تعرّف على كيفية تكامل مفاتيح المرور وبيانات الاعتماد الرقمية لإنشاء هويات رقمية موثوقة ومقاومة للتصيد الاحتيالي.
Vincent
Created: July 25, 2025
Updated: July 25, 2025
See the original blog version in English here.
مفاتيح المرور (Passkeys) | بيانات الاعتماد الرقمية | |
---|---|---|
الإجراء | 👤 تسجيل الدخول إلى المواقع/التطبيقات | 📜 إظهار معلومات موثقة (هوية، مهارات) |
التصيد الاحتيالي (Phishing) | ✅ حماية قوية (مفاتيح خاصة بالموقع) | ⚠️ متفاوتة (طريقة العرض هي الأهم) |
الحالة | 👍 معتمدة وموحدة على نطاق واسع | 💡 ناشئة ومتطورة |
المشهد الرقمي يتغير بسرعة. هذا التغيير لا يحدث فقط بسبب استمرار فشل كلمات المرور والأسرار المشتركة التقليدية، ولكن أيضًا لأن الهجمات مثل التصيد الاحتيالي (phishing) والتزييف العميق (deepfakes) المدعوم بالذكاء الاصطناعي أصبحت أكثر تطورًا وصعوبة في اكتشافها. هذه التهديدات المتقدمة يمكن أن تخدع حتى المستخدمين الحذرين وتجعل الطرق القديمة للتحقق من الهوية غير موثوقة. هذا يوضح بجلاء أن الإثبات الرقمي المشفر هو الطريقة الوحيدة الآمنة حقًا لتأكيد هوية شخص ما. في هذا الوضع الصعب، نحتاج بشكل عاجل إلى طرق أكثر أمانًا وسهولة في الاستخدام و_قابلة للتحقق بالتشفير_ للتفاعل عبر الإنترنت. هذه الحاجة جعلت تقنيتين رئيسيتين تكتسبان أهمية: مفاتيح المرور (Passkeys)، التي تُستخدم بالفعل على نطاق واسع، وبيانات الاعتماد الرقمية، التي بدأت للتو في الظهور. هذه التقنيات لا تعتمد على ادعاءات يتحقق منها البشر - والتي يسهل تزييفها بشكل متزايد - بل تستخدم بدلاً من ذلك إثباتًا مشفرًا يمكن التحقق منه آليًا لبناء ثقة حقيقية.
شهدت مفاتيح المرور قفزة كبيرة في الاستخدام خلال 2023-2025، بفضل الدعم القوي من الشركات الكبرى مثل Apple وGoogle وMicrosoft، بالإضافة إلى تحالف FIDO. استنادًا إلى معيار W3C WebAuthn القوي، تمثل مفاتيح المرور تغييرًا أساسيًا عن الأسرار المشتركة الضعيفة. فبدلاً من كلمات المرور، تستخدم تشفير المفتاح العام. هنا، يقوم مفتاح خاص، مخزن بأمان على جهاز المستخدم، بتوقيع التحديات من الطرف المعتمد (relying party). هذا يثبت أن المستخدم يمتلك المفتاح دون الكشف عن المفتاح نفسه.
هذا التشفير يجعل من الصعب جدًا التصيد الاحتيالي لمفاتيح المرور - وهي ميزة كبيرة، حيث أصبحت هجمات التصيد الاحتيالي (phishing) أكثر خداعًا، وأحيانًا تستخدم التزييف العميق (deepfakes) لتبدو أكثر واقعية. ولأن مفتاح المرور مرتبط بالموقع أو التطبيق المحدد الذي تم إنشاؤه من أجله، لا يمكن للمستخدمين استخدامه عن طريق الخطأ في مواقع مزيفة. هذه مشكلة شائعة في طرق تسجيل الدخول القديمة التي تكون عرضة لمثل هذه الحيل المتقدمة. تمنع مفاتيح المرور أيضًا إعادة استخدام كلمات المرور ومخاطر حشو بيانات الاعتماد (credential stuffing) بعد اختراق البيانات. وأكثر من مجرد الأمان، تجعل مفاتيح المرور تسجيل الدخول أفضل بكثير: فهو أسرع، وغالبًا ما يحتاج فقط إلى مسح بيومتري (مثل Face ID أو بصمة الإصبع)، لذلك لا يضطر المستخدمون إلى تذكر أو كتابة كلمات مرور طويلة. هذا المزيج من الأمان المحسن وسهولة الاستخدام جعلها شائعة بسرعة.
