यह पेज अपने-आप अनुवादित किया गया है। मूल अंग्रेज़ी संस्करण पढ़ें यहाँ.

बैंकिंग Passkeys रिपोर्ट. passkey कार्यक्रमों के लिए व्यावहारिक मार्गदर्शन, रोलआउट पैटर्न और KPIs।
हमारे पिछले पासकी PSD2 ब्लॉग पोस्ट में, हमने चर्चा की थी कि Revolut और Finom जैसे फिनटेक द्वारा पासकी का पहले से ही कैसे उपयोग किया जा रहा है और वे बैंकिंग की डिजिटल सुरक्षा में कैसे सुधार करते हैं।
पासकी दो मुख्य रूपों में आती हैं: सिंक की गई पासकी (synced passkeys) और डिवाइस-बाउंड पासकी (device-bound passkeys)। जहाँ सिंक की गई पासकी उपयोगकर्ताओं को कई डिवाइसों पर निर्बाध रूप से प्रमाणित करने की अनुमति देती हैं, वहीं डिवाइस-बाउंड पासकी सख्ती से एक पासकी डिवाइस जैसे कि हार्डवेयर सुरक्षा कुंजी या स्थानीय ऑथेंटिकेटर से जुड़ी होती हैं।
चार ब्लॉग पोस्ट की इस श्रृंखला के साथ, हम गहराई से विश्लेषण करना चाहते हैं कि विभिन्न प्रकार की पासकी (डिवाइस-बाउंड बनाम सिंक की गई) SCA और PSD2 आवश्यकताओं का कैसे अनुपालन करती हैं।
श्रृंखला का यह पहला भाग डिवाइस-बाउंड और सिंक की गई पासकी के बीच के अंतर को समझने के बारे में है।
दूसरा भाग बताता है कि PSD2 और मजबूत ग्राहक प्रमाणीकरण (Strong Customer Authentication - SCA) का क्या अर्थ है, इसे समझने योग्य तरीके से, इसके ऐतिहासिक विकास को भी प्रस्तुत करता है।
श्रृंखला का तीसरा भाग दिखाता है कि विभिन्न प्रकार की पासकी SCA का कैसे अनुपालन करती हैं और इसका उन बैंकों, फिनटेक और वित्तीय संस्थानों के लिए क्या अर्थ है जो पासकी अपनाने के बारे में सोचते हैं।
श्रृंखला का चौथा और अंतिम भाग यह निष्कर्ष निकालता है कि भविष्य में SCA और पासकी के लिए PSD3 / PSR का क्या अर्थ होगा।
हमारे पिछले ब्लॉग पोस्ट के प्रकाशन के बाद, हमें पासकी पर हमारे रुख, विशेष रूप से PSD2 ढांचे के तहत SCA के संबंध में, बहुत सारे अनुवर्ती प्रश्न प्राप्त हुए। न केवल पासकी के अनुप्रयोग को समझने में, बल्कि यह भी समझने में स्पष्ट रुचि है कि वे नियामक तकनीकी मानकों (RTS) के साथ कैसे संरेखित होते हैं। इसके अतिरिक्त, हितधारक पासकी के उपयोग पर यूरोपीय बैंकिंग प्राधिकरण (EBA) सहित नियामकों से संभावित व्याख्याओं और मार्गदर्शन के बारे में उत्सुक हैं।
इसे पहचानते हुए, हमारा उद्देश्य गहराई से जानना है कि PSD2 निर्देश, SCA पर RTS के भीतर पासकी को कैसे एकीकृत किया जा सकता है और इस तकनीक के उपयोग पर हमारी स्थिति पर स्पष्टता प्रदान करना है। हम यह जानने के लिए मौजूदा EBA प्रश्नों और उत्तरों का भी पता लगाएंगे कि नियामक और EBA पासकी को कैसे देख सकते हैं। यह परीक्षण न केवल सिंक की गई और डिवाइस-बाउंड पासकी के बीच के अंतरों को संबोधित करेगा, बल्कि सुरक्षा और उपयोगकर्ता अनुभव दोनों को बढ़ाने में उनके व्यावहारिक अनुप्रयोगों को भी संबोधित करेगा।
Igor Gjorgjioski
Head of Digital Channels & Platform Enablement, VicRoads
We hit 80% mobile passkey activation across 5M+ users without replacing our IDP.
See how VicRoads scaled passkeys to 5M+ users — alongside their existing IDP.
