استكشف كيف تستفيد مفاتيح المرور من رموز QR والبلوتوث للمصادقة عبر المنصات المختلفة لتوفير عمليات تسجيل دخول سلسة وآمنة عبر الأجهزة بدون كلمات مرور.
Vincent
Created: July 1, 2025
Updated: July 8, 2025
See the original blog version in English here.
Our mission is to make the Internet a safer place, and the new login standard passkeys provides a superior solution to achieve that. That's why we want to help you understand passkeys and its characteristics better.
تستبدل مفاتيح المرور (Passkeys) كلمات المرور بشكل متزايد لتصبح المعيار الفعلي في مصادقة المستخدم. على عكس كلمات المرور التقليدية، ترتبط مفاتيح المرور بنظام بيئي (مثل iCloud Keychain، أو مدير كلمات المرور من Google، أو Windows Hello، أو مدير كلمات مرور مثل 1Password أو Dashlane)؛ فهي ليست مصممة ليتم حفظها عن ظهر قلب، بل صُممت لتتكامل بسلاسة مع أجهزتك، مما يوفر تجربة مستخدم رائعة وجاهزة للاستخدام.
تخيل أنك بعيد عن حاسوبك الشخصي، ربما في محطة عامة أو على حاسوب محمول لصديق، وتحتاج إلى تسجيل الدخول إلى حسابك المحمي بمفتاح مرور. هذا السيناريو شائع جدًا ويتطلب طريقة مصادقة آمنة ومريحة في نفس الوقت، ولكن مع مفاتيح المرور، لا يعرف الكثير من الناس ماذا يفعلون، حيث أن مفتاح المرور الخاص بهم غير متاح على الفور في هذا الموقف. إحدى ميزات مفاتيح المرور التي تساعدك في مثل هذا الموقف هي القدرة على استخدام مفاتيح المرور الخاصة بك عبر أجهزة متعددة من خلال تسهيل رموز QR وتقنية البلوتوث. تُعرف هذه العملية رسميًا باسم النقل الهجين (hybrid transport) في مواصفات WebAuthn (في الإصدارات السابقة من المواصفات، كان يشار إليها باسم البلوتوث منخفض الطاقة بمساعدة السحابة caBLE).
العملية بسيطة: تحتاج إلى جهاز يحتوي على مفاتيح المرور الخاصة بك ومجهز بالقدرة على التقاط الصور، لذا على الأرجح هاتف ذكي أو جهاز لوحي. يمكن لهذا الجهاز فتح نفق إلى الجهاز الجديد فقط لتلك المصادقة الواحدة. هذا لا يحافظ فقط على سلامة مفتاح المرور الخاص بك، بل يضمن أيضًا إمكانية منح الوصول إلى حسابك على الأجهزة الجديدة، بغض النظر عن مكان وجودك أو الجهاز الذي تريد استخدامه لتسجيل الدخول.
ومع ذلك، فإن ميزة المصادقة عبر المنصات المختلفة لمفاتيح المرور هذه محاطة بمفاهيم خاطئة وارتباك سواء في فائدتها أو في تنفيذها التقني. هذا شيء لاحظته مؤخرًا مرة أخرى، عندما زرت لقاءً محليًا لأمن تكنولوجيا المعلومات. من خلال هذا المقال، نهدف إلى كشف التعقيدات وتقديم توصيات لتنفيذ تدفق المصادقة عبر المنصات المختلفة لمفاتيح المرور (النقل الهجين)، مما يضمن لك تقديم أفضل تجربة تسجيل دخول للمستخدمين.
مفاتيح المرور هي شكل من أشكال مصادقة المستخدم التي تستبدل كلمة المرور التقليدية بزوج من المفاتيح المشفرة (عام-خاص) أكثر أمانًا وملاءمة. هذا الزوج من المفاتيح فريد لكل مستخدم ويستخدم للتحقق من الهوية دون عناء تذكر كلمات المرور المعقدة.
مزايا مفاتيح المرور عديدة مقارنة بأسلافها من كلمات المرور. فهي تقلل بشكل كبير من خطر التصيد الاحتيالي (phishing)، حيث لا يمكن خداعها لمشاركتها مع موقع ويب مزيف. علاوة على ذلك، فهي محصنة ضد هجمات القوة الغاشمة وهجمات القاموس، وهي طرق شائعة تستخدم لكسر كلمات المرور. كما أن مفاتيح المرور أكثر سهولة في الاستخدام، مما يلغي الحاجة إلى تذكر أو إدارة قائمة طويلة من كلمات المرور.
تتم مزامنة مفاتيح المرور في الحسابات السحابية، مثل تلك التي يديرها مدير كلمات المرور من Google أو Apple iCloud Keychain (ستتبع Microsoft قريبًا مع Windows Hello)، أو تلك المخزنة في مديري كلمات المرور الحديثين الجاهزين لمفاتيح المرور، مثل 1Password أو Dashlane. ومع ذلك، من الضروري معرفة أن مفاتيح المرور بشكل افتراضي مرتبطة بالنظام البيئي ومزامنة الحساب السحابي المعني. لا توفر أنظمة التشغيل واجهة لتصدير المفاتيح الخاصة، وفي معظم الأجهزة، يوجد مكون مادي يوفر تدابير أمنية إضافية لتجنب أي وصول إلى المفاتيح الخاصة، على سبيل المثال، Secure Enclave على أجهزة iOS أو وحدة النظام الأساسي الموثوقة (TPM) على أجهزة Windows. يمكن لمزود نظام التشغيل فقط مزامنة مفاتيح المرور مع الأجهزة الأخرى بطريقة مشفرة (محمية في النهاية بالقياسات الحيوية للمستخدم أو رمز المرور أو رقم التعريف الشخصي). لا يمكن استعادة المفاتيح الخاصة وفك تشفيرها إلا باستخدام رمز المرور / رقم التعريف الشخصي وسيتم تدميرها في حالة وجود عدد كبير جدًا من محاولات تسجيل الدخول غير الناجحة إلى الحساب السحابي (على سبيل المثال، تقدم Apple حدًا للمعدل لمنع هجمات القوة الغاشمة حتى من موقع متميز على الواجهة الخلفية السحابية؛ وتقوم Google بنفس الشيء).