Recent Articles
♟️
ضمان المحافظ الرقمية: أطر العمل في الاتحاد الأوروبي والولايات المتحدة وأستراليا
⚙️
واجهة برمجة تطبيقات بيانات الاعتماد الرقمية (2025): Chrome و Safari (مؤتمر WWDC25)
♟️
بيانات الاعتماد الرقمية ومفاتيح المرور: أوجه التشابه والاختلاف
♟️
الشهادات الرقمية والمدفوعات: استراتيجية محافظ Apple وGoogle
♟️
رخص القيادة المحمولة (mDL) وفق معيار ISO 18013-7: مستقبل تسجيل العملاء في البنوك (2025)
في الوقت نفسه، أصبحت بيانات الاعتماد الرقمية، التي غالبًا ما يتم الاحتفاظ بها في محافظ الهوية الرقمية، موضوعًا للنقاش بشكل أكبر. وتعد محفظة الهوية الرقمية للاتحاد الأوروبي (EUDI Wallet) مثالًا جيدًا على هذا الاتجاه.
على عكس مفاتيح المرور، التي تستخدم بشكل أساسي للمصادقة (إثبات من أنت من خلال إظهار تحكمك في مفتاح خاص)، فإن بيانات الاعتماد الرقمية (المستندة إلى معايير مثل W3C Verifiable Credentials (VCs) أو ISO mdocs) تتعلق بالإشهاد القابل للتحقق بالتشفير (إثبات ما هو صحيح عنك من خلال ادعاءات موقعة رقميًا). تعد القدرة على التحقق بقوة من هذه الادعاءات أمرًا مهمًا، خاصة الآن بعد أن أصبح بإمكان التزييف العميق (deepfakes) إنشاء نسخ مزيفة مقنعة من الأدلة التقليدية. بدون عمليات التحقق المشفرة، قد يجد حتى الخبراء صعوبة في تمييز ما هو حقيقي. فهي تتيح للأشخاص حمل وعرض معلومات موثقة رقميًا - مثل الاسم وتاريخ الميلاد ورخصة القيادة والتعليم أو الشهادات الوظيفية - بطريقة آمنة بالتشفير، وتحترم الخصوصية (من خلال السماح للمستخدمين بمشاركة ما هو ضروري فقط)، ويمكن التحقق منها آليًا.
إن ظهور كلتا التقنيتين ليس من قبيل الصدفة. فهو يظهر تحولًا أوسع في الصناعة بعيدًا عن أنظمة الهوية المركزية القائمة على كلمات المرور إلى نموذج أكثر لامركزية ويركز على المستخدم ومبني على الثقة المشفرة. كلمات المرور هي نقطة ضعف معروفة في الأمن عبر الإنترنت. وغالبًا ما تكون الطرق القديمة لمشاركة تفاصيل الهوية مرهقة أو غير آمنة أو تشارك الكثير من البيانات، مما يضر بخصوصية المستخدم. مفاتيح المرور تعالج ضعف المصادقة مباشرة. بينما تتعامل بيانات الاعتماد الرقمية مع مشاركة السمات بشكل آمن وبتحكم من المستخدم. كلاهما يستخدم تشفيرًا مشابهًا ويعتمد بشكل متزايد على تكامل المنصات والأجهزة الآمنة، مما يدل على جهد مشترك لجعل أنظمة هويتنا الرقمية أفضل بكثير.
بينما تتعامل مفاتيح المرور مع "تسجيل الدخول" وتتعامل بيانات الاعتماد الرقمية مع "إثبات السمات"، فإنهما تستخدمان أساسيات تشفير متشابهة وتلعبان أدوارًا متكاملة في إعداد تفاعلات رقمية موثوقة. هذا شيء نحتاجه حقًا، حيث أن التهديدات الحالية مثل التصيد الاحتيالي الخادع والتزييف العميق (deepfakes) تجعل الطرق القديمة غير المشفرة للتحقق من الهوية غير آمنة. وهذا يقودنا إلى السؤال الرئيسي: كيف ترتبط مفاتيح المرور وبيانات الاعتماد الرقمية، وكيف يمكن أن تعملا معًا في مواقف المستخدم اليومية؟
يستكشف هذا المقال هذا التآزر. سندرس الاختلافات والتشابهات بينهما، والبروتوكولات التي تمكنهما، واعتمادهما المشترك على الأجهزة الآمنة، وكيف يمكن أن تتشابك في سيناريوهات مثل تسجيل المستخدم الجديد، وتسجيل الدخول مع المصادقة التصعيدية (step-up authentication)، وترحيل الأجهزة. سنتطرق أيضًا إلى كيفية سعي معايير المتصفح الناشئة مثل Digital Credentials API إلى سد الفجوة بين هذين العالمين. يركز هذا المقال بشكل خاص على التفاعل بين هذه التقنيات، مكملاً للاستكشاف التقني الأكثر تعمقًا لـ Digital Credentials API المتاح بالفعل.