Read the case studyबारीकियों को समझकर, हितधारक सूचित निर्णय ले सकते हैं जो न केवल PSD2 की कठोर आवश्यकताओं का अनुपालन करते हैं बल्कि डिजिटल लेनदेन को सुरक्षित करने के लिए नवीनतम प्रमाणीकरण तकनीक का लाभ भी उठाते हैं। हमारी चर्चा का उद्देश्य प्रमाणीकरण प्रक्रियाओं में पासकी को एकीकृत करने के मार्ग को और अधिक रोशन करना है, यह सुनिश्चित करना है कि सुरक्षा उपाय विकसित हो रहे डिजिटल परिदृश्य के साथ तालमेल बनाए रखें।
बेशक, PSD2 के अंतर्गत आने वाली प्रत्येक विनियमित संस्था को नियामक लक्ष्यों को पूरा करने के तरीके पर अपने स्वयं के निर्णय लेने की आवश्यकता होती है, क्योंकि प्रत्येक कार्यान्वयन की अपनी जटिलताएँ होती हैं। यह व्यक्तिगत दृष्टिकोण स्वीकार करता है कि जबकि नियामक ढांचा एक समान मानक प्रदान करता है, इन मानकों का व्यावहारिक अनुप्रयोग विभिन्न संगठनों में उनके अद्वितीय परिचालन वातावरण, तकनीकी क्षमताओं और उपयोगकर्ता आधारों के कारण काफी भिन्न होगा।
इस प्रकार, जबकि हमारी अंतर्दृष्टि का उद्देश्य मार्गदर्शन और सूचित करना है, वे आदेशात्मक नहीं हैं। प्रत्येक संस्था को अपनी सुरक्षा और प्रमाणीकरण प्रोटोकॉल में पासकी को एकीकृत करने में अपनी विशिष्ट परिस्थितियों और चुनौतियों पर विचार करना चाहिए।
डिवाइस-बाउंड और सिंक की गई पासकी के बीच के अंतर को समझने के लिए, हम संक्षेप में यह पता लगाएंगे कि इकोसिस्टम कैसे विकसित हुआ।
हम उनके तकनीकी विवरणों पर गहराई से नज़र डालने से पहले डिवाइस-बाउंड पासकी के इतिहास और विकास को देखकर शुरू करते हैं।
ऐतिहासिक रूप से, WebAuthn (पासकी का अंतर्निहित मानक) के भीतर प्रमाणीकरण तंत्र भौतिक उपकरणों से कसकर जुड़े हुए थे: सुरक्षा कुंजियाँ (उदा. YubiKeys)। पासकी को व्यापक रूप से अपनाने से पहले, एकल ऑथेंटिकेटर से बंधे FIDO2 क्रेडेंशियल सुरक्षा में स्वर्ण मानक का प्रतिनिधित्व करते थे। ये क्रेडेंशियल उस डिवाइस से जुड़े होते हैं जिस पर वे रहते हैं। इस बाइंडिंग का निहितार्थ महत्वपूर्ण था: क्रेडेंशियल को इसके मूल हार्डवेयर से परे स्थानांतरित या उपयोग नहीं किया जा सकता था।
यह दृष्टिकोण, प्रमाणीकरण प्रक्रिया को एक ही डिवाइस तक स्थानीयकृत करके सुरक्षा को बढ़ाते हुए, अनिवार्य रूप से व्यावहारिक सीमाओं का सामना करता था जिसने इसके व्यापक रूप से अपनाने को प्रभावित किया, विशेष रूप से सामान्य गैर-तकनीकी उपभोक्ताओं के बीच। उपयोगकर्ताओं को हर लॉगिन प्रयास के लिए अपने प्रमाणीकरण डिवाइस को उपलब्ध कराने के लिए मजबूर किया गया था जिसने न केवल उपयोगकर्ता की गतिशीलता को बाधित किया बल्कि उन परिदृश्यों में चिंताएं भी पैदा कीं जहां डिवाइस खो गया था, क्षतिग्रस्त हो गया था, या तुरंत सुलभ नहीं था।
इसके अलावा, उपभोक्ताओं में अतिरिक्त हार्डवेयर में निवेश करने की अनिच्छा भी थी। ऐतिहासिक रूप से, सामान्य उपभोक्ताओं के बीच समर्पित सुरक्षा कुंजियों का स्वामित्व और उपयोग बहुत कम रहा है। प्रमाणीकरण उद्देश्यों के लिए विशेष हार्डवेयर खरीदने की संभावना, इसके उन्नत सुरक्षा लाभों के बावजूद, B2C उपयोगकर्ताओं के बहुमत के साथ अच्छी तरह से प्रतिध्वनित नहीं हुई, जो एक ही समय में आमतौर पर व्यापक फ़िशिंग अभियानों या क्रेडेंशियल स्टफिंग हमलों का लक्ष्य होते हैं।
Latest news के लिए हमारे Passkeys Substack को subscribe करें.
डिवाइस-बाउंड पासकी की विशेषता खोजे जाने योग्य (discoverable) और गैर-खोजे जाने योग्य (non-discoverable) क्रेडेंशियल में उनके विशिष्ट वर्गीकरण से होती है, एक भेद जो मुख्य रूप से उनकी खोज क्षमता को परिभाषित करता है। लेकिन डिवाइस-बाउंड कुंजियों को अलग करने वाला मुख्य कारक WebAuthn क्रेडेंशियल गुणों में एन्कैप्सुलेटेड है, विशेष रूप से isBackupEligible और isBackupSynchronized फ़्लैग के माध्यम से। डिवाइस-बाउंड पासकी के लिए, इनमें से दोनों फ़ील्ड शून्य पर सेट हैं, यह दर्शाता है कि क्रेडेंशियल डिवाइसों में बैकअप या सिंक्रोनाइज़ेशन के लिए योग्य नहीं हैं। ये विशेषताएं उस भौतिक डिवाइस से उनके आंतरिक लिंक को रेखांकित करती हैं जिस पर वे बनाए गए थे, यह सुनिश्चित करते हुए कि क्रेडेंशियल बंधा हुआ रहता है और केवल उसी विशिष्ट हार्डवेयर पर उपयोग करने योग्य है।