يعني هذا التصميم المتأصل أنه إذا لم تتم مزامنة مفاتيح المرور كما هو موضح، فإن الوصول إلى مفاتيح المرور الخاصة بك على جهاز جديد يمكن أن يشكل تحديًا. هذا هو السبب الدقيق لوجود طريقة النقل الهجين للمصادقة عبر المنصات المختلفة لمفاتيح المرور (النقل الهجين) مع رمز QR وفحص القرب عبر البلوتوث. إنه يوفر جسرًا آمنًا لمفاتيح المرور الخاصة بك بين الأجهزة دون الحاجة إلى مزامنتها من خلال حساب سحابي / مدير كلمات مرور، وبالتالي الحفاظ على مبدأ أن مفاتيح المرور يمكن أن تظل مع المستخدم فقط.
يساعد استخدام المصادقة عبر المنصات المختلفة لمفاتيح المرور (النقل الهجين) في التغلب على مشاكل الأجهزة المختلفة، عندما يتم الوصول إلى حساب ما عبر مفاتيح المرور فقط. نظرًا لعدم مزامنة جميع مفاتيح المرور في الحسابات السحابية أو مديري كلمات المرور، تصبح الحاجة إلى طريقة موثوقة للوصول إلى مفاتيح المرور عبر الأجهزة أمرًا بالغ الأهمية، خاصة عند الانتقال إلى جهاز جديد أو الحاجة إلى الوصول على جهاز مشترك.
لتسهيل المصادقة عبر المنصات المختلفة لمفاتيح المرور (النقل الهجين)، توجد متطلبات الأجهزة التالية:
Ben Gould
Head of Engineering
I’ve built hundreds of integrations in my time, including quite a few with identity providers and I’ve never been so impressed with a developer experience as I have been with Corbado.
يثق أكثر من 10,000 مطور في Corbado ويجعلون الإنترنت أكثر أمانًا باستخدام مفاتيح المرور. هل لديك أسئلة؟ لقد كتبنا أكثر من 150 مقالًا في المدونة حول مفاتيح المرور.
انضم إلى مجتمع مفاتيح المرورمن وجهة نظر البرامج، توجد المتطلبات التالية:
المصدر: passkeys.dev
تبدو عملية استخدام المصادقة عبر المنصات المختلفة لمفاتيح المرور (النقل الهجين) عبر رمز QR كما يلي:
يتم إنشاء رمز QR للمصادقة عبر المنصات المختلفة لمفاتيح المرور (النقل الهجين) عندما يحاول المستخدم الوصول إلى خدمة على جهاز لا يوجد به مفتاح المرور المسجل، ولكن الخدمة تعرف أن المستخدم يجب أن يكون لديه مفتاح مرور. عادةً ما يتم توفير زر "مسح رمز QR" أو دعوة مماثلة لاتخاذ إجراء داخل واجهة المصادقة.
بناءً على طلب المستخدم، يبدأ الجهاز في إنشاء رمز QR. يقوم رمز QR هذا بتشفير معرف جلسة فريد وحساس للوقت. يرتبط هذا المعرف بجلسة يحتفظ بها خادم المصادقة مؤقتًا، في انتظار إكمال عملية المصادقة.
يقوم المستخدم بمسح رمز QR هذا بجهاز يتوفر فيه مفتاح المرور الخاص به. تشمل الإجراءات الأمنية ما يلي:
يحمل رمز QR الممسوح ضوئيًا URI محددًا بالمخطط FIDO، على سبيل المثال: FIDO:/07824133892604070278923969472008301099476228966286113051476699183587 6383562063181103169246410435938367110394959927031730060360967994421 343201235185697538107096654083332
يؤدي مسح رمز QR إلى قيام جهاز المستخدم الثاني (مثل الهاتف الذكي أو الجهاز اللوحي) بتفسير URI الخاص بـ FIDO والتواصل مع خادم المصادقة، وإرسال إشارة بأن المستخدم يحاول المصادقة عبر جهاز جديد (مثل حاسوب الصديق المحمول). يدفع هذا الإجراء الخادم إلى إنشاء تحدٍ مشفر، فريد لمحاولة المصادقة هذه.
يتم إرسال التحدي مرة أخرى إلى جهاز المستخدم الثاني (مثل الهاتف الذكي أو الجهاز اللوحي)، حيث يتم تخزين مفتاح المرور الخاص به. يقوم الجهاز بعد ذلك بإنشاء توقيع رقمي باستخدام المفتاح الخاص المرتبط بمفتاح المرور، دون أن يغادر المفتاح الخاص الجهاز أبدًا (مثل الهاتف الذكي أو الجهاز اللوحي). ثم يتم إرسال التحدي الموقع (التوقيع) مرة أخرى إلى الخادم من خلال نفق آمن ومشفّر عبر الإنترنت، للتحقق من سلامة وأصل محاولة المصادقة.
يتحقق الخادم من صحة التوقيع باستخدام المفتاح العام المقابل المرتبط بالفعل بحساب المستخدم. عند التحقق الناجح، يؤكد الخادم المصادقة، مما يسمح للمستخدم بالوصول إلى الخدمة على الجهاز الجديد.
بعض الجوانب الهامة الأخرى للخصوصية والأمان التي يجب مراعاتها:
من خلال الالتزام بهذه البروتوكولات الفنية والأمنية، تحافظ طريقة رمز QR للمصادقة عبر المنصات المختلفة لمفاتيح المرور (النقل الهجين) على مستوى عالٍ من الأمان مع توفير طريقة ملائمة للمستخدمين لمصادقة هوياتهم على الأجهزة الجديدة.
إلى جانب عملية مسح رمز QR، هناك أيضًا فحص القرب عبر البلوتوث (caBLE). التأكد من أن العميل وأداة المصادقة قريبان ماديًا من بعضهما البعض هو أحد الفوائد الرئيسية لبروتوكول WebAuthn. يتم وصف المزيد من التفاصيل حول الأعمال الداخلية لهذه العملية في ما يلي:
البلوتوث منخفض الطاقة (BLE) هو تقنية اتصال لاسلكي مصممة لتبادل البيانات على المدى القصير. يلعب دورًا محوريًا في تأكيد القرب المادي للأجهزة أثناء عملية المصادقة.
caBLE هو بروتوكول يسهل النقل الآمن لمعلومات المصادقة بين الأجهزة باستخدام BLE. عند استخدام caBLE للمصادقة عبر المنصات المختلفة لمفاتيح المرور (النقل الهجين)، يؤكد الجهاز الذي يحمل مفتاح المرور قرب الجهاز الطالب عبر إشارات BLE. بمجرد التحقق من القرب، تستمر عملية المصادقة، مستفيدة من BLE للاتصال المحلي الآمن.