لفهم كيف يمكن لمفاتيح المرور وبيانات الاعتماد الرقمية أن تعملا معًا، من الضروري أولاً فهم خصائصهما المتميزة والطبقات التكنولوجية التي تدعمهما.
يقدم الجدول التالي مقارنة عالية المستوى:
الميزة | مفاتيح المرور (Passkeys) | بيانات الاعتماد الرقمية |
---|---|---|
الغرض الأساسي | المصادقة (إثبات من أنت من خلال إظهار التحكم في مفتاح خاص) | الإشهاد/التفويض (إثبات ما هو صحيح عنك عبر ادعاءات موقعة؛ يمكن استخدامها أيضًا للمصادقة) |
التقنية الأساسية | معايير FIDO2 | W3C Verifiable Credentials, ISO mdocs (e.g., 18013-5, 18013-7), OpenID4VC (OID4VP/OID4VCI) |
البيانات المنقولة | إثبات مشفر لحيازة المفتاح (تأكيد) | ادعاءات/سمات موقعة (مثل الاسم، تاريخ الميلاد، العنوان، المؤهل، العمر فوق 18) |
التفاعل النموذجي | تسجيل الدخول / المصادقة | تقديم إثبات / مشاركة بيانات (مثل التحقق من العمر، فحص KYC، إظهار رخصة، إثبات مؤهل) |
التشفير الرئيسي | 🔑 زوج مفاتيح غير متماثل: المفتاح الخاص يوقع تحديات المصادقة. | 🔑 أزواج مفاتيح غير متماثلة: المفتاح الخاص لجهة الإصدار يوقع بيانات الاعتماد القابلة للتحقق (VCs)؛ المفتاح الخاص للحامل يوقع العروض التقديمية. |
هدف تجربة المستخدم | ✅ تسجيل دخول سريع ومتكرر ومنخفض الاحتكاك | ✅ مشاركة بيانات آمنة وانتقائية وقائمة على الموافقة |
الربط بالجهاز | ❌ متزامنة في الغالب (قيد التقدم) | ✅ تتحكم فيه جهة الإصدار (المفاتيح الحساسة مرتبطة بالجهاز) |
مقاومة التصيد الاحتيالي | ✅ عالية (بيانات الاعتماد المرتبطة بالمصدر تمنع الاستخدام في مواقع مزيفة) | ❌ متفاوتة (تدفق العرض مهم؛ بيانات VC نفسها قابلة للتحقق ولكن سياق العرض يمكن تصيده إذا لم يتم توخي الحذر. تصميم البروتوكول (مثل ربط المصدر في واجهات برمجة التطبيقات) يهدف إلى التخفيف من ذلك). |
مرساة الثقة / مصدر الحقيقة | ✅ ربط الطرف المعتمد (RP) للهوية بالمفتاح العام أثناء التسجيل؛ أمان أداة المصادقة. | ✅ سلطة جهة الإصدار وتوقيعها المشفر؛ البنية التحتية للمفتاح العام لجهة الإصدار. |
نضج التوحيد القياسي / قابلية التشغيل البيني | ✅ عالٍ (WebAuthn/CTAP2 معتمدان جيدًا) | ❌ مختلط (نموذج بيانات VC مستقر؛ بروتوكولات العرض/الإصدار/API متطورة، ويوجد تفتت) |
القدرة على العمل دون اتصال | ❌ لا يوجد | ✅ نعم (مصممة للعرض دون اتصال، مثل mDL عبر NFC/BLE) |
آلية الإلغاء | ✅ يقوم الطرف المعتمد (RP) بحذف سجل المفتاح العام؛ يقوم المستخدم بإزالته من أداة المصادقة. | ✅ تنشر جهة الإصدار الحالة (مثل قوائم الحالة)؛ تتحقق جهة التحقق من الحالة؛ يقوم الحامل بحذف VC. |
احتكاك التسجيل | ✅ منخفض (غالبًا ما يتم دمجه في تسجيل الدخول/الاشتراك) | ❌ عالٍ (إعداد محفظة منفصل) |
معدل الاعتماد (مايو 2025) | ✅ 95 %+ | ❌ < 1 % |
توضح هذه المقارنة أنه على الرغم من أن كليهما يعتمد على التشفير لتحقيق الثقة، إلا أن وظائفهما الأساسية وأنماط استخدامهما النموذجية تختلف اختلافًا كبيرًا. تم تحسين مفاتيح المرور للمصادقة المتكررة والآمنة، بينما تتفوق بيانات الاعتماد الرقمية في توفير سمات يمكن التحقق منها بموافقة المستخدم.
