تعرّف على كيفية تلبية مصادقة مفاتيح المرور (Passkeys) لمتطلبات المصادقة متعددة العوامل (MFA) في معيار PCI DSS 4.0، وتعزيزها للأمان، وتبسيطها للامتثال للتجار الذين يتعاملون مع بيانات حاملي البطاقات.
Vincent
Created: July 15, 2025
Updated: July 16, 2025
See the original blog version in English here.
60-page Enterprise Passkey Whitepaper:
Learn how leaders get +80% passkey adoption. Trusted by Rakuten, Klarna & Oracle
يشهد المشهد الرقمي تطورًا مستمرًا، ومعه يزداد تطور التهديدات السيبرانية وتواترها. لا تزال بيانات بطاقات الدفع هدفًا رئيسيًا للجهات الخبيثة، مما يجعل وجود معايير أمان قوية أمرًا ضروريًا لأي منظمة تتعامل معها. لطالما كان معيار أمان بيانات صناعة بطاقات الدفع (PCI DSS) هو المقياس لحماية بيانات حاملي البطاقات. ويمثل أحدث إصدار له، PCI DSS 4.0، خطوة مهمة إلى الأمام، حيث يعالج التهديدات الحديثة بشكل مباشر من خلال تحسينات جوهرية، من بينها تعزيز متطلبات المصادقة بشكل كبير.
بينما تتعامل المنظمات مع هذه المتطلبات الجديدة، تقدم التقنيات الناشئة حلولًا واعدة. تأتي مفاتيح المرور (Passkeys)، المبنية على معايير تحالف FIDO (Fast Identity Online) وبروتوكول WebAuthn، في طليعة هذه الموجة الجديدة من المصادقة. فهي توفر نهجًا بدون كلمة مرور ومقاومًا للتصيد الاحتيالي، وتحسن كيفية تأمين الوصول إلى البيانات الحساسة. يحلل هذا المقال التغييرات الحاسمة التي أحدثها معيار PCI DSS 4.0، خاصة فيما يتعلق بالمصادقة الآمنة، ويستكشف إمكانيات مصادقة مفاتيح المرور، ويقدم خارطة طريق للاستفادة من هذه التقنية لتحقيق الامتثال والحفاظ عليه.
يقودنا هذا الاستكشاف إلى سؤالين مهمين للمنظمات التي تبحر في هذا المجال الجديد:
يهدف هذا المقال إلى تقديم إجابات، وتوجيه المهنيين التقنيين نحو مستقبل أكثر أمانًا وامتثالًا.
Recent Articles
♟️
مفاتيح المرور لمزودي الدفع: كيف تبني حزمة تطوير برمجيات (SDK) لجهة خارجية
♟️
Mastercard Identity Check: كل ما يحتاج التجار وجهات الإصدار إلى معرفته
♟️
مصادقة PCI DSS 4.0: مفاتيح المرور (Passkeys)
♟️
خادم التحكم في الوصول (ACS) لمعيار EMV 3DS: مفاتيح المرور (Passkeys) و FIDO و SPC
♟️
مشهد مفاتيح المرور للمدفوعات: 4 نماذج أساسية للتكامل
لتقدير دور مفاتيح المرور في مشهد الامتثال الحالي، من الضروري فهم إطار عمل PCI DSS والتطور الكبير الذي شهده الإصدار 4.0.
معيار أمان بيانات PCI هو معيار عالمي لأمن المعلومات مصمم لحماية بيانات الدفع. ينطبق على جميع الكيانات التي تخزن أو تعالج أو تنقل بيانات حاملي البطاقات، ويشمل التجار، والمعالجين، والبنوك المحصلة، والبنوك المصدرة، ومقدمي الخدمات. تم تطوير المعيار من قبل العلامات التجارية الكبرى لبطاقات الدفع (American Express، وDiscover Financial Services، وJCB International، وMasterCard، وVisa) التي شكلت مجلس معايير أمان صناعة بطاقات الدفع (PCI SSC) في 7 سبتمبر 2006، لإدارة تطوره المستمر. يتكون معيار PCI DSS من مجموعة شاملة من المتطلبات التقنية والتشغيلية، والتي تشكل خط أساس لحماية بيانات الدفع طوال دورة حياتها.
يعمل مجلس PCI SSC كمنتدى عالمي، يجمع أصحاب المصلحة في صناعة المدفوعات لتطوير ودفع تبني معايير أمان البيانات والموارد اللازمة للمدفوعات الآمنة في جميع أنحاء العالم. بالإضافة إلى PCI DSS، يدير المجلس مجموعة من المعايير التي تتناول جوانب مختلفة من أمان الدفع. تتمثل مهمته في تعزيز أمان بيانات حسابات الدفع العالمية من خلال تطوير المعايير والخدمات الداعمة التي تدفع التعليم والوعي والتنفيذ الفعال من قبل أصحاب المصلحة.
يمثل معيار PCI DSS 4.0، الذي صدر رسميًا في مارس 2022، مع مراجعة طفيفة لاحقة (v4.0.1) لمعالجة ملاحظات أصحاب المصلحة، أهم تحديث للمعيار منذ سنوات. كان الدافع الأساسي لهذا التطور هو الحاجة إلى معالجة مشهد التهديدات السيبرانية المتزايد التعقيد والبيئة التكنولوجية المتغيرة داخل صناعة المدفوعات.