يتم تحسين تجربة المستخدم حيث تتطلب هذه الطريقة عادةً تفاعلًا أقل مباشرًا من المستخدم؛ تكتشف الأجهزة القريبة من بعضها البعض تلقائيًا. بالنسبة للأمان، يوفر caBLE ميزة كبيرة - فهو يضمن أن عملية المصادقة تتم فقط عندما يكون الجهازان قريبين من بعضهما البعض، مما يمنع المهاجمين عن بعد من بدء عملية المصادقة.
تخيل تلقي رمز QR يعيد التوجيه إلى موقع ضار. إذا تم إجراء المصادقة من خلال رمز QR هذا، فهناك خطر من إمكانية اختطاف الجلسة أو ملف تعريف الارتباط. يتجاوز BLE هذه المشكلة من خلال عدم الاعتماد على المسح البصري، بل على الوجود المادي للأجهزة. يقلل فحص القرب هذا من خطر هجمات الوسيط (man-in-the-middle)، حيث لا يحدث فحص القرب عبر الإنترنت أو وسيط بصري.
على عكس الطرق الأخرى، لا يتبادل caBLE فعليًا بيانات المصادقة مثل مفاتيح المرور. بدلاً من ذلك، يستخدم BLE كقناة تأكيد لإثبات أن الأجهزة قريبة ماديًا. تم تصميم هذا الفحص ليكون جزءًا من عملية مصادقة متعددة العوامل حيث يكون قرب BLE أحد العوامل، مما يضمن أنه حتى لو تم اختراق العوامل الأخرى، فلن يتم منح الوصول بدون القرب المادي.
من خلال دمج بروتوكول caBLE، يمكن للمطورين تقديم طريقة آمنة وسهلة الاستخدام للمصادقة عبر المنصات المختلفة لمفاتيح المرور (النقل الهجين) التي تعزز الأمان العام لعملية المصادقة. يضيف فحص القرب طبقة إضافية من الحماية بسيطة للمستخدمين ولكنها تحمي بفعالية ضد أنواع معينة من الهجمات الإلكترونية المتطورة.
توجد الفوائد التالية لطريقة المصادقة عبر المنصات المختلفة لمفاتيح المرور (النقل الهجين):
تعد المصادقة عبر المنصات المختلفة لمفاتيح المرور عبر رمز QR والبلوتوث (النقل الهجين) طريقة لتحسين تجربة المستخدم في سيناريوهات المنصات المختلفة مقارنة بعدم تقديم أي إمكانية على الإطلاق. ومع ذلك، فإن تدفق المستخدم جديد تمامًا لمعظم المستخدمين ولا نتوقع أن يفهم العديد من المستخدمين غير التقنيين ما يحدث عندما يواجهون هذا التدفق لأول مرة. يمكن أن يكون التشابه الوحيد لتقديم تدفق رمز QR مع تدفقات تسجيل الدخول على سبيل المثال لـ WhatsApp Web أو Discord حيث يتم استخدام رموز QR (هنا الوظيفة مختلفة على الرغم من ذلك). لذا، فإن عملية المصادقة عبر المنصات المختلفة لمفاتيح المرور التي تم تحليلها عبر رمز QR / البلوتوث (النقل الهجين) تقلل من جهد المستخدم في سيناريو المنصات المختلفة، حيث لا توجد حاجة لإدخال أي بيانات اعتماد يدويًا، ولكن لا يزال التدفق العام غير معروف لمعظم المستخدمين.
يتم تعزيز أمان المصادقة عبر المنصات المختلفة لمفاتيح المرور (النقل الهجين) بتقنيات التشفير المتقدمة. عند مسح رمز QR أو إجراء اتصال بلوتوث للمصادقة، تضمن التحديات والاستجابات المشفرة أن الجهاز المقصود فقط يمكنه إكمال عملية المصادقة بنجاح.
تضيف فحوصات القرب عبر البلوتوث طبقة إضافية من الأمان، مما يؤكد أن محاولة المصادقة تتم من قبل شخص لديه وصول مادي إلى الجهاز الثانوي.
أثناء عملية المصادقة عبر المنصات المختلفة (النقل الهجين)، لا يتم تخزين مفاتيح المرور مؤقتًا على الأجهزة أو الخوادم الوسيطة، مما يمنع خطر اعتراض مفاتيح المرور أو تسريبها أثناء عملية النقل. تحدث المصادقة في الوقت الفعلي، ويظل مفتاح المرور مرتبطًا بجهاز المستخدم الأساسي، مما يحافظ على سلامته.
توفر طرق المصادقة برمز QR والبلوتوث بطبيعتها حماية ضد التصيد الاحتيالي. من غير المرجح أن يتم خداع المستخدمين لتقديم مفتاح مرور لموقع ضار لأن عملية المصادقة تتطلب إجراءات مادية خاصة بأجهزة المستخدم الموثوقة.
تحدث عملية مسح رمز QR أو الاتصال عبر البلوتوث عادةً في بيئة موثوقة، مما يقلل من فرصة قيام المستخدمين عن غير قصد بتعريض بيانات الاعتماد الخاصة بهم للخطر.
توجد العيوب التالية لطريقة المصادقة عبر المنصات المختلفة لمفاتيح المرور (النقل الهجين):
يمكن أن يؤدي إدخال أي تقنية جديدة إلى ارتباك المستخدم، خاصة إذا لم يكن المستخدمون على دراية بالتكنولوجيا. تعد المصادقة عبر المنصات المختلفة لمفاتيح المرور عبر رمز QR والبلوتوث (النقل الهجين) تحولًا كبيرًا عن طرق المصادقة التقليدية، وقد يجد بعض المستخدمين العملية الجديدة صعبة الفهم، مما قد يؤدي إلى تباطؤ معدل التبني. ومع ذلك، نتوقع أن يعتاد المستخدمون عليها في النهاية، لذلك قد يكون التغيير أصعب في البداية وسيصبح أكثر سلاسة وقبولًا بمرور الوقت.