تتحقق مفاتيح المرور من خلال تفاعل العديد من المعايير الرئيسية:
WebAuthn (Web Authentication): يحدد معيار W3C هذا واجهة برمجة تطبيقات JavaScript التي تستخدمها تطبيقات الويب للتفاعل مع أدوات المصادقة (authenticators) لتسجيل (navigator.credentials.create()) ومصادقة (navigator.credentials.get()) مفاتيح المرور. إنه يعمل كجسر بين تطبيق الويب الخاص بالطرف المعتمد (Relying Party) ومتصفح المستخدم أو نظام التشغيل. يوسع WebAuthn واجهة برمجة تطبيقات إدارة بيانات الاعتماد (Credential Management API) العامة لـ W3C.
CTAP (Client to Authenticator Protocol): يحدد CTAP، الذي حدده تحالف FIDO، كيفية تواصل العميل (المتصفح أو نظام التشغيل) مع جهاز أداة المصادقة (authenticator). يمكن أن يكون هذا أداة مصادقة منصة (platform authenticator) مدمجة في الجهاز (باستخدام أجهزة آمنة مثل TPM أو Secure Enclave) أو أداة مصادقة (authenticator) متجولة مثل مفتاح أمان (security key) USB أو حتى هاتف يعمل كأداة مصادقة (authenticator) لجهاز آخر. CTAP2 هو الإصدار المتوافق مع FIDO2 ومفاتيح المرور، ويدعم وسائل نقل مختلفة مثل USB و NFC و Bluetooth Low Energy (BLE).
إشارات الثقة المتقدمة وربط الجهاز (اعتبارات لمفاتيح المرور المتزامنة): مع تطور مفاتيح المرور لتصبح قابلة للمزامنة عبر الأجهزة ("بيانات اعتماد متعددة الأجهزة")، احتاجت الأطراف المعتمدة (RPs) أحيانًا إلى تحديد الجهاز الفعلي المستخدم أثناء المصادقة لتقييم المخاطر. حاولت الأفكار المبكرة، مثل امتدادات devicePubKey
و supplementalPubKeys
، حل هذه المشكلة ولكن تم التخلي عنها لاحقًا. تعمل مجموعة عمل إشارات الثقة التابعة لتحالف FIDO الآن على تطوير بدائل. الفكرة الرئيسية هنا هي أن أداة المصادقة التي تحتوي على مفتاح مرور متزامن يمكنها أيضًا إنشاء واستخدام زوج مفاتيح ثانٍ مرتبط بالجهاز. أثناء المصادقة، يمكن لأداة المصادقة بعد ذلك تقديم توقيعات من كل من المفتاح المتزامن الرئيسي وهذا المفتاح الثاني المرتبط بالجهاز. وهذا من شأنه أن يسمح للأطراف المعتمدة بالتعرف على جهاز موثوق به محدد. قد يعني هذا احتكاكًا أقل (على سبيل المثال، تخطي التحديات الإضافية) حتى لو تمت مزامنة مفتاح المرور الرئيسي عبر العديد من الأجهزة، كل ذلك دون فقدان الفائدة الرئيسية لمفاتيح المرور المتزامنة: قابلية الاستخدام عبر الأجهزة. على الرغم من عدم وجود معيار نهائي لهذا حتى الآن، فإن مثل هذه الميزة ستلبي حاجة رئيسية للأطراف المعتمدة التي تتطلب ضمانًا عاليًا، مما يتيح لها اكتشاف استخدام جهاز جديد بشكل أفضل أو تلبية قواعد المصادقة القوية للعملاء (Strong Customer Authentication) (SCA) الداخلية.