व्यवहार में डिवाइस-बाउंड क्रेडेंशियल्स का एक उल्लेखनीय उदाहरण Windows इकोसिस्टम के भीतर देखा जाता है। Windows 10 और Windows 11 पर Windows Hello क्रेडेंशियल डिवाइस-बाउंड बने हुए हैं—Windows Hello स्वयं अभी तक डिवाइसों के बीच पासकी सिंक नहीं करता है। हालाँकि, Microsoft ने (Edge 142 के साथ शुरू होकर) Microsoft Edge में पासकी सेविंग और सिंकिंग की शुरुआत करके एक महत्वपूर्ण पहला कदम उठाया है। Microsoft Password Manager के माध्यम से यह ब्राउज़र-स्तरीय सिंक, Edge का उपयोग करते समय पासकी को Windows डिवाइसों में सिंक करने में सक्षम बनाता है, ठीक उसी तरह जैसे Google Password Manager Windows पर Chrome ब्राउज़र में पासकी सिंक को सक्षम बनाता है। यह Windows पासकी क्षमताओं में एक महत्वपूर्ण प्रगति का प्रतिनिधित्व करता है, हालाँकि यह Windows Hello प्लेटफ़ॉर्म ऑथेंटिकेटर के बजाय Edge ब्राउज़र के लिए विशिष्ट है। Windows Hello पासकी डिवाइस-बाउंड बनी हुई हैं, लेकिन यह Edge एकीकरण Windows पर सिंक की गई पासकी की दिशा में एक व्यावहारिक मार्ग प्रदान करता है जबकि प्लेटफ़ॉर्म ऑथेंटिकेटर स्वयं भविष्य में सिंक का समर्थन करने के लिए विकसित हो सकता है।
दूसरी ओर, Google ने गैर-खोजे जाने योग्य पासकी के संबंध में एक स्पष्ट रुख व्यक्त किया है, यह दर्शाता है कि मौजूदा गैर-खोजे जाने योग्य पासकी भविष्य के कार्यान्वयन में गैर-सिंक्रनाइज़ रह सकती हैं। यह निर्णय इस व्यापक सिद्धांत के साथ संरेखित है कि गैर-खोजे जाने योग्य क्रेडेंशियल सख्ती से डिवाइस-बाउंड रहकर कुछ सुरक्षा संदर्भों में एक महत्वपूर्ण भूमिका निभाते हैं और खोजने योग्य नहीं हैं इसलिए पासकी के रूप में उपयोग नहीं किए जा सकते हैं।
इसके विपरीत, macOS और iOS के साथ Apple द्वारा अपनाया गया दृष्टिकोण काफी भिन्न है। Windows और Google की गैर-खोजे जाने योग्य कुंजियों के साथ देखी गई निश्चित, डिवाइस-बाउंड रणनीति के विपरीत, Apple का इकोसिस्टम केवल सिंक की गई पासकी की अनुमति देने की ओर अधिक झुकाव रखता है, विशेष रूप से iOS पर इसलिए WebAuthn के माध्यम से डिवाइस-बाउंड पासकी बनाना असंभव हो जाता है।
प्रमुख प्लेटफ़ॉर्म पर रणनीतियों का यह विभाजन WebAuthn क्रेडेंशियल्स के प्रबंधन के विविध दृष्टिकोणों को दर्शाता है, विशेष रूप से सुरक्षा, सुविधा और उपयोगकर्ता पहुंच के बीच संतुलन पर विचार करते समय। जबकि डिवाइस-बाउंड पासकी यह सुनिश्चित करके उच्च स्तर की सुरक्षा प्रदान करती हैं कि क्रेडेंशियल्स को उनके इच्छित डिवाइस के बाहर स्थानांतरित या दुरुपयोग नहीं किया जा सकता है, उद्योग उपयोगकर्ता अनुभव और गतिशीलता से समझौता किए बिना सुरक्षा मानकों को बनाए रखने वाले समाधानों की तलाश में विकसित होना जारी रखता है।
यहाँ भी, हम तकनीकी विवरणों का विश्लेषण करने से पहले सिंक की गई पासकी के ऐतिहासिक विकास पर एक नज़र डालते हैं। कभी-कभी सिंक की गई पासकी को सिंक करने योग्य पासकी (syncable passkeys) भी कहा जाता है।
2021 के मध्य से अंत के आसपास WebAuthn लेवल 2 और CTAP 2.1 विनिर्देशों के प्रकाशन के बाद, WebAuthn वर्किंग ग्रुप ने WebAuthn मानक के पासवर्ड को बदलने और अपनाने को बढ़ाने की क्षमता में बाधा डालने वाली प्राथमिक बाधाओं को दूर करने के उद्देश्य से एक महत्वपूर्ण उद्योग पहल शुरू की। यह पहल दो महत्वपूर्ण क्षेत्रों पर केंद्रित थी: अतिरिक्त हार्डवेयर सुरक्षा उपकरणों की आवश्यकता को समाप्त करना और मौजूदा मानकों के साथ पूर्ण बैकवर्ड अनुकूलता बनाए रखते हुए ऑथेंटिकेटर को खोने से जुड़े जोखिम को कम करना।
पहली चुनौती - नए हार्डवेयर की आवश्यकता को समाप्त करना - आधुनिक उपभोक्ता उपकरणों (उदा. Touch ID, Face ID, Windows Hello) में पाए जाने वाले अंतर्निहित प्लेटफ़ॉर्म ऑथेंटिकेटर्स के उपयोग के माध्यम से संबोधित किया गया था।
आधुनिक डिवाइस तेजी से विशेष सुरक्षा मॉड्यूल से लैस हो रहे हैं, जैसे कि Android पर Trusted Execution Environment (TEE), iOS और macOS पर Secure Enclave, और Windows डिवाइसों पर Trusted Platform Module (TPM)। ये अभिन्न सुरक्षा कीस्टोर पासकी के लिए एक मजबूत आधार के रूप में काम करते हैं, प्रभावी रूप से अंतर्निहित "सुरक्षा कुंजियों" के रूप में कार्य करते हैं। यह दृष्टिकोण सार्वजनिक कुंजी क्रिप्टोग्राफी को व्यापक रूप से अपनाने की अनुमति देता है, सुरक्षा का एक स्तर जो पहले केवल बाहरी हार्डवेयर सुरक्षा कुंजियों (उदा. YubiKeys) के माध्यम से प्राप्त किया जा सकता था, और बड़े पैमाने पर तकनीक-प्रेमी व्यक्तियों या अत्यधिक विनियमित उद्योगों के भीतर संगठनों तक ही सीमित था।