يعتمد نجاح المصادقة عبر المنصات المختلفة لمفاتيح المرور (النقل الهجين) بشكل كبير على امتلاك جهاز المستخدم للإمكانيات اللازمة، مثل كاميرا يمكنها مسح رموز QR ووظيفة البلوتوث. لن يتمكن المستخدمون الذين لديهم أجهزة قديمة تفتقر إلى هذه الميزات من الاستفادة من المصادقة عبر المنصات المختلفة لمفاتيح المرور (النقل الهجين)، مما يخلق فجوة رقمية قائمة على قيود الأجهزة.
يمكن أن يكون سلوك المستخدم غير متوقع، والاعتماد على المستخدمين لأداء إجراءات محددة مثل مسح رمز QR أو تمكين البلوتوث يمكن أن يؤدي إلى أخطاء من جانب المستخدم. على سبيل المثال، يمكن أحيانًا اعتبار البلوتوث تحديًا لتجربة المستخدم بسبب مشاكل الاقتران ومشاكل الاكتشاف وعدم ثقة المستخدم العامة في التقنيات اللاسلكية للمعاملات الآمنة.
يواجه المطورون مهمة التحديث المستمر وصيانة الأنظمة لدعم أحدث طرق المصادقة. يتطلب دمج المصادقة عبر المنصات المختلفة لمفاتيح المرور (النقل الهجين) في الأنظمة الحالية من المطورين مواكبة المعايير الجديدة، واعتماد واجهات برمجة تطبيقات جديدة، وضمان التوافق مع الإصدارات السابقة، وهو ما يمكن أن يكون كثيف الموارد ويستغرق وقتًا طويلاً.
لكل جهاز جديد أو طلب تسجيل دخول لاحق، يجب إنشاء مفتاح مرور جديد إذا لم يتم استخدام حساب سحابي متزامن مثل iCloud Keychain أو مدير كلمات المرور. قد يضيف هذا تعقيدًا إلى تجربة المستخدم وقد يسبب إحباطًا إذا لم يكن المستخدمون على دراية بالعملية أو إذا لم تكن بديهية.
هناك حاجة متأصلة لتثقيف المستخدم عند تنفيذ طرق أمان جديدة مثل المصادقة عبر المنصات المختلفة لمفاتيح المرور (النقل الهجين). يتطلب ضمان فهم المستخدمين لكيفية استخدام رموز QR والبلوتوث بأمان اتصالًا واضحًا وربما دعمًا واسعًا للعملاء.
بينما تقدم المصادقة عبر المنصات المختلفة لمفاتيح المرور عبر رمز QR والبلوتوث (النقل الهجين) تقدمًا كبيرًا في تكنولوجيا المصادقة، تسلط هذه العيوب المحتملة الضوء على الحاجة إلى تصميم سهل الاستخدام، وأنظمة دعم قوية، وانتقال تدريجي ومُبلغ عنه جيدًا من الطرق التقليدية إلى الطرق المبتكرة. كما هو الحال مع أي تحول تكنولوجي، سيكون تحقيق التوازن بين فوائد الابتكار وتحدياته هو مفتاح التنفيذ الناجح وقبول المستخدم على نطاق واسع.
كتنويه: نتجاهل مفاتيح الأمان المادية (مثل YubiKeys) في الاختبار التالي ونستخدم فقط أدوات
المصادقة المدمجة في الأجهزة (مثل Face ID، Touch ID،
Windows Hello). في حالة مفاتيح الأمان المادية (مثل
YubiKey)، ستكون قيم النقل usb
أو nfc
على سبيل المثال.
نحن نستخدم مجموعات الأجهزة / المتصفحات التالية و Passkeys Debugger لاختبار السلوك. لا يتم اعتبار Android لأن Android لا يمكن أن يعمل كعميل مصادقة عبر المنصات المختلفة (النقل الهجين) (انظر الجدول أعلاه).
لاختبار السلوك، نقوم بإنشاء مفتاح مرور جديد لكل مجموعة بالخصائص التالية:
بعد إنشاء مفتاح المرور بنجاح، نقوم بتعديل خاصية خادم WebAuthn allowCredentials
وبدء طلب
تسجيل الدخول. نريد محاكاة مفتاح مرور محذوف على الجهاز الذي أنشأنا عليه مفتاح المرور، بحيث
يبحث الجهاز / المتصفح عن جهاز آخر يمكنه توفير مفتاح مرور عبر رمز QR / البلوتوث. لذلك، نغير
credential ID
ونعين القيمة CHANGED-ID، بحيث تفشل المطابقة. علاوة على ذلك، نغير خاصية
transports
لبيانات اعتماد WebAuthn في allowCredentials
ونعين لكل مجموعة جهاز / متصفح
القيم التالية:
في موقع اختبار WebAuthn، توجد أيضًا ميزة WebAuthn Level 3 الجديدة لتلميحات وكيل المستخدم. يمكن لهذه الميزة تحسين تجربة المستخدم إذا كان لدى الطرف المعتمد افتراضات معينة حول كيفية إكمال طلب تسجيل الدخول بأكثر الطرق سهولة للمستخدم. في هذا الاختبار، تجاهلنا هذه الميزة لأنها لم يتم طرحها بعد. يرجى إلقاء نظرة على المواصفات لمزيد من التفاصيل.
كما هو متوقع، لا يوجد مفتاح مرور محلي مطابق، لذلك يُقترح مسح رمز QR واستخدام مفتاح المرور على جهاز آخر (حيث يعرف النظام أنه يوجد مفتاح مرور لهذا المستخدم).
بشكل محير، يتم عرض رمز QR هنا أيضًا، حتى لو سمحنا فقط ببيانات الاعتماد الداخلية. لم نتمكن من العثور على سبب وجيه لهذا السلوك.
لا يوجد مفتاح مرور محلي مطابق، لذلك يُقترح مسح رمز QR أو استخدام مفتاح أمان مادي (مثل YubiKey) / أداة مصادقة عبر المنصات المختلفة / أداة مصادقة متنقلة.
