पासकी से लेकर असली पासवर्डलेस तक की 4-चरणों वाली यात्रा के बारे में जानें: सिर्फ़ पासकी ही काफ़ी क्यों नहीं हैं और फ़िशिंग हमलों से रिकवरी फ़्लो को कैसे सुरक्षित करें।

Vincent
Created: October 31, 2025
Updated: October 31, 2025

See the original blog version in English here.
Passkeys for Super Funds and Financial Institutions
Join our Webinar on 7th November to learn how Super Funds and Financial Institutions can implement passkeys
पासकी लागू करना प्रमाणीकरण सुरक्षा में एक बहुत बड़ी छलांग है, लेकिन यह पूरी यात्रा नहीं है। अगर आपने पहले ही पासकी को लागू कर दिया है, तो आप शायद बेहतर security metrics का जश्न मना रहे होंगे, लेकिन आप असल में पासकी होने से पूरी तरह से पासवर्डलेस प्रमाणीकरण तक कैसे पहुँचेंगे?
पासकी अपने फ़िशिंग-प्रतिरोधी डिज़ाइन के माध्यम से महत्वपूर्ण सुरक्षा लाभ प्रदान करती हैं। यह विशिष्ट डोमेन से जुड़ी पब्लिक-की क्रिप्टोग्राफी का उपयोग करती है, जिससे हमलावरों के लिए यूज़र्स को धोखा देकर धोखाधड़ी वाली साइटों पर प्रमाणित करना असंभव हो जाता है। वे क्रेडेंशियल के दोबारा उपयोग को खत्म करती हैं क्योंकि प्रत्येक पासकी एक विशिष्ट सेवा के लिए अद्वितीय होती है, जिसका अर्थ है कि एक सेवा के साथ समझौता दूसरों को प्रभावित नहीं करता है। इसके अलावा, वे याद किए गए सीक्रेट्स को क्रिप्टोग्राफ़िक कीज़ से बदलकर ब्रूट-फ़ोर्स हमलों से सुरक्षा प्रदान करती हैं, जिनका अनुमान या क्रैक नहीं किया जा सकता है।
फिर भी, ये शक्तिशाली लाभ उसी क्षण समाप्त हो जाते हैं जब कोई यूज़र पासकी प्रमाणीकरण को बायपास करके पासवर्ड से लॉग इन कर सकता है। इससे एक महत्वपूर्ण सवाल उठता है: पूरी सुरक्षा के लिए अकेले पासकी ही काफ़ी क्यों नहीं हैं? इसका जवाब यह समझने में है कि जब तक पासवर्ड का दरवाज़ा खुला रहेगा, हमलावर उसमें से घुसने की कोशिश करेंगे। इससे भी ज़्यादा ज़रूरी सवाल यह है, अकाउंट रिकवरी को वह छिपी हुई कमज़ोरी क्या बनाती है जो आपके पूरे पासकी कार्यान्वयन को कमज़ोर कर सकती है? हाल के हाई-प्रोफ़ाइल उल्लंघनों ने दिखाया है कि हमलावर प्राथमिक प्रमाणीकरण के बजाय रिकवरी फ़्लो को तेज़ी से निशाना बना रहे हैं।
यह लेख आपको पासकी लागू करने से लेकर सच्ची पासवर्डलेस सुरक्षा प्राप्त करने तक की पूरी यात्रा में मार्गदर्शन करेगा, जिसमें इन सभी महत्वपूर्ण सवालों का व्यावहारिक समाधान और वास्तविक दुनिया के उदाहरणों के साथ समाधान किया जाएगा।
सच्चे पासवर्डलेस प्रमाणीकरण का मतलब है आपके सुरक्षा आर्किटेक्चर से पासवर्ड को पूरी तरह से खत्म करना। एक पासवर्डलेस सिस्टम में, यूज़र्स अपने प्रमाणीकरण यात्रा के किसी भी बिंदु पर पासवर्ड सेट, रीसेट या उपयोग नहीं कर सकते हैं। इसके बजाय, प्रमाणीकरण पूरी तरह से पासकी जैसे क्रिप्टोग्राफ़िक तरीकों पर निर्भर करता है।