TEE, Secure Enclave, या TPM की क्षमताओं का दोहन करके, WebAuthn प्रोटोकॉल मजबूत, क्रिप्टोग्राफ़िक उपयोगकर्ता प्रमाणीकरण तंत्र प्रदान करने के लिए सशक्त होते हैं। अब, परिष्कृत प्रमाणीकरण विधियों को उपयोगकर्ता के अनुकूल और आम जनता के लिए सुलभ बना दिया गया है, अतिरिक्त, विशेष हार्डवेयर की आवश्यकता के बिना।
यह विकास डिजिटल सुरक्षा के दृष्टिकोण में बहुत मजबूत सुधार है, जो उपयोगकर्ता-केंद्रित सुरक्षा समाधानों को व्यापक रूप से अपनाने में महत्वपूर्ण भूमिका निभाने पर जोर देता है। जो संगठन सिंक की गई पासकी को अनुकूलित पासकी निर्माण और पासकी लॉगिन प्रवाह के साथ जोड़ते हैं, वे उच्चतम गोद लेने की दर देखते हैं। समकालीन उपकरणों की सुरक्षा सुविधाओं का उपयोग करके, उद्योग के प्रयास ने बाहरी हार्डवेयर की आवश्यकता को दूर करने की प्रारंभिक बाधा को सफलतापूर्वक पार कर लिया।
यह विकास डिजिटल प्रमाणीकरण इकोसिस्टम के एक नए युग में एक महत्वपूर्ण कदम था, जहां सार्वजनिक कुंजी क्रिप्टोग्राफी का व्यापक अनुप्रयोग उपयोग के मामलों की एक विस्तृत श्रृंखला के लिए सीधे लागू होता है और साथ ही उपयोगकर्ताओं के लिए प्रमाणीकरण को सरल बनाता है।
मोबाइल फोन खोने से जुड़े जोखिम को दूर करने के लिए और विस्तार से, उस पर संग्रहीत पासकी को, उद्योग की पहल खोजे जाने योग्य क्रेडेंशियल्स को क्लाउड में सिंक्रनाइज़ करने में सक्षम बनाने पर केंद्रित थी। इस दृष्टिकोण ने प्रभावी रूप से क्रेडेंशियल्स को सख्ती से डिवाइस-बाउंड होने से लेकर मल्टी-डिवाइस होने तक बदल दिया और, अधिक सटीक रूप से, उपयोगकर्ता के खाते के साथ उनके क्लाउड प्रदाता, जैसे कि Apple डिवाइसों के लिए iCloud या Android डिवाइसों के लिए Google से बंधा हुआ।
इस व्यावहारिक समाधान का मतलब था कि भले ही किसी उपयोगकर्ता का फोन खो गया हो या बदल दिया गया हो, पहले से स्थापित क्रेडेंशियल स्थायी रूप से खो नहीं जाएंगे। इसके बजाय, इन क्रेडेंशियल्स को उपयोगकर्ता के क्लाउड खाते से पुनर्प्राप्त किया जा सकता है और एक नए डिवाइस पर सिंक किया जा सकता है। इस बदलाव ने भौतिक ऑथेंटिकेटर के नुकसान से जुड़ी असुविधा और सुरक्षा जोखिमों को काफी कम कर दिया।
क्लाउड सिंक्रोनाइज़ेशन का लाभ उठाकर, पासकी अब उपयोगकर्ता के डिवाइसों के बीच निर्बाध रूप से संक्रमण कर सकती है, उपयोग में आने वाले विशिष्ट डिवाइस की परवाह किए बिना अपनी अखंडता और सुरक्षा बनाए रख सकती है। उदाहरण के लिए, जब कोई उपयोगकर्ता किसी नए डिवाइस से वेबसाइट में लॉग इन करता है, तो उनके क्लाउड खाते में उपलब्ध क्रेडेंशियल प्रमाणीकरण के लिए स्वत:-सुझाए जा सकते हैं। यदि आवश्यक हो, तो इन क्रेडेंशियल्स को नए डिवाइस पर प्रेषित किया जा सकता है, जिससे विभिन्न प्लेटफ़ॉर्म और डिवाइसों में एक सुसंगत और सुरक्षित प्रमाणीकरण अनुभव बना रहता है।
क्लाउड-सिंक्ड, अकाउंट-बाउंड क्रेडेंशियल्स में यह संक्रमण डिजिटल सुरक्षा के लिए एक व्यावहारिक दृष्टिकोण का प्रतिनिधित्व करता है। यह आधुनिक डिवाइस उपयोग की वास्तविकताओं और डिवाइस एक्सचेंजों की आम घटना को स्वीकार करता है, चाहे वह नुकसान, क्षति या अपग्रेड के माध्यम से हो। क्रेडेंशियल्स को उपयोगकर्ता के क्लाउड खाते से जोड़कर - चाहे वह Apple के iCloud के साथ हो या Google की क्लाउड सेवाओं के साथ - समाधान न केवल डिवाइस खोने से जुड़े जोखिम को कम करता है बल्कि कई डिवाइसों में अपनी डिजिटल पहचान को प्रबंधित करने और पुनर्प्राप्त करने की उपयोगकर्ता की क्षमता को भी बढ़ाता है।
यह विकास प्रभावी रूप से WebAuthn के मजबूत, क्रिप्टोग्राफ़िक प्रमाणीकरण तंत्र की प्रयोज्यता को व्यापक बनाता है, जिससे वे वास्तविक दुनिया के उपयोगकर्ता परिदृश्यों के लिए अधिक अनुकूल हो जाते हैं। यह भी सुनिश्चित करता है कि मजबूत प्रमाणीकरण सुलभ और प्रबंधनीय है, न केवल तकनीकी पृष्ठभूमि वाले या अत्यधिक विनियमित उद्योगों में उन लोगों के लिए बल्कि कई डिवाइसों के साथ डिजिटल दुनिया को नेविगेट करने वाले औसत उपयोगकर्ता के लिए भी।
पासकी क्यों महत्वपूर्ण हैं?