تتمثل الأهداف الأساسية لمعيار PCI DSS 4.0 في:
يقدم معيار PCI DSS 4.0 العديد من التغييرات الأساسية التي تؤثر على كيفية تعامل المنظمات مع الامتثال:
التركيز على النتائج الأمنية مقابل الضوابط الإلزامية
أحد التغييرات المحورية هو التحول من الضوابط الإلزامية بشكل أساسي إلى التركيز على النتائج الأمنية. يوضح المعيار نفسه هذه المرونة:
القسم 8: مناهج تنفيذ والتحقق من صحة PCI DSS
لدعم المرونة في كيفية تحقيق الأهداف الأمنية، هناك نهجان لتنفيذ والتحقق من صحة PCI DSS.
يركز النهج المخصص على الهدف من كل متطلب في PCI DSS، مما يسمح للكيانات بتنفيذ ضوابط لتلبية الهدف المعلن للمتطلب بطريقة لا تتبع بدقة المتطلب المحدد.
يعني هذا التحول أنه بينما قدم PCI DSS 3.2.1 تعليمات مفصلة حول ما يجب القيام به، يسمح الإصدار 4.0 للمنظمات بمرونة أكبر في كيفية تلبية المتطلبات. يمكن للشركات تنفيذ الضوابط الأنسب لبيئتها، بشرط أن تتمكن من إثبات أن هذه الضوابط تحقق الأهداف الأمنية المعلنة. هذا الأمر وثيق الصلة بشكل خاص بتبني التقنيات المبتكرة مثل مفاتيح المرور، والتي قد لا تتناسب تمامًا مع أوصاف الضوابط القديمة والأكثر صرامة. ومع ذلك، تأتي هذه المرونة مع توقع أن تجري المنظمات تقييمات شاملة للمخاطر وتبرر بوضوح منهجيات التحكم التي اختارتها.
الأمن المستمر (العمل كالمعتاد)
مبدأ رئيسي آخر في PCI DSS 4.0 هو تعزيز الأمان كعملية مستمرة، أو ما يعرف بـ "العمل كالمعتاد" (BAU). يفصل المعيار هذا في القسم 5:
القسم 5: أفضل الممارسات لتنفيذ PCI DSS في عمليات العمل كالمعتاد
الكيان الذي ينفذ عمليات العمل كالمعتاد ... يتخذ تدابير لضمان استمرار تنفيذ الضوابط الأمنية بشكل صحيح وعملها بشكل سليم كجزء من مسار العمل العادي.
تهدف بعض متطلبات PCI DSS إلى العمل كعمليات BAU من خلال مراقبة الضوابط الأمنية لضمان فعاليتها على أساس مستمر.
هذا التركيز على عمليات "العمل كالمعتاد" (BAU) يعني أنه يجب على المنظمات دمج الأمان في أنشطتها الروتينية. يتعلق الأمر بتعزيز ثقافة لا يكون فيها الأمان فكرة لاحقة أو سباقًا سنويًا، بل جزءًا لا يتجزأ من العمليات، مما يضمن المراقبة المستمرة والتقييمات المنتظمة والمواقف الأمنية التكيفية لضمان الحماية المستدامة لبيانات حاملي البطاقات. بالنسبة لتطبيقات مفاتيح المرور، يُترجم هذا إلى اليقظة المستمرة في مراقبة فعاليتها، وأنماط تبني المستخدمين، وأي تهديدات ناشئة، مما يجعل الأمان جهدًا مستدامًا بدلاً من ممارسة امتثال في نقطة زمنية محددة.
التنفيذ المخصص وتحليل المخاطر المستهدف
ميزة جديدة مهمة في PCI DSS 4.0 هي الخيار الرسمي للتنفيذ المخصص، والذي يرتبط ارتباطًا جوهريًا بتقييم المخاطر الصارم. يفرض المعيار هذا الارتباط في المتطلب 12.3.2:
المتطلب 12.3.2: دعم أمن المعلومات بالسياسات والبرامج التنظيمية
يتم إجراء تحليل مخاطر مستهدف لكل متطلب من متطلبات PCI DSS يلبيه الكيان بالنهج المخصص، ليشمل ... أدلة موثقة ... موافقة الإدارة العليا، وأداء التحليل المستهدف للمخاطر مرة واحدة على الأقل كل 12 شهرًا.
يسمح هذا الخيار الرسمي للمنظمات بتحقيق الأهداف الأمنية باستخدام تقنيات جديدة وضوابط مبتكرة مصممة خصيصًا لبيئاتها الفريدة، بدلاً من الالتزام الصارم بالأساليب الإلزامية. ومع ذلك، كما يؤكد الاقتباس، تعتمد هذه المرونة على إجراء تحليل مخاطر مستهدف لكل ضابط مخصص. يجب توثيق هذا التحليل والموافقة عليه من قبل الإدارة العليا ومراجعته سنويًا. يقوم مقيِّم طرف ثالث (مُقيِّم أمني مؤهل أو QSA) بعد ذلك بالتحقق من صحة هذه الضوابط المخصصة من خلال مراجعة النهج الموثق للمنظمة، بما في ذلك تحليل المخاطر، وتطوير إجراءات اختبار محددة. هذا المسار هو عامل تمكين رئيسي لحلول مثل مفاتيح المرور، مما يسمح للمنظمات بالاستفادة من ميزاتها الأمنية المتقدمة بفعالية، بشرط أن تتمكن من إثبات من خلال تقييم المخاطر أن نهجها يلبي الأهداف الأمنية. تعكس القدرة على تخصيص التنفيذ، مدعومة بتحليل قوي للمخاطر، فهمًا بأن التطور السريع لكل من التهديدات والتقنيات الدفاعية يجعل الضوابط الصارمة والإلزامية أقل قدرة على التكيف بمرور الوقت.