وبالمثل، يعتمد النظام البيئي لبيانات الاعتماد الرقمية على مجموعة من البروتوكولات وواجهات برمجة التطبيقات الناشئة ليعمل:
على الرغم من اختلاف أغراضهما وبروتوكولاتهما، تشترك مفاتيح المرور وبيانات الاعتماد الرقمية في لبنات أساسية:
إن استخدام نفس عناصر الأجهزة الآمنة (TPM, Secure Enclave, مخزن المفاتيح المدعوم بالأجهزة في Android) لكل من عمليات مفاتيح المرور وربما لتأمين المفاتيح الخاصة داخل المحافظ الرقمية يخلق تآزرًا كبيرًا. لا تحتاج المنصات إلى شرائح آمنة منفصلة لكل وظيفة. بدلاً من ذلك، يمكنها استخدام قاعدة أجهزة واحدة قوية وواجهات برمجة تطبيقات نظام التشغيل ذات الصلة (مثل تلك الخاصة بـ Android Keystore أو Secure Enclave من Apple) لحماية كل من بيانات اعتماد المصادقة (مفاتيح المرور) وبيانات اعتماد الإشهاد (attestation) (VCs) بقوة. هذا يجعل التطوير أسهل، ويحسن اتساق الأمان، ويستخدم استثمارات المنصة الحالية بشكل جيد.
علاوة على ذلك، تعد واجهة برمجة تطبيقات إدارة بيانات الاعتماد في المتصفح (navigator.credentials) طبقة تنظيمية رئيسية. بعد أن تم توسيعها أولاً بواسطة WebAuthn لمفاتيح المرور، يتم الآن توسيعها بشكل أكبر بواسطة Digital Credentials API لـ VCs. يشير هذا إلى خطة واضحة: منح الأطراف المعتمدة طريقة رئيسية واحدة لطلب بيانات اعتماد مختلفة، ومنح المستخدمين طريقة مألوفة لاختيارها (مثل من خلال مدير بيانات الاعتماد في Android أو مديري كلمات المرور المدمجين في المتصفح). وهذا من شأنه إخفاء التفاصيل الفنية المعقدة لبروتوكولات مثل CTAP و OID4VP و ISO، مما يسهل الأمور على المطورين والمستخدمين.
من منظور الطرف المعتمد (Relying Party) (RP)، يعد فهم كيفية دمج واستخدام مفاتيح المرور وبيانات الاعتماد الرقمية بشكل فعال أمرًا بالغ الأهمية لتعزيز الأمان وتحسين تجربة المستخدم وتلبية المتطلبات التنظيمية. يحلل هذا القسم كيف يمكن للأطراف المعتمدة نشر هذه التقنيات عبر سيناريوهات وأنظمة بيئية مشتركة مختلفة.
تختلف استراتيجية التكامل المثلى لمفاتيح المرور وبيانات الاعتماد الرقمية بشكل كبير بناءً على حالة الاستخدام المحددة وملف المخاطر والمتطلبات المرتبطة بها. يقدم الجدول التالي مقارنة عالية المستوى عبر السيناريوهات الشائعة:
مقارنة سيناريوهات النظام البيئي
السيناريو | الهدف | دور مفتاح المرور | دور VC | الاحتكاك المسموح به | ربط بالجهاز؟ |
---|---|---|---|---|---|
التجارة الإلكترونية / عام | السرعة والأمان الأساسي | ✅ تسجيل دخول أساسي (2FA) | لا يوجد | 🟢 منخفض | ❌ لا |
ضمان عالٍ / MFA | مصادقة قوية وإثبات هوية | ✅ تسجيل دخول أساسي (2FA) | 🆔 KYC / تسجيل / استرداد | 🟡 متوسط | ❌ لا |
مصادقة الدفع | تأكيد دفع سريع وآمن | ✅ تسجيل دخول أساسي (2FA) | 🆔 KYC / تسجيل / استرداد | 🟢 منخفض جدًا | ❌ لا |
الخدمات المصرفية (غير SCA) | أمان عالٍ / تقليل الاحتيال | ✅ تسجيل دخول أساسي (2FA) | 🆔 KYC / تسجيل / استرداد | 🟡 متوسط | ❓ اختياري |
الامتثال لـ EU SCA | الامتثال التنظيمي | ✅ عامل SCA أساسي | 🆔 KYC / تسجيل / استرداد | 🔴 أعلى (إلزامي) | ✅ نعم |
تفويض محفظة EUDI للاتحاد الأوروبي* | الامتثال التنظيمي والخصوصية | ✅ مفتاح اسم مستعار (WebAuthn) | 🆔 بيانات تعريف الشخص (PID) / سمات مؤهلة (عند الطلب) | 🟡 متوسط | ✅ نعم (مصدق عليه من WSCD) |
مفتاح:
تقدم هذه المقارنة نظرة عامة سريعة؛ تتعمق الأقسام التالية في تفاصيل كل سيناريو من منظور تكامل الطرف المعتمد.