पासवर्ड और फ़िशिंग उद्यमों को जोखिम में डालते हैं। पासकी सुरक्षा और UX को संतुलित करने वाला एकमात्र MFA समाधान प्रदान करती हैं। हमारा श्वेतपत्र कार्यान्वयन और व्यावसायिक प्रभाव को कवर करता है।

सिंक की गई पासकी को खोजे जाने योग्य क्रेडेंशियल या रेजिडेंट कुंजी के रूप में भी जाना जाता है। इन्हें डिवाइस-बाउंड कुंजियों से दो महत्वपूर्ण गुणों से अलग किया जाता है: isBackupEligible और isBackedUp के अलग-अलग मान होते हैं। सिंक की गई पासकी के लिए, isBackupEligible ध्वज 1 पर सेट होता है, यह दर्शाता है कि ये क्रेडेंशियल बैकअप के लिए योग्य हैं। क्लाउड में सफल सिंक्रोनाइज़ेशन पर, isBackedUp ध्वज भी 1 पर सेट हो जाता है, यह पुष्टि करते हुए कि क्रेडेंशियल ठीक से सिंक हो गया है। यह ध्यान रखना महत्वपूर्ण है कि सिंक्रोनाइज़ेशन की स्थिति समय के साथ बदल सकती है, जो डिवाइस के उपयोग और प्रबंधन की गतिशील प्रकृति को दर्शाती है।
जब प्लेटफ़ॉर्म रेजिडेंट कुंजियों का अनुरोध करते हैं, "requireResidentKey" पैरामीटर को required या preferred पर सेट करके, क्लाउड सेवाओं का समर्थन करने वाले प्लेटफ़ॉर्म स्वचालित रूप से सिंक की गई पासकी बनाते हैं। यह प्रक्रिया सुनिश्चित करती है कि उपयोगकर्ता अपने क्रेडेंशियल्स पर भरोसा कर सकते हैं जो उनके विभिन्न डिवाइसों में सुलभ हैं। Windows पर, सिंक की गई पासकी अब Microsoft Edge/Microsoft Password Manager (ब्राउज़र-स्तरीय सिंक) के माध्यम से उपलब्ध हैं, जबकि Windows Hello प्लेटफ़ॉर्म ऑथेंटिकेटर क्रेडेंशियल डिवाइस-बाउंड बने हुए हैं। पासकी प्रबंधन क्षमताओं वाले तृतीय-पक्ष पासवर्ड प्रबंधक (उदा. Dashlane, KeePassXC, 1Password) भी सभी प्लेटफ़ॉर्म पर सिंक प्रदान करते हैं। ऐसे परिदृश्यों में जहाँ सिंक की गई पासकी का उपयोग किया जाता है, isBackupEligible और isBackedUp फ़्लैग 1 पर सेट होते हैं, जो बैकअप पात्रता और सफल सिंक्रोनाइज़ेशन का संकेत देते हैं।
इसके अलावा, जबकि वर्तमान में उस विशिष्ट ऑथेंटिकेटर की पहचान करना अभी भी संभव है जहाँ पासकी संग्रहीत की गई है, इनमें से अधिकांश क्रेडेंशियल्स के लिए सत्यापन (attestation) की अनुपस्थिति का मतलब है कि उनकी उत्पत्ति को क्रिप्टोग्राफ़िक रूप से सत्यापित नहीं किया जा सकता है। यह पहलू केवल WebAuthn के मानक तंत्र के माध्यम से सिंक की गई पासकी की सुरक्षा वंशावली की गारंटी देने में संभावित सीमा को उजागर करता है।
सिंक की गई पासकी में यह विकास अनिवार्य रूप से उन्हें क्लाउड-आधारित सिंक्रोनाइज़ेशन ढांचे में एकीकृत करके खोजे जाने योग्य क्रेडेंशियल्स के दायरे को विस्तृत करता है। इन कुंजियों को बैकअप-योग्य बनाकर और उपयोगकर्ता के डिवाइसों में उनके सिंक्रोनाइज़ेशन को सुनिश्चित करके, WebAuthn डिजिटल प्रमाणीकरण में दो मुख्य चुनौतियों को संबोधित करता है: खोए हुए डिवाइसों के कारण पहुंच खोने का जोखिम और कई डिवाइस-बाउंड क्रेडेंशियल्स के प्रबंधन की असुविधा।
डिवाइस-बाउंड से सिंक की गई पासकी में संक्रमण ने WebAuthn वर्किंग ग्रुप के भीतर एक महत्वपूर्ण संवाद शुरू किया, जो उन्नत सुरक्षा उपायों की आवश्यकता, शामिल कानूनी सवालों और एक ऐसे समझौते पर केंद्रित था जो उपभोक्ता के अनुकूल और सुरक्षित दोनों था।
सिंक की गई पासकी को अपनाने का जश्न क्लाउड सिंक्रोनाइज़ेशन और निर्बाध मल्टी-डिवाइस कार्यक्षमता जैसी सुविधाओं के माध्यम से उपयोगकर्ता की सुविधा और सुरक्षा को बढ़ाने के वादे के लिए मनाया गया। हालाँकि, इसने कुछ रिलायिंग पार्टीज़ (RPs) के बीच कुछ असुविधा पेश की, विशेष रूप से उच्च आवश्यकताओं वाले वातावरण में सुरक्षा और अनुपालन के निहितार्थों के संबंध में। बहस का सार एक ऐसे तंत्र की आवश्यकता थी जिसने सुनिश्चित किया कि सिंक की गई पासकी भी विशिष्ट डिवाइसों से संबंध बनाए रखे, एक अवधारणा जो संवेदनशील लेनदेन से निपटने वाले या कड़े नियामक मानकों के तहत काम करने वाले रिलायिंग पार्टीज़ के लिए महत्वपूर्ण है।