الجداول الزمنية للانتقال
ظل معيار PCI DSS 3.2.1 نشطًا إلى جانب الإصدار 4.0 حتى 31 مارس 2024، وبعد ذلك تم إيقافه. كانت المتطلبات الجديدة التي تم تقديمها في PCI DSS 4.0 تعتبر أفضل الممارسات حتى 31 مارس 2025. بعد هذا التاريخ، تصبح هذه المتطلبات الجديدة إلزامية لجميع التقييمات. أتاح هذا النهج التدريجي للمنظمات نافذة لفهم التغييرات والتخطيط لها وتنفيذها.
تشير هذه التغييرات مجتمعة إلى نهج أكثر نضجًا وقابلية للتكيف وتركيزًا على المخاطر لأمن بطاقات الدفع، مما يمهد الطريق لتبني آليات مصادقة أقوى وأكثر حداثة.
إن عدم الامتثال لمتطلبات PCI DSS ليس مجرد سهو؛ بل يحمل عواقب وخيمة ومتعددة الأوجه يمكن أن تؤثر بشدة على الاستقرار المالي للمنظمة ووضعها القانوني وسمعتها.
العاقبة المباشرة لعدم الامتثال هي فرض عقوبات مالية. عادة ما تفرض هذه الغرامات من قبل البنوك المحصلة ومعالجي الدفع، وليس مباشرة من قبل مجلس PCI SSC. يمكن أن تكون العقوبات كبيرة، وتتراوح من 5000 دولار إلى 100000 دولار شهريًا، اعتمادًا على حجم المعاملات التي تتم معالجتها (والذي يحدد مستوى التاجر، على سبيل المثال، المستوى 1 لأكثر من 6 ملايين معاملة سنويًا مقابل المستوى 4 لأقل من 20000 معاملة تجارة إلكترونية) ومدة وشدة عدم الامتثال. على سبيل المثال، من المرجح أن يواجه تاجر من المستوى 1 غير ممتثل لعدة أشهر عقوبات في الطرف الأعلى من هذا النطاق، بينما قد تتكبد الشركات الأصغر من المستوى 4 غرامات أقرب إلى 5000 دولار شهريًا.
من الضروري أن نفهم أن هذه الغرامات يمكن أن تكون عبئًا شهريًا متكررًا. هذا الضغط المالي المستمر، الذي قد يتفاقم بسبب زيادة رسوم المعاملات التي قد يفرضها معالجو الدفع على الشركات غير الممتثلة، يعني أن التكلفة التراكمية لـ_عدم الامتثال_ تتجاوز بكثير الاستثمار المطلوب لـ_تحقيق الامتثال والحفاظ عليه_. هذا يعيد صياغة الامتثال ليس كمجرد مركز تكلفة، ولكن كاستثمار حاسم لتخفيف المخاطر. يصبح الاستثمار في تدابير أمنية قوية، بما في ذلك المصادقة القوية مثل مفاتيح المرور، قرارًا حكيمًا من الناحية المالية لتجنب هذه التكاليف الأكبر، التي غالبًا ما تكون غير متوقعة، وربما تكون معوقة.
إلى جانب الغرامات المباشرة، يمكن أن يؤدي عدم الامتثال إلى تحديات قانونية خطيرة، خاصة إذا أدى إلى خرق للبيانات. قد يبدأ العملاء الذين تم اختراق بياناتهم في رفع دعاوى قضائية، وقد تتخذ العلامات التجارية للبطاقات أيضًا إجراءات قانونية. يمكن أن تجعل حالة عدم الامتثال من الأسهل بكثير على المدعين إثبات الإهمال من جانب المنظمة، مما قد يؤدي إلى تسويات وأحكام مكلفة.
ربما تكون إحدى أكثر العواقب ضررًا، وإن كانت أقل قابلية للقياس الكمي، هي الإضرار بسمعة المنظمة. يمكن أن يؤدي فشل واحد في الامتثال، خاصة الذي يؤدي إلى خرق للبيانات، إلى تآكل ثقة العملاء بشدة. بمجرد فقدان هذه الثقة، يصعب استعادتها، مما يؤدي غالبًا إلى فقدان العملاء، وخسارة الأعمال للمنافسين، وإلحاق ضرر طويل الأمد بصورة العلامة التجارية. يمكن أن تؤدي الانتهاكات المتكررة أو الشديدة إلى إلغاء امتيازات معالجة الدفع للمنظمة من قبل العلامات التجارية للبطاقات أو البنوك المحصلة، مما يقطع فعليًا قدرتها على قبول مدفوعات البطاقات. وهذا يؤكد على أهمية النظر إلى الامتثال ليس فقط كمتطلب تقني ولكن كعنصر أساسي في ثقة العلامة التجارية واستمرارية الأعمال.