لسبب ما، تظهر أجزاء من النافذة المنبثقة باللغة الألمانية، وهي إحدى اللغات المثبتة.
كما هو متوقع، يُسمح بجميع أشكال مصادقة مفتاح المرور: عبر Windows Hello، وعبر رمز QR، وعبر الأجهزة المعروفة، وعبر مفاتيح الأمان المادية.
كما هو متوقع، لا يوجد مفتاح مرور محلي مطابق، لذلك يُقترح مسح رمز QR واستخدام مفتاح المرور على جهاز آخر (حيث يعرف النظام أنه يوجد مفتاح مرور لهذا المستخدم).
بشكل محير، يتم عرض رمز QR هنا أيضًا، حتى لو سمحنا فقط ببيانات الاعتماد الداخلية. لم نتمكن من العثور على سبب وجيه لهذا السلوك.
لا يوجد مفتاح مرور محلي مطابق، لذلك يُقترح مسح رمز QR أو استخدام مفتاح أمان مادي (مثل YubiKey) / أداة مصادقة عبر المنصات المختلفة / أداة مصادقة متنقلة.
لسبب ما، تظهر أجزاء من النافذة المنبثقة باللغة الألمانية، وهي إحدى اللغات المثبتة.
كما هو متوقع، يُسمح بجميع أشكال مصادقة مفتاح المرور: عبر Windows Hello، وعبر رمز QR، وعبر الأجهزة المعروفة، وعبر مفاتيح الأمان المادية.
عند إنشاء مفتاح المرور، تلقينا الخطأ التالي (ومع ذلك تم إنشاء مفتاح مرور):
error: TypeError: 'toJSON' called on an object that does not implement interface PublicKeyCredential.
كما هو متوقع، لا يوجد مفتاح مرور محلي مطابق، لذلك يُقترح مسح رمز QR واستخدام مفتاح المرور على جهاز آخر (حيث يعرف النظام أنه يوجد مفتاح مرور لهذا المستخدم).
بشكل محير، يتم عرض رمز QR هنا أيضًا، حتى لو سمحنا فقط ببيانات الاعتماد الداخلية. لم نتمكن من العثور على سبب وجيه لهذا السلوك.
لا يوجد مفتاح مرور محلي مطابق، لذلك يُقترح مسح رمز QR أو استخدام مفتاح أمان مادي (مثل YubiKey) / أداة مصادقة عبر المنصات المختلفة / أداة مصادقة متنقلة.
لسبب ما، تظهر أجزاء من النافذة المنبثقة باللغة الألمانية، وهي إحدى اللغات المثبتة.
كما هو متوقع، يُسمح بجميع أشكال مصادقة مفتاح المرور: عبر Windows Hello، وعبر رمز QR، وعبر الأجهزة المعروفة، وعبر مفاتيح الأمان المادية.
كما هو متوقع، لا يوجد مفتاح مرور محلي مطابق، لذلك يُقترح مسح رمز QR واستخدام مفتاح المرور على جهاز آخر (حيث يعرف النظام أنه يوجد مفتاح مرور لهذا المستخدم). علاوة على ذلك، يمكنك تحديد أحد الأجهزة المعروفة مباشرة لاستخدام مفتاح مرور منها.
النافذة المنبثقة مختلفة تمامًا عن نظيرتها على Windows في Chrome 119.
هذا سلوك متوقع، حيث أننا نسمح فقط باستخدام مفاتيح المرور الداخلية ولكن لا يمكننا العثور على بيانات اعتماد داخلية على الجهاز (لا يُسمح لنا باستخدام مفاتيح المرور الهجينة). تفشل مصادقة مفتاح المرور في هذه الخطوة وفي التطبيقات الواقعية، ستحتاج إلى توفير طريقة مصادقة بديلة.
لا يوجد مفتاح مرور محلي مطابق، لذلك يُقترح مسح رمز QR أو استخدام مفتاح أمان مادي (مثل YubiKey) / أداة مصادقة عبر المنصات المختلفة / أداة مصادقة متنقلة. علاوة على ذلك، يمكنك تحديد أحد الأجهزة المعروفة مباشرة لاستخدام مفتاح مرور منها.
النافذة المنبثقة مختلفة تمامًا عن نظيرتها على Windows في Chrome 119.
كما هو متوقع، يُسمح بجميع أشكال مصادقة مفتاح المرور: عبر Touch ID، وعبر رمز QR، وعبر الأجهزة المعروفة، وعبر مفاتيح الأمان المادية.
كما هو متوقع، لا يوجد مفتاح مرور محلي مطابق، لذلك يُقترح مسح رمز QR واستخدام مفتاح المرور على جهاز آخر (حيث يعرف النظام أنه يوجد مفتاح مرور لهذا المستخدم).
بشكل محير، يتم عرض رمز QR هنا أيضًا، حتى لو سمحنا فقط ببيانات الاعتماد الداخلية. لم نتمكن من العثور على سبب وجيه لهذا السلوك.
لا يوجد مفتاح مرور محلي مطابق، لذلك يُقترح مسح رمز QR أو استخدام مفتاح أمان مادي (مثل YubiKey) / أداة مصادقة عبر المنصات المختلفة / أداة مصادقة متنقلة.
كما هو متوقع، يُسمح بمعظم أشكال مصادقة مفتاح المرور: عبر Touch ID، وعبر رمز QR، وعبر مفاتيح الأمان المادية. لسبب ما، لا يتم عرض الأجهزة المعروفة.
كما هو متوقع، لا يوجد مفتاح مرور محلي مطابق، لذلك يُقترح مسح رمز QR واستخدام مفتاح المرور على جهاز آخر (حيث يعرف النظام أنه يوجد مفتاح مرور لهذا المستخدم).
بشكل محير، يتم عرض رمز QR هنا أيضًا، حتى لو سمحنا فقط ببيانات الاعتماد الداخلية. لم نتمكن من العثور على سبب وجيه لهذا السلوك.
لا يوجد مفتاح مرور محلي مطابق، لذلك يُقترح مسح رمز QR أو استخدام مفتاح أمان مادي (مثل YubiKey) / أداة مصادقة عبر المنصات المختلفة / أداة مصادقة متنقلة.