يتطلب التنقل في هذا المشهد المتطور تخطيطًا استراتيجيًا. فيما يلي اعتبارات رئيسية للأطراف المعتمدة (RPs)
بالنسبة للأطراف المعتمدة، يجب أن يكون الإجراء الرئيسي اليوم هو تمكين وتشجيع استخدام مفاتيح المرور للمصادقة. مفاتيح المرور موحدة، ومدعومة على نطاق واسع من قبل المنصات، وتقدم فوائد فورية وكبيرة في الأمان (مقاومة التصيد الاحتيالي) وتجربة المستخدم (تسجيل دخول أسرع وأسهل). هذا يعني اعتمادًا أقل على كلمات المرور وطرق MFA غير الآمنة مثل رموز OTP عبر الرسائل القصيرة. يمكن أن يقلل أيضًا من تكاليف الدعم الناتجة عن إعادة تعيين كلمة المرور واسترداد الحساب. يهدف الاستخدام الواسع لمفاتيح المرور إلى إعداد قاعدة حديثة وآمنة لمصادقة المستخدم. على الرغم من أن الاعتماد قد يكون بطيئًا في البداية، إلا أن تثقيف المستخدمين حول الفوائد مسبقًا وتسهيل عملية التسجيل يمكن أن يساعد في البدء.
بينما تقدم مفاتيح المرور نفسها خطوة مهمة نحو المصادقة القوية ويمكن أن تلبي متطلبات المصادقة القوية للعملاء (Strong Customer Authentication) (SCA)، قد يكون لدى بعض المؤسسات أطر امتثال داخلية ذات تفسيرات أكثر صرامة أو مخاوف محددة، لا سيما فيما يتعلق بمفاتيح المرور المتزامنة. بالنسبة للأطراف المعتمدة (RPs) التي تواجه مثل هذه السيناريوهات حيث تسعى أقسام الامتثال إلى مزيد من الضمانات، من المفيد معرفة أنه يمكن اتخاذ تدابير إضافية لتكملة عمليات نشر مفاتيح المرور. يمكن أن تساعد هذه في معالجة فجوات SCA المتصورة أو تلبية تلك المتطلبات الداخلية المشددة. تتمثل إحدى الاستراتيجيات الشائعة في الاستفادة من إشارات ثقة الجهاز، وهو نهج تتبعه خدمات مثل PayPal.
على سبيل المثال، يسمح PayPal للمستخدمين بتمييز جهاز على أنه "متذكر" كما هو موضح في صفحة المساعدة الخاصة بهم:
"الجهاز المتذكر هو متصفح ويب أو محمول شخصي، أو جهاز محمول يستخدم للدخول إلى حساب PayPal الخاص بك نتذكره بعد أن نؤكد هويتك بنجاح. هذا يسهل تسجيل الدخول والدفع واتخاذ إجراءات أخرى باستخدام حساب PayPal الخاص بك لأن الجهاز يعمل كأحد العاملين اللازمين لـ SCA."
هذا يعني أنه إذا قام مستخدم بتسجيل الدخول باستخدام كلمة المرور الخاصة به (شيء يعرفه) من جهاز متذكر (شيء يمتلكه)، فقد يعتبر PayPal هذا كافيًا لـ SCA في كثير من الحالات. ومع ذلك، يذكرون أيضًا، "قد تكون هناك حالات نطلب فيها منك تحققًا آخر لضمان أمان حسابك." قد يتضمن ذلك إرسال رمز مرور لمرة واحدة عبر الرسائل القصيرة أو المطالبة بالتأكيد عبر تطبيق PayPal.
يسمح هذا النهج بتجربة مستخدم أكثر سلاسة على الأجهزة الموثوقة مع الاستمرار في توفير آليات للمصادقة التصعيدية (step-up authentication) عندما تكون المخاطر أعلى أو تتطلبها اللوائح. يمكن للأطراف المعتمدة التفكير في نماذج مماثلة، حيث يمكن لمزيج من المصادقة الأولية (مثل مفتاح المرور) وثقة الجهاز (التي يمكن إدارتها خارج آليات WebAuthn المباشرة إذا لزم الأمر) أن يساعد في سد فجوات الامتثال لـ SCA. ومع ذلك، للحصول على نهج أكثر تكاملاً وتوحيدًا لإشارات الثقة الخاصة بالجهاز ضمن إطار عمل WebAuthn نفسه، يتجه الاهتمام إلى التطورات الجارية في هذا المجال.