पासकी को अपनाने में असमर्थ या अनिच्छुक RPs के लिए, महत्वपूर्ण अनुप्रयोगों में इन क्रेडेंशियल्स को विशिष्ट डिवाइसों से बांधने के लिए एक विश्वसनीय विधि की अनुपस्थिति ने एक महत्वपूर्ण चुनौती पेश की। कुछ RPs द्वारा ऐसे तंत्र को बहुत महत्वपूर्ण माना गया था। इस डिवाइस-बाइंडिंग क्षमता की कमी, एक उम्मीद जो शायद स्पष्ट रूप से नहीं बताई गई थी, लेकिन निश्चित रूप से अपेक्षित थी, उनके दृष्टिकोण से एक गंभीर आश्चर्य और विश्वास के उल्लंघन का प्रतिनिधित्व करती थी।
चर्चा ने निष्कर्ष निकाला कि हितों का सामंजस्य होना चाहिए, लेकिन पहले पासकी फैलाने की व्यापक भलाई को प्राथमिकता दी जानी चाहिए। चर्चा में devicePubKey एक्सटेंशन को उन चिंताओं को दूर करने के एक तरीके के रूप में देखा गया था, लेकिन बाद में इसे supplementalPubKeys से बदल दिया गया जो वर्तमान WebAuthn लेवल 3 ड्राफ्ट में बहुत व्यापक दृष्टिकोण अपनाता है। दुर्भाग्य से अगस्त 2024 में इस दृष्टिकोण को भी बंद कर दिया गया था।
आइए विश्लेषण करें कि supplementalPubKeys एक्सटेंशन के साथ समझौता कैसे बना और इसका तकनीकी अर्थ क्या है।
devicePubKey एक्सटेंशन से supplementalPubKeys एक्सटेंशन में संक्रमण के आसपास की चर्चा WebAuthn विनिर्देश की गतिशील प्रकृति पर प्रकाश डालती है। प्रारंभ में, devicePubKey ने डिवाइस-बाउंड सार्वजनिक कुंजियों के माध्यम से सुरक्षा बढ़ाने के लिए कार्य किया, लेकिन बाद में इसे WebAuthn Level 3 Editor's Working Draft में supplementalPubKeys के सुझाव द्वारा बदल दिया गया। यह नया एक्सटेंशन प्रमाणीकरण प्रक्रियाओं को बढ़ाने के लिए कई कुंजियों की अनुमति देकर अधिक व्यापक समाधान प्रदान करता है।
बहस का मूल विभिन्न डिवाइसों और प्लेटफ़ॉर्म पर पासकी को व्यापक रूप से अपनाने और व्यावहारिक उपयोगिता के साथ उन्नत सुरक्षा उपायों को संतुलित करने पर केंद्रित था। supplementalPubKeys एक्सटेंशन इन प्राथमिकताओं के संयोजन का प्रतिनिधित्व करता है, जो सख्त प्रमाणीकरण को सक्षम बनाता है। उदाहरण के लिए, यह सत्यापन विवरण (attestation statements) के साथ अतिरिक्त "उप-कुंजियों" की अनुमति देकर कुछ प्रमाणीकरण मानकों की आवश्यकता वाले नियमों को समायोजित करता है। ये कुंजियाँ प्रमाणीकरण आवश्यकताओं के अनुपालन का संकेत दे सकती हैं, संभावित रूप से कुछ शर्तों के तहत अतिरिक्त साइन-इन चुनौतियों की आवश्यकता को कम कर सकती हैं (पासकी के साथ भी)।
WebAuthn ड्राफ्ट से सीधे एक उदाहरण:
"मान लीजिए कि किसी वेबसाइट पर कुछ जियोलोकेशन सिग्नल के साथ साइन-इन अनुरोध दिखाई देता है जो पहले इस उपयोगकर्ता खाते के लिए नहीं देखा गया है, और खाते के लिए देखे गए सामान्य उपयोग के घंटों के बाहर है। मल्टी-डिवाइस क्रेडेंशियल द्वारा स्वयं किए गए दावे के साथ भी, जोखिम को अनुरोध की अनुमति न देने के लिए पर्याप्त उच्च माना जा सकता है। लेकिन अगर किसी सप्लीमेंटल कुंजी से हस्ताक्षर जो डिवाइस-बाउंड है, और जो इस उपयोगकर्ता के लिए अच्छी तरह से स्थापित है, को भी प्रस्तुत किया जा सकता है, तो यह संतुलन को झुका सकता है।"
चर्चा के दौरान यह प्रकाश डाला गया कि ये केवल सुरक्षा के लिए अत्यधिक उच्च आवश्यकताओं वाले RPs के लिए थे (उदा. सार्वजनिक क्षेत्र (government) के संदर्भ में)।
प्रतिक्रिया को शामिल करके और विशिष्ट उपयोग के मामलों को संबोधित करके - जिसमें विनियमित वित्तीय लेनदेन और मल्टी-डिवाइस क्रेडेंशियल वातावरण में डिवाइस-बाउंड सिग्नल की आवश्यकता भी शामिल है - WebAuthn समुदाय का उद्देश्य सुरक्षा और इंटरऑपरेबिलिटी दोनों चिंताओं को दूर करना था। supplementalPubKeys एक्सटेंशन इस प्रकार एक ऐसा दृष्टिकोण है जो मजबूत सुरक्षा सुविधाएँ प्रदान करने का प्रयास करता है, साथ ही पासकी को व्यापक रूप से अपनाने के लिए आवश्यक निर्बाध उपयोगकर्ता अनुभव और व्यापक अनुकूलता का भी समर्थन करता है। यह एक पूरी तरह से वैकल्पिक एक्सटेंशन है जो पिछले 2 वर्षों में देखे गए पासकी कार्यान्वयन में हस्तक्षेप नहीं करता है।