कई संगठन "पासवर्डलेस" होने का दावा करते हैं, जबकि वे अभी भी एक फ़ॉलबैक विकल्प के रूप में पासवर्ड बनाए रखते हैं। यह सच्चा पासवर्डलेस नहीं है, बल्कि सिर्फ़ पासवर्ड-वैकल्पिक है। यह अंतर मायने रखता है क्योंकि जब तक आपके सिस्टम में कहीं भी पासवर्ड मौजूद हैं, जिसमें रिकवरी फ़्लो भी शामिल है, वे एक शोषण योग्य कमज़ोरी बने रहते हैं जिसे हमलावर निशाना बनाएँगे।
सच्ची पासवर्डलेस सुरक्षा के लिए प्राथमिक प्रमाणीकरण से पासवर्ड हटाना और यह सुनिश्चित करना दोनों आवश्यक है कि रिकवरी प्रक्रियाएँ समान रूप से phishing-प्रतिरोधी हों।
फ़ॉलबैक विकल्प के रूप में पासवर्ड बनाए रखना हर उस हमले के रास्ते को बनाए रखता है जिसे खत्म करने के लिए पासकी डिज़ाइन की गई हैं। हमलावर बस अपने phishing अभियानों को पासवर्ड एंट्री को लक्षित करने के लिए बदल देते हैं, जबकि credential stuffing और पासवर्ड स्प्रेइंग हमले अन्य उल्लंघनों से चुराए गए क्रेडेंशियल्स का उपयोग करना जारी रखते हैं। सोशल इंजीनियरिंग प्रभावी बनी रहती है क्योंकि यूज़र्स को अभी भी नकली सहायता एजेंटों को पासवर्ड बताने के लिए धोखा दिया जा सकता है।
जब तक पासवर्ड मौजूद हैं, वे सबसे कमज़ोर कड़ी बने रहते हैं, एक एकल प्रवेश बिंदु जो पासकी की phishing-प्रतिरोधी सुरक्षा को पूरी तरह से दरकिनार कर देता है।
सिर्फ़ लॉगिन अनुभव को देखना भी काफ़ी नहीं है। एक महत्वपूर्ण लेकिन अक्सर नज़रअंदाज़ किया जाने वाला हमला वेक्टर अकाउंट रिकवरी फ़्लो है। वे संगठन भी जिन्होंने पासकी लागू की हैं, कमज़ोर रह सकते हैं यदि उनकी रिकवरी प्रक्रिया SMS OTPs या ईमेल मैजिक लिंक जैसे फ़िशिंग योग्य तरीकों पर निर्भर करती है।
2023 में हाई-प्रोफ़ाइल MGM रिसॉर्ट्स उल्लंघन पर विचार करें, जहाँ हमलावरों ने प्राथमिक प्रमाणीकरण प्रणाली को लक्षित नहीं किया, बल्कि सोशल इंजीनियरिंग के माध्यम से अकाउंट रिकवरी प्रक्रिया का फायदा उठाया, जिससे सभी प्राथमिक सुरक्षा उपायों को बायपास कर दिया गया। इसी तरह, Okta सहायता प्रणाली के उल्लंघन ने दिखाया कि कैसे रिकवरी फ़्लो सबसे कमज़ोर कड़ी बन सकते हैं, जिससे हमलावरों को क्रेडेंशियल्स रीसेट करने और ग्राहक के वातावरण में अनधिकृत पहुँच प्राप्त करने की अनुमति मिलती है।
ये घटनाएँ एक महत्वपूर्ण सच्चाई को रेखांकित करती हैं: रिकवरी फ़्लो को सुरक्षित किए बिना पासकी लागू करना एक स्टील का दरवाज़ा लगाने जैसा है, जबकि खिड़कियाँ खुली छोड़ दी गई हों।
सच्चा passwordless authentication प्राप्त करना एक कदम नहीं है, यह एक रणनीतिक यात्रा है जिसके लिए सावधानीपूर्वक योजना, धीरे-धीरे कार्यान्वयन और निरंतर अनुकूलन की आवश्यकता होती है:
पहले चरण में पासकी को एक अतिरिक्त प्रमाणीकरण विधि के रूप में पेश करने पर ध्यान केंद्रित किया जाता है, जबकि मौजूदा विकल्पों को फ़ॉलबैक के रूप में बनाए रखा जाता है। यह नींव-निर्माण चरण यूज़र्स को नई तकनीक को समझने और उस पर भरोसा करने का समय देता है, जबकि घर्षण को कम करने के लिए परिचित तरीकों को उपलब्ध रखता है।
मुख्य कार्यान्वयन चरण:
सफलता के मेट्रिक्स:
एक बार जब पासकी उपलब्ध हो जाती हैं, तो ध्यान अपनाने की दर बढ़ाने और पासकी को पसंदीदा प्रमाणीकरण विधि बनाने पर केंद्रित हो जाता है। यह चरण रणनीतिक यूज़र जुड़ाव और अनुकूलन के माध्यम से पासकी को एक वैकल्पिक विकल्प से प्राथमिक प्रमाणीकरण विकल्प में बदल देता है।
मुख्य कार्यान्वयन चरण:
सफलता के मेट्रिक्स:
यहीं पर असली सुरक्षा परिवर्तन होता है: उन यूज़र्स के लिए पासवर्ड पूरी तरह से हटाना जो लगातार पासकी का उपयोग करते हैं। यह चरण उन यूज़र्स के लिए पासवर्ड निष्क्रिय करके प्राथमिक हमले के वेक्टर को समाप्त करता है जिन्होंने सफल passkey adoption का प्रदर्शन किया है।
मुख्य कार्यान्वयन चरण:
सफलता के मेट्रिक्स:
अंतिम चरण अंतिम vulnerability को संबोधित करता है: अकाउंट रिकवरी को फ़िशिंग-प्रतिरोधी प्रक्रिया में बदलना। यह चरण सुनिश्चित करता है कि रिकवरी फ़्लो प्राथमिक प्रमाणीकरण के सुरक्षा स्तर से मेल खाते हैं, जिससे बैकडोर हमलों को रोका जा सके।
मुख्य कार्यान्वयन चरण:
रिकवरी विकल्पों पर ध्यान दें: जबकि Digital Credentials API और Hardware Security Keys मजबूत सुरक्षा प्रदान करते हैं, वे अभी तक व्यापक रूप से अपनाए नहीं गए हैं, पहला अभी भी उभरती हुई तकनीक है और दूसरे के लिए यूज़र्स को भौतिक उपकरण खरीदने की आवश्यकता होती है।
जब बैकअप पासकी उपलब्ध नहीं होती हैं, तो लाइवनेस डिटेक्शन के साथ पहचान document verification एक व्यवहार्य विकल्प बन जाता है। आईडी के भौतिक स्वामित्व के बिना लाइवनेस जाँच को बायपास करने के संभावित तरीकों के बावजूद, ये तरीके अभी भी पारंपरिक OTPs की तुलना में काफी मजबूत सुरक्षा प्रदान करते हैं, जिन्हें फ़िशिंग, SIM swapping या मैन-इन-द-मिडिल हमलों के माध्यम से आसानी से इंटरसेप्ट किया जा सकता है।
सफलता के मेट्रिक्स:
पासवर्डलेस आंदोलन प्रौद्योगिकी उद्योग में गति पकड़ रहा है, जिसमें प्रमुख कंपनियाँ पासवर्ड से दूर जा रही हैं।
कई कंपनियों ने पहले ही अपने आंतरिक संचालन के लिए पूर्ण पासवर्ड उन्मूलन हासिल कर लिया है। Okta, Yubico और Cloudflare ने आंतरिक रूप से प्रभावी रूप से शून्य पासवर्ड उपयोग तक पहुँच गए हैं और उनके लॉगिन फ़्लो पासवर्ड बिल्कुल स्वीकार नहीं करेंगे।
टेक दिग्गज Google, Apple, Microsoft और X सक्रिय रूप से पासवर्ड को अनुपयोगी बना रहे हैं लेकिन उन्हें पूरी तरह से समाप्त नहीं किया है। उनका दृष्टिकोण संक्रमण काल के दौरान यूज़र की पसंद के साथ सुरक्षा सुधारों को संतुलित करता है।