إذا ساهم عدم الامتثال في خرق للبيانات، فمن المرجح أن تكون المنظمة مسؤولة عن تكاليف تعويض كبيرة بالإضافة إلى الغرامات والرسوم القانونية. يمكن أن تشمل هذه التكاليف تزويد العملاء المتأثرين بخدمات مثل مراقبة الائتمان المجانية، وتأمين ضد سرقة الهوية، والسداد مقابل الرسوم الاحتيالية أو رسوم الخدمة. علاوة على ذلك، يمكن أن تتصاعد تكلفة إعادة إصدار بطاقات الدفع المخترقة، والتي تقدر بـ 3 إلى 5 دولارات لكل بطاقة، بسرعة إلى ملايين الدولارات للانتهاكات التي تؤثر على عدد كبير من حاملي البطاقات. على العكس من ذلك، إذا تعرضت منظمة لخرق أثناء امتثالها الكامل لمعيار PCI DSS، فقد يتم تخفيض الغرامات المرتبطة أو حتى إلغاؤها، حيث يوضح الامتثال العناية الواجبة والالتزام بالأمان، بدلاً من الإهمال.
تسلط مجموعة النتائج السلبية المحتملة الضوء على أن الامتثال لمعيار PCI DSS هو جانب لا غنى عنه في العمليات التجارية الحديثة لأي كيان يشارك في نظام بطاقات الدفع.
لطالما كان المتطلب 8 من PCI DSS حجر الزاوية في المعيار. مع الإصدار 4.0، تم تعزيز شروطه بشكل كبير، مما يعكس الدور الحاسم للمصادقة القوية في منع الوصول غير المصرح به إلى بيانات حاملي البطاقات الحساسة والأنظمة التي تعالجها.
الهدف الأساسي للمتطلب 8 هو ضمان إمكانية تحديد هوية كل فرد يصل إلى مكونات النظام داخل بيئة بيانات حاملي البطاقات (CDE) أو متصل بها بشكل فريد ومصادقته بقوة. هذا مهم للحفاظ على سلامة وأمن بيانات حاملي البطاقات عن طريق منع الوصول غير المصرح به وضمان إمكانية تتبع جميع الإجراءات إلى مستخدم محدد ومعروف، وبالتالي إرساء المساءلة الفردية.
أحد التطورات الرئيسية في PCI DSS 4.0 هو توسيع وتعزيز متطلبات المصادقة متعددة العوامل (MFA):
MFA شامل للوصول إلى CDE: على عكس PCI DSS 3.2.1، الذي فرض بشكل أساسي MFA للوصول
الإداري وجميع الوصول عن بعد إلى CDE، يتطلب الإصدار 4.0 MFA لـ_جميع_ الوصول إلى CDE.
وهذا يشمل الوصول من قبل المسؤولين والمستخدمين العامين وموردي الطرف الثالث، بغض النظر عما
إذا كان الوصول ينشأ من داخل الشبكة أو خارجها. يؤكد هذا التوسع الكبير على اعتراف مجلس
PCI SSC بـ MFA كضابط أمني أساسي.
يحدد المعيار هذه المتطلبات:
مقتطفات من المتطلب 8
"8.4.1 يتم تنفيذ MFA لجميع الوصول غير الطرفي إلى CDE للموظفين ذوي الوصول الإداري." 
"8.4.3 يتم تنفيذ MFA لجميع الوصول عن بعد الذي ينشأ من خارج شبكة الكيان والذي يمكنه الوصول إلى CDE أو التأثير عليه." 
متطلبات العوامل: يجب أن تستخدم تطبيقات MFA عاملين على الأقل من أنواع عوامل المصادقة الثلاثة المعترف بها:
سلامة نظام MFA: يجب تصميم أنظمة MFA لمقاومة هجمات إعادة التشغيل (حيث يعترض المهاجم بيانات المصادقة ويعيد استخدامها) ويجب أن تمنح الوصول فقط بعد التحقق بنجاح من جميع عوامل المصادقة المطلوبة.
عدم وجود تجاوز غير مصرح به: يجب ألا يكون MFA قابلاً للتجاوز من قبل أي مستخدم، بما في ذلك المسؤولون، ما لم يتم منح استثناء محدد وموثق من قبل الإدارة على أساس كل حالة على حدة لفترة زمنية محدودة.
المصادقة المقاومة للتصيد كاستثناء: يقدم PCI DSS 4.0 أيضًا إرشادات إضافية بشأن عوامل المصادقة المقاومة للتصيد الاحتيالي، والتي يمكن في بعض الحالات أن تلبي القصد من MFA.
مقتطفات من المتطلب 8
"لا ينطبق هذا المتطلب على ... حسابات المستخدمين التي تتم مصادقتها فقط بعوامل مصادقة مقاومة للتصيد الاحتيالي." — ملاحظات التطبيق على 8.4.2 
"المصادقة المقاومة للتصيد الاحتيالي ... تشمل أمثلة المصادقة المقاومة للتصيد الاحتيالي FIDO2." — الملحق G، تعريف مسرد المصطلحات للمصادقة المقاومة للتصيد الاحتيالي 
سيتم استكشاف تداعيات المصادقة المقاومة للتصيد الاحتيالي، كما أبرزتها هذه المقتطفات، بشكل أكبر في القسم التالي (4.3).