كما هو متوقع، يُسمح بمعظم أشكال مصادقة مفتاح المرور: عبر Face ID، وعبر رمز QR، وعبر مفاتيح الأمان المادية. لسبب ما، لا يتم عرض الأجهزة المعروفة.
كما هو متوقع، لا يوجد مفتاح مرور محلي مطابق، لذلك يُقترح مسح رمز QR واستخدام مفتاح المرور على جهاز آخر (حيث يعرف النظام أنه يوجد مفتاح مرور لهذا المستخدم).
بشكل محير، يتم عرض رمز QR هنا أيضًا، حتى لو سمحنا فقط ببيانات الاعتماد الداخلية. لم نتمكن من العثور على سبب وجيه لهذا السلوك.
لا يوجد مفتاح مرور محلي مطابق، لذلك يُقترح مسح رمز QR أو استخدام مفتاح أمان مادي (مثل YubiKey) / أداة مصادقة عبر المنصات المختلفة / أداة مصادقة متنقلة.
كما هو متوقع، يُسمح بمعظم أشكال مصادقة مفتاح المرور: عبر Face ID، وعبر رمز QR، وعبر مفاتيح الأمان المادية. لسبب ما، لا يتم عرض الأجهزة المعروفة.
فيما يلي، بالنسبة لأجهزة Windows 10، قررنا أن نذهب إلى مستوى أبعد ونحلل كيف يبدو السلوك إذا تم تعطيل البلوتوث أو لم يكن متاحًا على جهاز Windows 10 بشكل عام. على وجه الخصوص بالنسبة لأجهزة سطح المكتب القديمة، لا يزال هذا سيناريو شائعًا جدًا حيث لا تحتوي هذه الأجهزة غالبًا على وحدة بلوتوث، مما يجعل المصادقة عبر المنصات المختلفة عبر رمز QR والبلوتوث مستحيلة.
8.8.1.1 transports: [internal, hybrid]
كما هو متوقع، لا يوجد مفتاح مرور محلي مطابق، لذلك يُقترح استخدام مفتاح المرور على جهاز آخر (حيث يعرف النظام أنه يوجد مفتاح مرور لهذا المستخدم - لقطة الشاشة الأولى) أو اختيار مسح رمز QR (لقطة الشاشة الثانية).
8.8.1.2 transports: [internal]
بشكل محير، يُطلب منك إدخال رمز PIN الخاص بـ Windows Hello (أو بصمة الإصبع / مسح الوجه إذا
تم إعداده على الجهاز)، على الرغم من أننا غيرنا credential ID
(لذلك لا ينبغي أن يجد
بيانات الاعتماد لأنها غير محددة في خاصية allowCredentials
). ومع ذلك، بعد إرسال رمز PIN
الخاص بـ Windows Hello، يتم طرح خطأ: "NotAllowedError: The operation either timed out or
was not allowed. See:
https://www.w3.org/TR/webauthn-2/#sctn-privacy-considerations- client."
من منظور المستخدم، هذا سلوك محير إلى حد ما ولكنه منطقي لأنه يمكن أن يوفر معلومات حول
مفاتيح مرور المستخدم دون موافقة المستخدم.
8.8.1.3 عدم تعيين خاصية transports
لا يوجد مفتاح مرور محلي مطابق، لذلك يُقترح مسح رمز QR أو استخدام مفتاح أمان مادي (مثل YubiKey) / أداة مصادقة عبر المنصات المختلفة / أداة مصادقة متنقلة.
8.8.1.4 allowCredentials فارغة
كما هو متوقع، يُسمح بجميع أشكال مصادقة مفتاح المرور: عبر Windows Hello، وعبر رمز QR، وعبر الأجهزة المعروفة، وعبر مفاتيح الأمان المادية.
8.8.2.1 transports: [internal, hybrid]
هذه رسالة محيرة حقًا للمستخدمين، حيث لم يتم تحديد ما يجب عليهم فعله وكيف يمكنهم المصادقة بشكل صريح. الخيار الوحيد لديهم هو النقر على "إلغاء"، مما يجعل هذا السيناريو طريقًا مسدودًا.
8.8.2.2 transports: [internal]
هذا السلوك هو نفسه للحالة التي يتم فيها تمكين البلوتوث. من المحير جدًا أن يُطلب من
المستخدم إدخال رمز PIN الخاص بـ Windows Hello (أو بصمة الإصبع / مسح الوجه إذا تم إعداده
على الجهاز)، على الرغم من أننا غيرنا credential ID
(لذلك لا ينبغي أن يجد بيانات الاعتماد
لأنها غير محددة في خاصية allowCredentials
). ومع ذلك، بعد إرسال رمز PIN الخاص بـ Windows
Hello، يتم طرح خطأ: "NotAllowedError: The operation either timed out or was not allowed.
See:
https://www.w3.org/TR/webauthn-2/#sctn-privacy-considerations- client."
من منظور المستخدم، هذا سلوك محير إلى حد ما ولكنه منطقي لأنه يمكن أن يوفر معلومات حول
مفاتيح مرور المستخدم دون موافقة المستخدم.
8.8.2.3 عدم تعيين خاصية transports
لا يوجد مفتاح مرور محلي مطابق، لذا فإن الخيار الوحيد لديك هو استخدام مفتاح أمان مادي (مثل YubiKey) / أداة مصادقة عبر المنصات المختلفة / أداة مصادقة متنقلة.
8.8.2.4 allowCredentials فارغة
المصادقة بمفتاح المرور ممكنة فقط عبر Windows Hello ومفاتيح الأمان المادية.
8.9.1.1 transports: [internal, hybrid]
كما هو متوقع، لا يوجد مفتاح مرور محلي مطابق، لذلك يُقترح مسح رمز QR واستخدام مفتاح المرور على جهاز آخر (حيث يعرف النظام أنه يوجد مفتاح مرور لهذا المستخدم).
8.9.1.2 transports: [internal]
بشكل محير، يُطلب منك إدخال رمز PIN الخاص بـ Windows Hello (أو بصمة الإصبع / مسح الوجه إذا
تم إعداده على الجهاز)، على الرغم من أننا غيرنا credential ID
(لذلك لا ينبغي أن يجد
بيانات الاعتماد لأنها غير محددة في خاصية allowCredentials
). ومع ذلك، بعد إرسال رمز PIN
الخاص بـ Windows Hello، يتم طرح خطأ: "NotAllowedError: The operation either timed out or
was not allowed. See:
https://www.w3.org/TR/webauthn-2/#sctn-privacy-considerations- client."