فيما يتعلق بمثل هذه الأساليب المتكاملة مع WebAuthn لثقة أقوى بالجهاز، يجب على الأطراف المعتمدة في البيئات عالية الأمان فهم التاريخ والاتجاه المستقبلي. كانت مقترحات امتدادات WebAuthn السابقة، مثل devicePubKey
و supplementalPubKeys
، تهدف إلى توفير إشارات الثقة الخاصة بالجهاز هذه. كانت هذه محاولات لمعالجة الاعتبارات الأمنية لمفاتيح المرور المتزامنة، والتي، على الرغم من أنها توفر قابلية استخدام حاسمة للاعتماد الشامل، تقدم ملفات تعريف مخاطر مختلفة (على سبيل المثال، الاعتماد على استرداد حساب السحابة) مقارنة بالمفاتيح المرتبطة بالجهاز. كانت الفكرة وراء هذه الامتدادات هي السماح للأطراف المعتمدة بالحصول على طبقة إضافية من الضمان عن طريق التحقق من توقيع من مفتاح مرتبط بشكل خاص بالجهاز الفعلي المستخدم، حتى عندما يكون مفتاح المرور الرئيسي نفسه متزامنًا.
على الرغم من أن هذه الامتدادات المحددة (devicePubKey
و supplementalPubKeys
) قد تم إيقافها، إلا أن تحدي الحصول على إشارات ربط أقوى بالجهاز لمفاتيح المرور المتزامنة لا يزال قائمًا. لذلك يجب على الأطراف المعتمدة مراقبة تطوير وتوحيد الحلول اللاحقة في هذا المجال. يمكن أن تساعد هذه الحلول الأطراف المعتمدة على الحكم بشكل أفضل على المخاطر (على سبيل المثال، التمييز بين تسجيل الدخول من جهاز معروف وموثوق به وآخر متزامن حديثًا) دون إجبار جميع المستخدمين على استخدام مفاتيح مرور مرتبطة بالجهاز وأقل ملاءمة. يقدم هذا السياق للأطراف المعتمدة خيارًا أكثر تعقيدًا من مجرد "متزامن مقابل مرتبط بالجهاز". توفر مفاتيح المرور المتزامنة (عادةً ما تكون متوافقة مع AAL2) أكبر قدر من الراحة وأفضل فرصة للاعتماد، وهو أمر حيوي للتطبيقات الاستهلاكية. توفر مفاتيح المرور المرتبطة بالجهاز (ربما AAL3) أعلى ضمان ولكن يمكن أن تكون أصعب في الاستخدام. كان الهدف من الامتدادات المتوقفة هو إيجاد طريقة وسط - تحسين الأمان للمفاتيح المتزامنة عن طريق إضافة إشارة ثقة خاصة بالجهاز. قد يساعد هذا في تقليل بعض المخاطر إذا تم اختراق مزامنة السحابة، دون فقدان كل راحة المزامنة. لذلك يجب على الأطراف المعتمدة البحث عن حلول لاحقة تهدف إلى القيام بذلك. ستعتمد أفضل استراتيجية على مدى تحمل الطرف المعتمد للمخاطر، وقاعدة المستخدمين، ومدى نضج أي معايير جديدة.
إلى جانب الآليات المحددة داخل WebAuthn لثقة الجهاز، بدأت بعض الأطراف المعتمدة (RPs) - لا سيما تلك الموجودة في قطاعات مثل الخدمات المصرفية والتأمين وخدمات الدفع - في تقييم بيانات الاعتماد الرقمية (Verifiable Credentials, or VCs) كعنصر مكمل، أو حتى خطوة تالية، في استراتيجيات الهوية والأمان الخاصة بهم.