يضع PCI DSS 4.0 تركيزًا ملحوظًا على استخدام طرق المصادقة المقاومة للتصيد الاحتيالي. هذا استجابة مباشرة لانتشار ونجاح هجمات التصيد الاحتيالي في اختراق بيانات الاعتماد التقليدية.
المصادقة المقاومة للتصيد كبديل/مكمل لـ MFA:
**ومع ذلك، بالنسبة للوصول الإداري إلى CDE (المتطلب 8.4.1) ولجميع الوصول عن بعد الذي ينشأ من خارج شبكة الكيان إلى CDE (المتطلب 8.4.3)، بينما يوصى بشدة بالمصادقة المقاومة للتصيد الاحتيالي، يجب دمجها مع عامل مصادقة واحد آخر على الأقل لتلبية متطلبات MFA. يستلزم هذا التمييز نهجًا دقيقًا لتنفيذ مفاتيح المرور، ربما استراتيجية متدرجة حيث تكون مفاتيح المرور وحدها كافية للمستخدمين الداخليين العامين، ولكن يتم استخدام مفاتيح المرور مع عامل آخر لسيناريوهات الوصول عالية المخاطر.
الاعتراف بـ FIDO ورؤى الخبراء: يذكر المعيار على وجه التحديد المصادقة القائمة على FIDO (التي تدعم مفاتيح المرور) كطريقة مفضلة لتحقيق MFA، ويرجع ذلك إلى حد كبير إلى خصائصها القوية المقاومة للتصيد الاحتيالي. تم مشاركة المزيد من الأفكار حول هذا الموضوع في حلقة بودكاست "Coffee with the Council" التابعة لمجلس PCI SSC، "Passwords Versus Passkeys: A Discussion with the FIDO Alliance" (https://blog.pcisecuritystandards.org/coffee-with-the-council-podcast-passwords-versus-passkeys-a-discussion-with-the-fido-alliance).
في البودكاست، أكد أندرو جاميسون، نائب الرئيس والمهندس المعماري المتميز للمعايير في PCI SSC، على قيمة هذه التقنيات:
"أود أن أكرر أنني أعتقد أن المصادقة المقاومة للتصيد الاحتيالي هي تقنية رائعة. إنها شيء يمكن أن يحل الكثير من المشكلات التي نواجهها مع كلمات المرور. وأود أن أقترح بشدة عندما ينظر الناس إلى التقنيات التي سيطبقونها للمصادقة، أن يلقوا نظرة على المصادقة المقاومة للتصيد الاحتيالي وما يمكن أن تجلبه، ولكن أيضًا فهم أنها مختلفة قليلاً عما اعتاد عليه الناس والبحث في كيفية دمج ذلك بشكل صحيح وآمن في بنية المصادقة الشاملة الخاصة بهم."
سلطت ميغان شاماس، كبيرة مسؤولي التسويق في تحالف FIDO (انظر قيادة FIDO)، الضوء على التحول الأساسي الذي تمثله هذه التقنيات والحاجة إلى تكييف السياسات:
"إنها مختلفة بشكل أساسي عما اعتدنا عليه مع كلمات المرور بالإضافة إلى عامل، عامل، عامل، وقد قمنا بتطوير التكنولوجيا والآن يحتاج الناس أيضًا إلى تطوير متطلباتهم وسياساتهم جنبًا إلى جنب مع ذلك. وهذا سيساعد المنظمات حقًا على السير في المسار الصحيح للتخلص من المصادقة القابلة للتصيد."
يؤكد هذا المنظور المشترك على تحرك الصناعة نحو طرق مصادقة أكثر أمانًا وحداثة.
بينما يدفع PCI DSS 4.0 بقوة نحو MFA والطرق المقاومة للتصيد الاحتيالي، فإنه يشدد أيضًا متطلبات كلمات المرور وعبارات المرور إذا كانت لا تزال قيد الاستخدام:
إن التعزيز الكبير لقواعد كلمة المرور، إلى جانب تفويضات MFA الموسعة والتأييد الواضح للنهج المقاومة للتصيد الاحتيالي، يشير إلى اتجاه استراتيجي من مجلس PCI SSC: تقليل الاعتماد بشكل منهجي على كلمات المرور كآلية مصادقة أساسية أو وحيدة. لطالما تم الاعتراف بكلمات المرور كحلقة ضعيفة في الأمان، ويسعى PCI DSS 4.0 بنشاط إلى التخفيف من مخاطرها الكامنة من خلال جعل استخدامها المستقل أكثر صرامة وأقل جاذبية، مع تعزيز بدائل أقوى وأكثر حداثة في نفس الوقت.