अधिक समावेशी और लचीले ढांचे की दिशा में यह विकास वेब प्रमाणीकरण विधियों को सख्त उपयोग के मामलों में भी सुधारने के लिए WebAuthn समुदाय की प्रतिबद्धता को रेखांकित करता है।
WebAuthn में पेश किया गया supplementalPubKeys एक्सटेंशन प्राथमिक क्रेडेंशियल के साथ अतिरिक्त कीपेयर (keypairs) के उपयोग की अनुमति देता है।
मूल GitHub issue से लिया गया
छवि मूल GitHub issue (pk = पासकी, pspk = प्रदाता सप्लीमेंटल कुंजी, dspk = डिवाइस सप्लीमेंटल कुंजी) से ली गई supplementalPubKey की अवधारणा दिखाती है।
यहां बताया गया है कि यह कैसे काम करता है और इसका इच्छित उपयोग क्या है:
supplementalPubKey का उद्देश्य और कार्यक्षमता
supplementalPubKey के उपयोग के मामले और उदाहरण
supplementalPubKey के तकनीकी पहलू
यह ध्यान रखना महत्वपूर्ण है कि, अप्रैल 2024 तक, supplementalPubKeys एक्सटेंशन को किसी भी प्रमुख ब्राउज़र द्वारा अपनाया नहीं गया है, और WebAuthn लेवल 3 विनिर्देश अभी भी विकास के अधीन है और परिवर्तन के अधीन है। क्या इस सुविधा को विनिर्देश के अंतिम संस्करण में शामिल किया जाएगा, और इसके संभावित भविष्य के कार्यान्वयन और अपनाने, अनिश्चित बना हुआ है, क्योंकि वर्तमान में यह केवल संपादक के ड्राफ्ट (Editor's Draft) में है।
अगस्त 2024 तक, supplementalPubKeys एक्सटेंशन को आधिकारिक तौर पर बंद कर दिया गया है। WebAuthn वर्किंग ग्रुप ने अपर्याप्त समर्थन के कारण इस सुविधा को हटाने का निर्णय लिया। इस एक्सटेंशन का अप्रचलन भी एक नई दिशा पर प्रकाश डालता है। वर्तमान में, FIDO Alliance उच्च-सुरक्षा आवश्यकताओं वाले रिलायिंग पार्टीज़ का समर्थन करने के लिए एक अलग दृष्टिकोण विकसित करने पर काम कर रहा है। इस आगामी समाधान से supplementalPubKeys के बंद होने से बचे अंतराल को दूर करने और उन परिदृश्यों में प्रमाणीकरण प्रक्रियाओं को मजबूत करने के लिए नए तरीके पेश करने की उम्मीद है जहां कड़े सुरक्षा मानक महत्वपूर्ण हैं।
अप्रचलन के बारे में अधिक जानकारी के लिए, आधिकारिक WebAuthn GitHub pull request देखें।
डिवाइस-बाउंड और सिंक की गई पासकी के बीच के अंतर को समझना आवश्यक है, लेकिन बैंकों को बड़े पैमाने पर इन अंतरों को संचालित करने के लिए टूलिंग की भी आवश्यकता होती है। Corbado का प्लेटफ़ॉर्म डिवाइस ट्रस्ट इंटेलिजेंस (device trust intelligence) प्रदान करता है जो स्वचालित रूप से पासकी प्रकारों को वर्गीकृत करता है और प्रत्येक पर सही SCA उपचार लागू करता है।
Corbado का डिवाइस ट्रस्ट डैशबोर्ड दिखाता है कि कैसे डिवाइस-बाउंड और सिंक की गई पासकी उत्पादन में अलग तरह से काम करती हैं। शून्य स्टेप-अप आवश्यकताओं के साथ डिवाइस-बाउंड पासकी उच्च सफलता दर (99.1%) प्राप्त करती हैं, जबकि डिवाइस ट्रस्ट सिग्नल के साथ सिंक की गई पासकी नए उपकरणों के लिए एक छोटी सी स्टेप-अप दर के साथ 98.4% तक पहुंच जाती हैं।
डैशबोर्ड डिवाइस वर्गीकरण को भी ट्रैक करता है - यह पहचानता है कि कौन से डिवाइस एकल उपयोगकर्ता के लिए अनन्य हैं (विशिष्ट बैंकिंग तैनाती में 92%), जो दो उपयोगकर्ताओं के बीच साझा किए जाते हैं (7%), और जो साझा/कियोस्क डिवाइस हैं (0.8%)। यह वर्गीकरण सीधे SCA अनुपालन निर्णयों में फ़ीड करता है।
सभी पासकी को समान मानने के बजाय, Corbado की ट्रस्ट नीतियां बैंकों को पासकी प्रकार, डिवाइस स्थिति और ट्रस्ट स्तर के आधार पर अलग-अलग नियम लागू करने देती हैं। ज्ञात उपकरणों पर डिवाइस-बाउंड पासकी को घर्षण रहित (frictionless) प्रमाणीकरण मिलता है, जबकि नए उपकरणों पर सिंक की गई पासकी स्टेप-अप सत्यापन को ट्रिगर करती है - ठीक उसी तरह का सूक्ष्म दृष्टिकोण जिसकी PSD2 का SCA ढांचा मांग करता है।