أحد العوامل المهمة التي تدفع هذا الاهتمام هو الربط القوي بالجهاز الذي غالبًا ما يرتبط ببيانات الاعتماد الرقمية، خاصة عند إدارتها داخل محافظ الهوية الرقمية الآمنة. يمكن لهذه المحافظ الاستفادة من الأمان المدعوم بالأجهزة (مثل Secure Enclaves أو TPMs) لحماية بيانات الاعتماد والمفاتيح الخاصة المستخدمة لتقديمها. يمكن لجهات الإصدار (Issuers) ومقدمي المحافظ أيضًا فرض سياسات تجعل بعض بيانات الاعتماد عالية القيمة مرتبطة بالجهاز بطبيعتها، مما يوفر مستوى من التحكم جذابًا لسيناريوهات الضمان العالي.
من الأهمية بمكان إدراك أنه على الرغم من أن قدرة الربط بالجهاز المحسنة هذه هي ميزة مقنعة لهذه الأطراف المعتمدة، فإن الغرض الأساسي لبيانات الاعتماد الرقمية (إشهاد السمات والادعاءات) يختلف عن غرض مفاتيح المرور (مصادقة المستخدم). تؤكد مفاتيح المرور من هو المستخدم، بينما تؤكد بيانات الاعتماد الرقمية ما هو صحيح عن المستخدم. على الرغم من هذا الاختلاف الأساسي في الغرض، فإن الخصائص الأمنية القوية لـ VCs المحفوظة في المحفظة تجعلها مجالًا للنظر النشط للأطراف المعتمدة التي تسعى إلى إضافة طبقات إضافية من الضمانات. وهذا يقود النقاش بشكل طبيعي نحو مزودي محافظ الهوية الرقمية هذه والنظام البيئي الذي يتيح إصدار وتخزين وتقديم مثل هذه البيانات.
بينما توفر مفاتيح المرور مصادقة مباشرة، تتم إدارة بيانات الاعتماد الرقمية (VCs) وتقديمها إلى الأطراف المعتمدة من خلال محافظ الهوية الرقمية. تتطور هذه المحافظ، سواء كانت حلول منصة أصلية (مثل Apple Wallet, Google Wallet) أو تطبيقات طرف ثالث (مثل محفظة EUDI)، لاستخدام معايير المتصفح الناشئة مثل Digital Credentials API للتحقق من الهوية عبر الإنترنت بشكل أكثر سلاسة (مثل التحقق من العمر، مشاركة سمات الهوية الرقمية).
إن الآليات التفصيلية لأنواع المحافظ المختلفة، واستراتيجيات المنصة المحددة لتكامل VC (بما في ذلك تركيز Apple على mDoc لتفاعلات المتصفح مقابل دعم Android الأوسع لـ OpenID4VP عبر مدير بيانات الاعتماد الخاص به)، وكيف تسهل هذه المحافظ إشهاد (attestation) السمات، والاعتبارات المنفصلة تمامًا لأي وظائف دفع هي مواضيع معقدة. يتم استكشافها بعمق في مقالنا التكميلي القادم: بيانات الاعتماد الرقمية والمدفوعات.
يحافظ هذا المقال الحالي على تركيزه على التفاعل الأساسي بين مفاتيح المرور للمصادقة والدور العام لبيانات الاعتماد الرقمية لإشهاد السمات.
تمثل مفاتيح المرور وبيانات الاعتماد الرقمية، على الرغم من اختلافهما في غرضهما الرئيسي، ركيزتين لمستقبل هوية رقمية حديث وأكثر أمانًا ويركز على المستخدم. إن فهم كيفية ارتباطهما وكيف يمكن أن يدعم كل منهما الآخر هو مفتاح بناء الموجة التالية من الخدمات عبر الإنترنت.
بناءً على الوضع الحالي ومسار هذه التقنيات، يبرز إجراءان رئيسيان للأطراف المعتمدة:
بالنظر إلى المستقبل، يمكننا أن نتوقع المزيد من التقارب والتحسينات:
سيتطلب الوصول إلى هذا المستقبل المتكامل مزيدًا من العمل على المعايير، وكيفية دعم المنصات لها، وكيفية استخدام التطبيقات لها. من خلال استخدام مفاتيح المرور الآن وإضافة بيانات الاعتماد الرقمية بشكل مدروس، يمكن للمؤسسات أن تكون مستعدة لهذا التحول إلى عالم رقمي خالٍ من كلمات المرور ويمنح المستخدمين مزيدًا من التحكم في بياناتهم.
Enjoyed this read?
🤝 Join our Passkeys Community
Share passkeys implementation tips and get support to free the world from passwords.
🚀 Subscribe to Substack
Get the latest news, strategies, and insights about passkeys sent straight to your inbox.
Related Articles
Table of Contents