لتوضيح هذه التحولات بوضوح، يقارن الجدول التالي جوانب المصادقة الرئيسية بين PCI DSS 3.2.1 و 4.0:
الجدول 1: الاختلافات الرئيسية في المصادقة: PCI DSS 3.2.1 مقابل 4.0
الميزة | PCI DSS 3.2.1 | PCI DSS 4.0 |
---|---|---|
المصادقة متعددة العوامل (MFA) للوصول إلى CDE | مطلوبة للوصول الإداري غير الطرفي وجميع الوصول عن بعد إلى CDE. | مطلوبة لـجميع أنواع الوصول إلى CDE (الإداري، وغير الإداري، والداخلي، وعن بعد). |
طول كلمة المرور (الحد الأدنى) | 7 أحرف (رقمية وأبجدية). | 12 حرفًا (رقمية وأبجدية)؛ 8 إذا كان النظام لا يدعم 12. |
تكرار تغيير كلمة المرور | كل 90 يومًا. | كل 90 يومًا إذا كانت كلمة المرور هي العامل الوحيد؛ يمكن أن تكون أطول إذا تم استخدام MFA أو المصادقة القائمة على المخاطر. |
التركيز على مقاومة التصيد الاحتيالي | محدود، يتم تناوله بشكل أساسي من خلال الوعي الأمني العام. | تركيز قوي؛ يمكن للمصادقة المقاومة للتصيد الاحتيالي أن تحل محل MFA لبعض الوصول الداخلي إلى CDE (المتطلب 8.4.2). تم ذكر FIDO صراحةً. |
استخدام مفاتيح المرور/FIDO | لم يتم تناوله صراحة كطريقة أساسية. | تم الاستشهاد بالمصادقة القائمة على FIDO كطريقة MFA مفضلة. تم إعطاء الطرق المقاومة للتصيد الاحتيالي (مثل مفاتيح المرور) أدوارًا محددة في تلبية متطلبات MFA. |
هذا التركيز المتزايد على المصادقة في PCI DSS 4.0 يحدد اتجاهًا واضحًا للمنظمات لإعادة تقييم استراتيجياتها الحالية واستكشاف حلول أكثر مرونة مثل مفاتيح المرور.
لماذا تعتبر مفاتيح المرور (Passkeys) مهمة للمؤسسات؟
تواجه المؤسسات في جميع أنحاء العالم مخاطر جسيمة بسبب كلمات المرور الضعيفة والتصيد الاحتيالي. مفاتيح المرور هي طريقة المصادقة متعددة العوامل (MFA) الوحيدة التي تلبي احتياجات أمان المؤسسات وتجربة المستخدم. يوضح تقريرنا الفني كيفية تنفيذ مفاتيح المرور بكفاءة وما هو تأثيرها على الأعمال.
استنادًا إلى معايير تحالف FIDO، توفر مفاتيح المرور بديلاً أكثر أمانًا وسهولة في الاستخدام بشكل أساسي لكلمات المرور التقليدية وحتى بعض أشكال MFA القديمة.
مفتاح المرور هو بيان اعتماد رقمي يسمح للمستخدمين بتسجيل الدخول إلى مواقع الويب والتطبيقات دون الحاجة إلى إدخال كلمة مرور. وهي مبنية على معايير FIDO2، وهي مجموعة من المواصفات المفتوحة التي طورها تحالف FIDO. WebAuthn هو معيار من اتحاد شبكة الويب العالمية (W3C) يمكّن المتصفحات وتطبيقات الويب من إجراء مصادقة قوية ومقاومة للتصيد الاحتيالي باستخدام أزواج مفاتيح التشفير. بشكل أساسي، مفاتيح المرور هي تطبيق لمعايير FIDO2 هذه، مع الاستفادة من WebAuthn للتفاعلات في بيئات الويب. إنها تستبدل كلمات المرور التقليدية بمفاتيح تشفير فريدة مخزنة بشكل آمن على جهاز المستخدم، مثل هاتف ذكي أو كمبيوتر أو مفتاح أمان مادي.
يعتمد أمان مفاتيح المرور على التشفير بالمفتاح العام. عندما يقوم المستخدم بتسجيل مفتاح مرور مع خدمة (الـ "الطرف المعتمد" أو RP)، يتم إنشاء زوج مفاتيح تشفير فريد:
أثناء المصادقة، تكون العملية كما يلي:
هناك نوعان أساسيان من مفاتيح المرور:
يوفر هذا الأساس التشفيري وعملية التحقق من المستخدم المحلية مزايا أمنية متأصلة تعالج بشكل مباشر العديد من نواقل الهجوم الشائعة.
يقدم تصميم مفاتيح المرور العديد من المزايا الأمنية على طرق المصادقة التقليدية:
هذا التحول الأساسي من المصادقة القائمة على المعرفة (ما يعرفه المستخدم، مثل كلمة المرور) إلى مزيج من المصادقة القائمة على الحيازة (ما يملكه المستخدم - جهازه مع المفتاح الآمن) والمصادقة القائمة على السمة المتأصلة أو المعرفة المحلية (ما هو المستخدم عبر القياسات الحيوية، أو ما يعرفه محليًا عبر PIN الجهاز) يكسر بشكل أساسي سلاسل الهجوم التي تعتمد على اختراق الأسرار المشتركة القابلة للاستخدام عن بعد. على عكس العديد من التدابير الأمنية التي تضيف احتكاكًا، غالبًا ما تحسن مفاتيح المرور تجربة المستخدم من خلال تقديم عمليات تسجيل دخول أسرع وأبسط دون الحاجة إلى تذكر كلمات مرور معقدة، وهي فائدة مزدوجة يمكن أن تدفع التبني وتعزز وضع الأمان العام.
Igor Gjorgjioski
Head of Digital Channels & Platform Enablement, VicRoads
Corbado proved to be a trusted partner. Their hands-on, 24/7 support and on-site assistance enabled a seamless integration into VicRoads' complex systems, offering passkeys to 5 million users.
تثق المؤسسات في Corbado لحماية مستخدميها وجعل عمليات تسجيل الدخول أكثر سلاسة باستخدام مفاتيح المرور. احصل على استشارتك المجانية حول مفاتيح المرور الآن.