इसका मतलब है कि बैंक बेहतर उपयोगकर्ता अनुभव के लिए सिंक की गई पासकी को आत्मविश्वास से तैनात कर सकते हैं, जबकि उच्च-सुरक्षा परिदृश्यों के लिए डिवाइस-बाउंड पासकी प्रदान करने वाले सख्त डिवाइस नियंत्रण को बनाए रख सकते हैं - सभी को अलग-अलग प्रमाणीकरण प्रवाहों के बजाय नीति कॉन्फ़िगरेशन के माध्यम से प्रबंधित किया जाता है।
PSD2/SCA और पासकी पर Corbado की स्थिति: पासकी (डिवाइस-बाउंड और सिंक की गई दोनों) SCA-अनुरूप हो सकती हैं। प्रत्येक संस्थान को अपने SCA जोखिम मूल्यांकन का स्वामी होना चाहिए, लेकिन प्रमाण स्पष्ट है: पासकी स्वाभाविक रूप से दो SCA कारक प्रदान करती हैं - कब्ज़ा (possession) (हार्डवेयर सुरक्षा मॉड्यूल या क्लाउड कीचेन में निजी कुंजी) + निहितार्थ (inherence) (बायोमेट्रिक) या ज्ञान (knowledge) (PIN)। "कब्ज़ा (possession)" की बहस सूक्ष्म है, लेकिन हल करने योग्य है - उद्योग तीन दृष्टिकोणों में उतर रहा है: (1) पासकी जैसी हैं (As-is) (उदा. Revolut, Finom) - निजी कुंजी के साथ डिवाइस के माध्यम से निहितार्थ + कब्ज़ा, (2) पासकी + कुकी/सत्र बाइंडिंग (उदा. PayPal, Comdirect) - रूढ़िवादी व्याख्या के लिए अतिरिक्त कब्ज़ा संकेत, (3) क्रिप्टोग्राफ़िक बाइंडिंग (DBSC/DPoP) - हार्डवेयर-बाउंड कब्ज़ा प्रमाण, सबसे मजबूत गारंटी। अभी तक कोई एकल "सही" व्याख्या मौजूद नहीं है। SCA के लिए परिणाम-आधारित दृष्टिकोण की आवश्यकता है - कठोर कारक वर्गीकरण के बजाय स्पष्ट फ़िशिंग प्रतिरोध पर ध्यान केंद्रित करना। डायनेमिक लिंकिंग पासकी के साथ भी भुगतान (payments) के लिए एक अलग आवश्यकता बनी हुई है।
Corbado बड़े पैमाने पर consumer authentication चलाने वाली CIAM टीमों के लिए Passkey Intelligence Platform है। हम आपको वह दिखाते हैं जो IDP logs और सामान्य analytics tools नहीं दिखा सकते: कौन-से devices, OS versions, browsers और credential managers passkeys को support करते हैं, क्यों enrollments login में नहीं बदलते, WebAuthn flow कहाँ fail होता है, और कब कोई OS या browser update चुपचाप login को तोड़ देता है — और यह सब Okta, Auth0, Ping, Cognito या आपके in-house IDP को बदले बिना। दो products: Corbado Observe जोड़ता है passkeys और किसी भी अन्य login method के लिए observability। Corbado Connect देता है analytics के साथ built-in managed passkeys (आपके IDP के साथ-साथ)। VicRoads, Corbado के साथ 5M+ users के लिए passkeys चला रहा है (+80% passkey activation)। Passkey विशेषज्ञ से बात करें →
डिवाइस-बाउंड पासकी WebAuthn क्रेडेंशियल हैं जो उस डिवाइस से सख्ती से जुड़े होते हैं जिस पर वे बनाए गए थे। सिंक की गई पासकी के विपरीत, वे एक ही डिवाइस पर रहते हैं, जिससे वे कुछ उपयोग के मामलों के लिए स्वाभाविक रूप से अधिक सुरक्षित हो जाते हैं:
मुख्य नुकसान सीमित पोर्टेबिलिटी है। यदि डिवाइस खो जाता है, तो पासकी को तब तक पुनर्प्राप्त नहीं किया जा सकता जब तक कि उपयोगकर्ता किसी अन्य डिवाइस पर एक नया पंजीकृत न करे।
सिंक की गई पासकी (मल्टी-डिवाइस पासकी) को डिवाइस-बाउंड पासकी की उपयोगिता चुनौतियों को हल करने के लिए पेश किया गया था, विशेष रूप से पोर्टेबिलिटी की कमी और डिवाइस के खो जाने पर संभावित अकाउंट लॉकआउट। मुख्य लाभों में शामिल हैं:
हमारी 4 भाग की श्रृंखला के पहले भाग में, हमने विश्लेषण किया है कि डिवाइस-बाउंड और सिंक की गई पासकी के ऐतिहासिक और तकनीकी अंतर क्या हैं। इन अंतरों को समझने से हमें PSD2 और SCA की आवश्यकताओं को तदनुसार लागू करने में मदद मिलेगी। साथ ही हमने अभी भी विकसित हो रहे Webauthn लेवल 3 मानक में नवीनतम परिवर्तनों पर नज़र डालकर भविष्य में क्या हो सकता है, इस पर भी नज़र डाली है।
यहाँ हमारी श्रृंखला के अन्य भागों के लिंक दिए गए हैं:
अगला कदम: क्या आप अपने बैंक में passkeys लागू करने के लिए तैयार हैं? हमारी 90+ पेज की Banking Passkeys रिपोर्ट उपलब्ध है।
रिपोर्ट पाएं
संबंधित लेख
विषय सूची