من منظور المستخدم، هذا سلوك محير إلى حد ما ولكنه منطقي لأنه يمكن أن يوفر معلومات حول
مفاتيح مرور المستخدم دون موافقة المستخدم.
8.9.1.3 عدم تعيين خاصية transports
لا يوجد مفتاح مرور محلي مطابق، لذلك يُقترح مسح رمز QR أو استخدام مفتاح أمان مادي (مثل YubiKey) / أداة مصادقة عبر المنصات المختلفة / أداة مصادقة متنقلة.
8.9.1.4 allowCredentials فارغة
كما هو متوقع، يُسمح بجميع أشكال مصادقة مفتاح المرور: عبر Windows Hello، وعبر رمز QR، وعبر مفاتيح الأمان المادية. لسبب ما، لا يتم عرض الأجهزة المعروفة.
8.9.2.1 transports: [internal, hybrid]
هذه رسالة محيرة حقًا للمستخدمين، حيث لم يتم تحديد ما يجب عليهم فعله وكيف يمكنهم المصادقة بشكل صريح. الخيار الوحيد لديهم هو النقر على "إلغاء"، مما يجعل هذا السيناريو طريقًا مسدودًا.
8.9.2.2 transports: [internal]
هذا السلوك هو نفسه للحالة التي يتم فيها تمكين البلوتوث. من المحير جدًا أن يُطلب من
المستخدم إدخال رمز PIN الخاص بـ Windows Hello (أو بصمة الإصبع / مسح الوجه إذا تم إعداده
على الجهاز)، على الرغم من أننا غيرنا credential ID
(لذلك لا ينبغي أن يجد بيانات الاعتماد
لأنها غير محددة في خاصية allowCredentials
). ومع ذلك، بعد إرسال رمز PIN الخاص بـ Windows
Hello، يتم طرح خطأ: "NotAllowedError: The operation either timed out or was not allowed.
See:
https://www.w3.org/TR/webauthn-2/#sctn-privacy-considerations- client."
من منظور المستخدم، هذا سلوك محير إلى حد ما ولكنه منطقي لأنه يمكن أن يوفر معلومات حول
مفاتيح مرور المستخدم دون موافقة المستخدم.
8.9.2.3 عدم تعيين خاصية transports
لا يوجد مفتاح مرور محلي مطابق، لذا فإن الخيار الوحيد لديك هو استخدام مفتاح أمان مادي (مثل YubiKey) / أداة مصادقة عبر المنصات المختلفة / أداة مصادقة متنقلة.
8.9.2.4 allowCredentials فارغة
المصادقة بمفتاح المرور ممكنة فقط عبر Windows Hello ومفاتيح الأمان المادية.
8.10.1.1 transports: [internal, hybrid]
كما هو متوقع، لا يوجد مفتاح مرور محلي مطابق، لذلك يُقترح مسح رمز QR واستخدام مفتاح المرور على جهاز آخر (حيث يعرف النظام أنه يوجد مفتاح مرور لهذا المستخدم).
8.10.1.2 transports: [internal]
بشكل محير، يُطلب منك إدخال رمز PIN الخاص بـ Windows Hello (أو بصمة الإصبع / مسح الوجه إذا
تم إعداده على الجهاز)، على الرغم من أننا غيرنا credential ID
(لذلك لا ينبغي أن يجد
بيانات الاعتماد لأنها غير محددة في خاصية allowCredentials
). ومع ذلك، بعد إرسال رمز PIN
الخاص بـ Windows Hello، يتم طرح خطأ: "NotAllowedError: The operation either timed out or
was not allowed. See:
https://www.w3.org/TR/webauthn-2/#sctn-privacy-considerations- client."
من منظور المستخدم، هذا سلوك محير إلى حد ما ولكنه منطقي لأنه يمكن أن يوفر معلومات حول
مفاتيح مرور المستخدم دون موافقة المستخدم.
8.10.1.3 عدم تعيين خاصية transports
لا يوجد مفتاح مرور محلي مطابق، لذلك يُقترح مسح رمز QR أو استخدام مفتاح أمان مادي (مثل YubiKey) / أداة مصادقة عبر المنصات المختلفة / أداة مصادقة متنقلة.
8.10.1.4 allowCredentials فارغة
كما هو متوقع، يُسمح بجميع أشكال مصادقة مفتاح المرور: عبر Windows Hello، وعبر رمز QR، وعبر مفاتيح الأمان المادية. لسبب ما، لا يتم عرض الأجهزة المعروفة.
8.10.2.1 transports: [internal, hybrid]
هذه رسالة محيرة حقًا للمستخدمين، حيث لم يتم تحديد ما يجب عليهم فعله وكيف يمكنهم المصادقة بشكل صريح. الخيار الوحيد لديهم هو النقر على "إلغاء"، مما يجعل هذا السيناريو طريقًا مسدودًا. لسبب ما، تظهر أجزاء من نافذة أمان Windows المنبثقة أيضًا باللغة الألمانية (لغة ثانية مثبتة على هذا الجهاز).
8.10.2.2 transports: [internal]
هذا السلوك هو نفسه للحالة التي يتم فيها تمكين البلوتوث. من المحير جدًا أن يُطلب من
المستخدم إدخال رمز PIN الخاص بـ Windows Hello (أو بصمة الإصبع / مسح الوجه إذا تم إعداده
على الجهاز)، على الرغم من أننا غيرنا credential ID
(لذلك لا ينبغي أن يجد بيانات الاعتماد
لأنها غير محددة في خاصية allowCredentials
). ومع ذلك، بعد إرسال رمز PIN الخاص بـ Windows
Hello، يتم طرح خطأ: "NotAllowedError: The operation either timed out or was not allowed.
See:
https://www.w3.org/TR/webauthn-2/#sctn-privacy-considerations- client."
من منظور المستخدم، هذا سلوك محير إلى حد ما ولكنه منطقي لأنه يمكن أن يوفر معلومات حول
مفاتيح مرور المستخدم دون موافقة المستخدم.