احصل على استشارة مجانيةتتوافق ميزات الأمان القوية المتأصلة في مفاتيح المرور بشكل ملحوظ مع ضوابط المصادقة المعززة التي يفرضها PCI DSS 4.0، لا سيما تلك الموضحة في المتطلب 8. لا تلبي مفاتيح المرور هذه المتطلبات فحسب، بل غالبًا ما تتجاوز الأمان الذي توفره الطرق التقليدية.
تلبي مفاتيح المرور بطبيعتها المبادئ الأساسية للمصادقة متعددة العوامل كما حددها PCI DSS 4.0:
مقارنة بكلمات المرور التقليدية، تقدم مفاتيح المرور نموذج أمان متفوقًا إلى حد كبير. كلمات المرور عرضة للعديد من الهجمات: التصيد الاحتيالي، والهندسة الاجتماعية، وحشو بيانات الاعتماد بسبب إعادة استخدام كلمة المرور، وهجمات القوة الغاشمة، والسرقة من قواعد البيانات المخترقة. تقضي مفاتيح المرور على هذه الثغرات عن طريق إزالة السر المشترك (كلمة المرور) من المعادلة تمامًا. تعتمد المصادقة على إثبات تشفيري لحيازة مفتاح خاص، والذي هو نفسه محمي بأمان الجهاز المحلي، بدلاً من الاعتماد على سر يمكن سرقته أو تخمينه بسهولة.
أقر مجلس معايير أمان PCI بإمكانيات تقنية مفاتيح المرور. توفر الأفكار من بودكاست PCI SSC "Coffee with the Council" الذي تضمن مناقشة مع تحالف FIDO وضوحًا بشأن موقفهم:
يسمح هذا الموقف للمنظمات بنشر مفاتيح المرور بشكل استراتيجي. بالنسبة للقاعدة العريضة من المستخدمين غير الإداريين الذين يصلون إلى CDE داخليًا، يمكن أن يلبي تسجيل الدخول السلس بمفتاح المرور متطلبات الامتثال. بالنسبة للمسؤولين والمستخدمين عن بعد، توفر مفاتيح المرور أساسًا قويًا ومقاومًا للتصيد الاحتيالي لحل MFA.
بينما توفر مفاتيح المرور ترقية أمنية كبيرة، سيقوم مقيمو الأمان المؤهلون (QSAs) في PCI DSS بفحص تنفيذها، خاصة لسيناريوهات الوصول عالية المخاطر مثل الوصول الإداري إلى CDE (المتطلب 8.4.1)، لضمان تلبية مبادئ المصادقة متعددة العوامل الحقيقية. تشمل الاعتبارات الرئيسية نوع مفتاح المرور، واستقلالية عوامل المصادقة، واستخدام التصديق (attestation).
كما ناقشنا بالفعل، تأتي مفاتيح المرور في شكلين رئيسيين:
يفرض PCI DSS أن تكون عوامل MFA مستقلة، مما يعني أن اختراق عامل واحد لا يضر بالآخرين. يجمع مفتاح المرور عادةً بين "شيء تملكه" (الجهاز الذي يحتوي على المفتاح الخاص) و "شيء تعرفه/أنت عليه" (PIN الجهاز المحلي أو القياس البيومتري لفتح المفتاح).
مع مفاتيح المرور المتزامنة، على الرغم من أنها آمنة للغاية ضد العديد من الهجمات، قد يثير بعض QSAs أسئلة بشأن الاستقلالية المطلقة لعامل "الحيازة" للوصول الإداري (المتطلب 8.4.1). القلق هو أنه إذا تم اختراق حساب المستخدم السحابي (مثل Apple ID، حساب Google) الذي يزامن مفاتيح المرور، فقد يتم استنساخ المفتاح الخاص إلى جهاز يتحكم فيه المهاجم. قد يدفع هذا بعض المقيمين إلى اعتبار مفتاح المرور المتزامن، في سياقات عالية المخاطر، على أنه قد لا يفي بالتفسير الصارم لعاملين مستقلين تمامًا إذا لم تكن آلية المزامنة نفسها مؤمنة بقوة باستخدام MFA القوي الخاص بها. تعترف إرشادات NIST، على سبيل المثال، بمفاتيح المرور المتزامنة على أنها متوافقة مع AAL2، بينما يمكن لمفاتيح المرور المرتبطة بالجهاز تلبية AAL3، والتي غالبًا ما تتضمن مفاتيح غير قابلة للتصدير.
التصديق (Attestation) هو ميزة في WebAuthn حيث يوفر المصادق معلومات يمكن التحقق منها عن نفسه (على سبيل المثال، طرازه، طرازه، حالة شهادته، ما إذا كان مدعومًا بالأجهزة) إلى الطرف المعتمد (خادم FIDO الخاص بك) أثناء عملية تسجيل مفتاح المرور.
في الممارسة العملية، لتجنب احتكاك التدقيق للمتطلب 8.4.1، تختار العديد من المؤسسات إصدار مفاتيح مرور مرتبطة بالجهاز على مفاتيح أمان مادية توفر ضمانات قوية لحماية المفاتيح وربما التصديق.
