdy klucz publiczny jest przekazywany usłudze.

Jak otrzymać klucz passkeys?

Otwórz dowolną usługę lub aplikację online obsługującą klucze passkey i kliknij opcję utworzenia klucza passkey. Wystarczy postępować zgodnie z instrukcjami, które zazwyczaj obejmują uwierzytelnianie biometryczne.

Jaka jest różnica pomiędzy hasłem a kluczem passkeys?

Zwykłe hasła są tworzone przez użytkownika w postaci ciągu znaków. Klucze passkey są generowane za pomocą kluczy kryptograficznych tworzonych i bezpiecznie przechowywanych na urządzeniu. Są odporne na phishing lub naruszenia danych w porównaniu do haseł.

Czy klucze passkeys mogą zostać zhakowane?

Klucze passkeys są praktycznie niemożliwe do zhakowania. Klucz prywatny nigdy nie opuszcza urządzenia i wymaga uwierzytelnienia biometrycznego, dzięki czemu jest całkowicie odporny na phishing i naruszenia.

Jakie są wady kluczy passkeys?

Niektóre możliwe wady korzystania z kluczy passkey obejmują ograniczone możliwości wdrażania, ich dostęp zależy na urządzeniach, a do tego odzyskanie jest trudne w sytuacji utraty wszystkich urządzeń.

Co w sytuacji, gdy zgubię telefon?

Istnieją opcję odzyskiwania w przypadku większości platform zapewniających dostęp do tej funkcji, takie jak skorzystanie z innego urządzenia powiązanego z kontem lub skorzystanie z kodu odzyskiwania. Wysoce zaleca się zadbanie o zastępcze urządzenie lub nawet korzystanie z alternatywnego sposobu odzyskiwania, aby zyskać dostęp do swoich różnych kont.

Czy mogę nadal korzystać z hasła, jeśli mam klucz passkeys?

Prawdą jest, że przez większość czasu nadal będziesz mógł korzystać ze swojego hasła, nawet po stworzeniu klucza passkeys. Większość usług wspierających klucze passkey nadal wspiera hasła ze względu na powody związane z kompatybilnością oraz jako alternatywna forma uwierzytelniania.