8.10.2.3 عدم تعيين خاصية transports
لا يوجد مفتاح مرور محلي مطابق، لذا فإن الخيار الوحيد لديك هو استخدام مفتاح أمان مادي (مثل YubiKey) / أداة مصادقة عبر المنصات المختلفة / أداة مصادقة متنقلة.
8.10.2.4 allowCredentials فارغة
المصادقة بمفتاح المرور ممكنة فقط عبر Windows Hello ومفاتيح الأمان المادية.
8.11.1.1 transports: [internal, hybrid]
كما هو متوقع، لا يوجد مفتاح مرور محلي مطابق، لذلك يُقترح مسح رمز QR واستخدام مفتاح المرور على جهاز آخر (حيث يعرف النظام أنه يوجد مفتاح مرور لهذا المستخدم).
8.11.1.2 transports: [internal]
بشكل محير، يُطلب منك إدخال رمز PIN الخاص بـ Windows Hello (أو بصمة الإصبع / مسح الوجه إذا
تم إعداده على الجهاز)، على الرغم من أننا غيرنا credential ID
(لذلك لا ينبغي أن يجد
بيانات الاعتماد لأنها غير محددة في خاصية allowCredentials
). ومع ذلك، بعد إرسال رمز PIN
الخاص بـ Windows Hello، يتم طرح خطأ: "NotAllowedError: The operation either timed out or
was not allowed. See:
https://www.w3.org/TR/webauthn-2/#sctn-privacy-considerations- client."
من منظور المستخدم، هذا سلوك محير إلى حد ما ولكنه منطقي لأنه يمكن أن يوفر معلومات حول
مفاتيح مرور المستخدم دون موافقة المستخدم.
8.11.1.3 عدم تعيين خاصية transports
لا يوجد مفتاح مرور محلي مطابق، لذلك يُقترح مسح رمز QR أو استخدام مفتاح أمان مادي (مثل YubiKey) / أداة مصادقة عبر المنصات المختلفة / أداة مصادقة متنقلة.
8.11.1.4 allowCredentials فارغة
كما هو متوقع، يُسمح بجميع أشكال مصادقة مفتاح المرور: عبر Windows Hello، وعبر رمز QR، وعبر مفاتيح الأمان المادية. لسبب ما، لا يتم عرض الأجهزة المعروفة.
8.11.2.1 transports: [internal, hybrid]
هذه رسالة محيرة حقًا للمستخدمين، حيث لم يتم تحديد ما يجب عليهم فعله وكيف يمكنهم المصادقة بشكل صريح. الخيار الوحيد لديهم هو النقر على "إلغاء"، مما يجعل هذا السيناريو طريقًا مسدودًا.
8.11.2.2 transports: [internal]
هذا السلوك هو نفسه للحالة التي يتم فيها تمكين البلوتوث. من المحير جدًا أن يُطلب من
المستخدم إدخال رمز PIN الخاص بـ Windows Hello (أو بصمة الإصبع / مسح الوجه إذا تم إعداده
على الجهاز)، على الرغم من أننا غيرنا credential ID
(لذلك لا ينبغي أن يجد بيانات الاعتماد
لأنها غير محددة في خاصية allowCredentials
). ومع ذلك، بعد إرسال رمز PIN الخاص بـ Windows
Hello، يتم طرح خطأ: "NotAllowedError: The operation either timed out or was not allowed.
See:
https://www.w3.org/TR/webauthn-2/#sctn-privacy-considerations- client."
من منظور المستخدم، هذا سلوك محير إلى حد ما ولكنه منطقي لأنه يمكن أن يوفر معلومات حول
مفاتيح مرور المستخدم دون موافقة المستخدم.
8.11.2.3 عدم تعيين خاصية transports
لا يوجد مفتاح مرور محلي مطابق، لذا فإن الخيار الوحيد لديك هو استخدام مفتاح أمان مادي (مثل YubiKey) / أداة مصادقة عبر المنصات المختلفة / أداة مصادقة متنقلة.
8.11.2.4 allowCredentials فارغة
المصادقة بمفتاح المرور ممكنة فقط عبر Windows Hello ومفاتيح الأمان المادية.
excludeCredentials
و allowCredentials
. في خاصية
excludeCredentials
لخادم WebAuthn الخاص بك، يمكنك رؤية معلومات النقل حول بيانات
الاعتماد التي تم إنشاؤها بالفعل. في خاصية allowCredentials
، يمكنك تحديد السلوك في
عملية تسجيل الدخول (انظر الاختبارات أعلاه).transports: [internal]
)، لذلك تحتاج إلى أن تكون
مستعدًا لأن يجد المستخدمون هذه الطريقة وسيكون لديهم أسئلة. سيحدث حدوث هذه المصادقة عبر
المنصات المختلفة (النقل الهجين) بشكل خاص إذا بدأ المستخدمون في حذف مفاتيح المرور محليًا.تقدم المصادقة عبر المنصات المختلفة لمفاتيح المرور عبر رمز QR / البلوتوث (النقل الهجين) توازنًا بين الأمان وتجربة المستخدم. ومع ذلك، فهي عملية جديدة تمامًا لمعظم المستخدمين ويمكن أن تسبب العديد من المواقف المربكة، لذلك تحتاج إلى التفكير بعناية إذا كنت ترغب في الترويج لها.
نأمل أن نكون قد ألقينا بعض الضوء على موضوع المصادقة عبر المنصات المختلفة لمفاتيح المرور (النقل الهجين) عبر رمز QR / البلوتوث، وشرحنا كيفية إعداد الأمور وكيف يبدو السلوك على مجموعات مختلفة من الأجهزة / المتصفحات. إذا كان لديك أي أسئلة، فلا تتردد في التواصل معنا عبر مجتمع مفاتيح المرور الخاص بنا أو الاشتراك في Substack الخاص بمفاتيح المرور. لنجعل الإنترنت مكانًا أكثر أمانًا من خلال نشر مفاتيح المرور.
Enjoyed this read?
🤝 Join our Passkeys Community
Share passkeys implementation tips and get support to free the world from passwords.
🚀 Subscribe to Substack
Get the latest news, strategies, and insights about passkeys sent straight to your inbox.
Related Articles
Table of Contents