لتوضيح كيفية سد مفاتيح المرور للفجوة وتلبية الضوابط المفصلة في المتطلب 8، يربط الجدول التالي ميزات مفاتيح المرور وخصائصها المحددة بالبنود الفرعية ذات الصلة، مما يشير إلى مدى ملاءمتها للسيناريوهات المختلفة.
البند الفرعي للمتطلب 8 | ميزة مفتاح المرور | كيف يلبي/يتجاوز مفتاح المرور | متزامن مقبول؟ | مرتبط بالجهاز مقبول؟ |
---|---|---|---|---|
8.2 (معرف المستخدم) | معرف مستخدم فريد عبر مفتاح المرور | كل مفتاح مرور فريد لتسجيل المستخدم في خدمة ما. لا تتم مشاركة المفاتيح الخاصة. يتيح المساءلة الفردية. | ✅ | ✅ |
8.3.x (كلمات المرور) | استبدال كلمة المرور | إذا حلت مفاتيح المرور محل كلمات المرور بالكامل لمسار وصول، فإن الضوابط الخاصة بكلمة المرور (الطول، التعقيد، التدوير، السجل) تصبح غير قابلة للتطبيق لهذا المسار، مما يبسط الامتثال لتلك الضوابط. | ✅ | ✅ |
8.4.1 (MFA الإداري) | عامل مقاوم للتصيد (الجهاز + محلي) | يعمل مفتاح المرور كعامل واحد قوي ومقاوم للتصيد الاحتيالي. (تدقيق QSA على استقلالية العوامل لمفاتيح المرور المتزامنة). | ⚠️ | ✅ |
8.4.2 (MFA غير الطرفي) | مصادقة مقاومة للتصيد (الجهاز + محلي) | يمكن استخدام المصادقة المقاومة للتصيد الاحتيالي (مثل مفاتيح المرور) بدلاً من MFA التقليدية لهذا السيناريو. | ✅ | ✅ |
8.4.3 (MFA عن بعد) | عامل مقاوم للتصيد (الجهاز + محلي) | يعمل مفتاح المرور كعامل واحد قوي ومقاوم للتصيد الاحتيالي في الشبكة. (تدقيق QSA على استقلالية العوامل لمفاتيح المرور المتزامنة). | ⚠️ | ✅ |
8.5.1 (مقاومة إعادة التشغيل) | تحدي/استجابة فريد | كل تسجيل دخول يولد توقيعًا فريدًا مرتبطًا بتحدي الخادم، مما يمنع إعادة استخدام بيانات المصادقة المعترضة. | ✅ | ✅ |
8.5.x (استقلالية العوامل) | عوامل محلية مميزة (الجهاز + محلي) | المفتاح التشفيري على الجهاز والقياس البيومتري/PIN المحلي مستقلان. لا تتم العملية التشفيرية إلا بعد التحقق الناجح من المستخدم المحلي. (قد يشكك QSAs في استقلالية العوامل للمفاتيح المتزامنة في سيناريوهات عالية المخاطر). | ⚠️ | ✅ |
مقاومة التصيد (عام) | أمان أساسي (ارتباط بالأصل، لا أسرار، تشفير PK) | مصمم بشكل أساسي لمقاومة هجمات التصيد الاحتيالي من خلال ضمان عمل مفتاح المرور فقط على الموقع الشرعي وعدم نقل أي سر يمكن سرقته. | ✅ | ✅ |
يوضح هذا الربط أن مفاتيح المرور ليست مجرد ملاءمة نظرية ولكنها حل عملي وقوي لتلبية متطلبات المصادقة المتقدمة في PCI DSS 4.0.
إن مشهد أمان الدفع معقد ومتطور. يعكس PCI DSS 4.0 هذا الواقع، حيث يضع معيارًا أعلى لضوابط الأمان، لا سيما في مجال المصادقة. بينما تسعى المنظمات جاهدة لتلبية هذه المتطلبات الجديدة والأكثر صرامة، تظهر مفاتيح المرور - المبنية على معايير FIDO/WebAuthn - ليس فقط كحل ممتثل، ولكن كتقنية تحويلية تستعد لإعادة تعريف الوصول الآمن.
خلال هذا التحليل، وجه سؤالان مركزيان استكشافنا:
إن الرحلة إلى نظام دفع آمن حقًا مستمرة. يضع PCI DSS 4.0 معالم جديدة، وتوفر مصادقة مفاتيح المرور وسيلة قوية للوصول إليها. يتم تشجيع المنظمات التي تعالج أو تخزن أو تنقل بيانات حاملي البطاقات بشدة على تقييم وبدء التخطيط لتبني مفاتيح المرور. لا يتعلق الأمر بمجرد الالتزام بأحدث إصدار من معيار؛ بل يتعلق بتبني نهج أكثر أمانًا وكفاءة وتركيزًا على المستخدم للمصادقة يتماشى مع مستقبل الهوية الرقمية. من خلال التنفيذ الاستراتيجي لمفاتيح المرور، يمكن للشركات تعزيز دفاعاتها ضد التهديدات المتطورة، وحماية بيانات الدفع القيمة، وبناء ثقة أكبر مع عملائها في عالم رقمي متزايد.
Enjoyed this read?
🤝 Join our Passkeys Community
Share passkeys implementation tips and get support to free the world from passwords.
🚀 Subscribe to Substack
Get the latest news, strategies, and insights about passkeys sent straight to your inbox.
Related Articles
Table of Contents