Google ने सभी खातों के लिए डिफ़ॉल्ट रूप से "जब संभव हो पासवर्ड छोड़ें" को चालू करके एक आक्रामक रुख अपनाया है, जिससे पासकी पसंदीदा प्रमाणीकरण विधि बन गई है, जबकि यूज़र्स को ज़रूरत पड़ने पर ऑप्ट-आउट करने की अनुमति भी दी गई है। यह ऑप्ट-आउट दृष्टिकोण पासवर्डलेस की ओर मजबूत गति बनाता है, जबकि उन यूज़र्स के लिए लचीलापन बनाए रखता है जो अभी तक संक्रमण के लिए तैयार नहीं हैं।
Microsoft एक कदम आगे बढ़कर यूज़र्स को आज अपने खातों से अपने पासवर्ड पूरी तरह से हटाने की अनुमति देता है, भविष्य में "अंततः पासवर्ड समर्थन को पूरी तरह से हटाने" की योजना के साथ। यह स्पष्ट रोडमैप यूज़र्स को संकेत देता है कि पासवर्ड का समय समाप्त हो रहा है, जिससे पासवर्डलेस तरीकों को जल्दी अपनाने के लिए प्रोत्साहित किया जा रहा है।
Apple ने अपने पूरे पारिस्थितिकी तंत्र में पासकी को एकीकृत किया है और उनके उपयोग को सक्रिय रूप से बढ़ावा देता है, हालांकि Apple ID पासवर्ड एक फ़ॉलबैक विकल्प के रूप में उपलब्ध रहते हैं। उनका दृष्टिकोण passkey adoption को यथासंभव घर्षण रहित बनाने के लिए Apple उपकरणों में सहज सिंक्रनाइज़ेशन का लाभ उठाता है।
ये कंपनियाँ तत्काल बदलाव के लिए मजबूर नहीं कर रही हैं, लेकिन एक स्पष्ट संदेश भेज रही हैं: एक बार अपनाने की दर महत्वपूर्ण स्तर पर पहुँच जाने पर पासवर्ड गायब हो जाएँगे। उनकी रणनीतियों में पासकी को डिफ़ॉल्ट बनाना, यूज़र्स को लाभों के बारे में शिक्षित करना और धीरे-धीरे पासवर्ड की कार्यक्षमता को कम करना शामिल है।
पासवर्ड हटाने का निर्णय जल्दबाज़ी में या सार्वभौमिक रूप से लागू नहीं किया जाना चाहिए। इसके बजाय, एक डेटा-संचालित, क्रमिक दृष्टिकोण अपनाएँ जो यूज़र के व्यवहार, डिवाइस क्षमताओं और जोखिम प्रोफाइल पर विचार करता है।
आज गंभीर फ़िशिंग हमलों का सामना कर रहे उच्च-जोखिम वाले क्षेत्रों को अपनी पासवर्डलेस यात्रा तुरंत शुरू करनी चाहिए, लेकिन फिर भी एक क्रमिक, रणनीतिक रोलआउट का पालन करना चाहिए:
इन संगठनों के लिए, तत्काल कार्रवाई महत्वपूर्ण है, लेकिन सफलता के लिए अभी भी एक व्यवस्थित, क्रमिक रोलआउट दृष्टिकोण की आवश्यकता है। आज ही शुरू करें, लेकिन उच्च अपनाने को सुनिश्चित करने और यूज़र लॉकआउट से बचने के लिए रणनीतिक रूप से रोल आउट करें।
एक छोटे उपसमूह से शुरू करें: अपनी पासवर्डलेस यात्रा उन यूज़र्स के साथ शुरू करें जो लगातार पासकी उपयोग का प्रदर्शन करते हैं। ये शुरुआती अपनाने वाले व्यापक तैनाती से पहले संभावित मुद्दों की पहचान करने में आपकी मदद करेंगे।
यूज़र व्यवहार पैटर्न का विश्लेषण करें:
इन पैटर्नों के आधार पर पासवर्ड निष्क्रिय करने के लिए पात्र यूज़र्स:
कॉर्बाडो ऊपर वर्णित पासवर्डलेस यात्रा के सभी चार चरणों के माध्यम से संगठनों का मार्गदर्शन करने के लिए एक व्यापक प्लेटफ़ॉर्म प्रदान करता है। प्रारंभिक पासकी कार्यान्वयन से लेकर पूर्ण पासवर्ड उन्मूलन प्राप्त करने तक, कॉर्बाडो का समाधान तकनीकी जटिलता को संभालता है, जबकि सफल यूज़र अपनाने के लिए आवश्यक उपकरण प्रदान करता है।
चरण 1 और 2 समर्थन: कॉर्बाडो मौजूदा प्रमाणीकरण स्टैक के साथ seamless passkey integration प्रदान करता है, इंटेलिजेंट प्रॉम्प्ट जो अपनाने की दर को अधिकतम करते हैं और पासकी निर्माण और उपयोग पैटर्न को ट्रैक करने के लिए विस्तृत एनालिटिक्स। प्लेटफ़ॉर्म की Passkey Intelligence सुविधा स्वचालित रूप से डिवाइस क्षमताओं और यूज़र व्यवहार के आधार पर यूज़र अनुभव को अनुकूलित करती है, जिससे सहज ऑनबोर्डिंग सुनिश्चित होती है।
चरण 3 और 4 कार्यान्वयन: उन संगठनों के लिए जो पासवर्ड को पूरी तरह से हटाने के लिए तैयार हैं, कॉर्बाडो यूज़र की तैयारी के आधार पर धीरे-धीरे पासवर्ड निष्क्रिय करने में सक्षम बनाता है, जबकि सुरक्षित, फ़िशिंग-प्रतिरोधी रिकवरी फ़्लो बनाए रखता है।
क्रॉस-प्लेटफ़ॉर्म संगतता, फ़ॉलबैक तंत्र और यूज़र अनुभव अनुकूलन को संभालकर, कॉर्बाडो पासवर्डलेस परिवर्तन को वर्षों से महीनों तक तेज करता है, जिससे संगठन फ़िशिंग-प्रतिरोधी प्रमाणीकरण प्राप्त करते हुए अपने मुख्य व्यवसाय पर ध्यान केंद्रित कर सकते हैं।
सच्चे passwordless authentication की यात्रा उन दो महत्वपूर्ण सवालों का जवाब देती है जो हमने शुरुआत में उठाए थे:
पूरी सुरक्षा के लिए अकेले पासकी ही काफ़ी क्यों नहीं हैं? क्योंकि सुरक्षा केवल अपनी सबसे कमज़ोर कड़ी जितनी ही मजबूत होती है। जब तक पासवर्ड एक फ़ॉलबैक के रूप में भी उपलब्ध रहते हैं, हमलावर बस उन्हें फ़िशिंग, credential stuffing या डाउनग्रेड हमलों के माध्यम से लक्षित करने के लिए मुड़ जाएँगे। आपके सिस्टम में हर पासवर्ड पासकी के फ़िशिंग-प्रतिरोधी लाभों को कमज़ोर करता है।
अकाउंट रिकवरी को छिपी हुई कमज़ोरी क्या बनाती है? रिकवरी फ़्लो अक्सर भुला दिया गया बैकडोर होते हैं। जैसा कि MGM रिसॉर्ट्स और Okta उल्लंघनों ने प्रदर्शित किया, हमलावर SMS OTPs या ईमेल मैजिक लिंक जैसे कमज़ोर रिकवरी तरीकों का फायदा उठाकर मजबूत पासकी कार्यान्वयन को तेज़ी से बायपास करते हैं। यह एक स्टील का दरवाज़ा लगाने जैसा है, जबकि खिड़कियाँ खुली छोड़ दी गई हों।
सच्ची पासवर्डलेस सुरक्षा के लिए पूरी यात्रा को पूरा करने की आवश्यकता है: पासकी लागू करना, अपनाने को बढ़ावा देना, पासवर्ड को पूरी तरह से हटाना और फ़िशिंग-प्रतिरोधी तरीकों से रिकवरी फ़्लो को सुरक्षित करना। केवल रिकवरी प्रक्रियाओं में छिपे हुए सभी पासवर्ड दरवाज़ों को बंद करके ही संगठन वास्तव में सुरक्षित प्रमाणीकरण प्राप्त कर सकते हैं।
Related Articles
Table of Contents