Get your free and exclusive 80-page Banking Passkey Report
Back to Overview

Akses Badge Fisik & Passkeys: Panduan Teknis

Cara menggunakan badge fisik untuk autentikasi tanpa sandi dengan mengintegrasikan badge karyawan dengan passkeys. Pembahasan mendalam tentang arsitektur untuk akses terkonvergensi.

Vincent Delitz

Vincent

Created: August 20, 2025

Updated: August 21, 2025

physical badge access passkeys

See the original blog version in English here.

WhitepaperEnterprise Icon

60-page Enterprise Passkey Whitepaper:
Learn how leaders get +80% passkey adoption. Trusted by Rakuten, Klarna & Oracle

Get free Whitepaper

1. Pendahuluan: Konvergensi Akses Fisik dan Digital#

Keamanan modern ditentukan oleh hilangnya batasan-batasan lama. Selama puluhan tahun, organisasi beroperasi dengan demarkasi yang jelas antara keamanan fisik—penjaga, kunci, dan badge akses—dan keamanan siber atau logis—firewall, kata sandi, dan protokol jaringan. Kedua domain ini dikelola secara terpisah, dengan tim, kebijakan, dan tujuan yang berbeda.

Saat ini, pemisahan itu tidak lagi relevan. Proliferasi sistem fisik yang terhubung ke jaringan, mulai dari kamera keamanan hingga kunci pintu pintar dan kontrol HVAC, telah menciptakan lingkungan siber-fisik yang sangat terhubung. Konvergensi ini berarti bahwa kerentanan di satu ranah dapat merembet menjadi kegagalan katastropik di ranah lainnya. Serangan siber dapat membuka kunci pintu fisik, dan kartu akses yang dicuri dapat menyebabkan pembobolan ruang server. Akibatnya, strategi keamanan holistik yang terkonvergensi bukan lagi tren visioner, melainkan persyaratan mendasar untuk postur keamanan yang kuat, yang mendorong investasi signifikan pada platform terpadu.

Realitas baru ini menghadirkan tantangan bagi autentikasi tenaga kerja. Karyawan, baik yang bekerja di kantor, jarak jauh, atau dalam peran hibrida, memerlukan akses ke portofolio aplikasi cloud dan SaaS yang terus berkembang pesat. Model akses terdistribusi ini menciptakan permukaan serangan yang luas dan kompleks. Nama pengguna dan kata sandi tradisional, bahkan ketika ditambah dengan autentikasi multifaktor (MFA) warisan seperti kode SMS, tetap menjadi mata rantai terlemah—vektor utama untuk phishing, credential stuffing, dan serangan pengambilalihan akun. Sebagai respons, industri sedang mengalami pergeseran menuju autentikasi tanpa kata sandi yang tahan phishing. Proyeksi pasar memperkirakan pasar autentikasi tanpa kata sandi akan tumbuh dari lebih dari $18 miliar pada tahun 2024 menjadi lebih dari $60 miliar pada tahun 2032, dengan 87% perusahaan sudah menerapkan atau dalam proses menerapkan passkeys untuk tenaga kerja mereka.

Di tengah evolusi teknologi ini, terdapat aset yang kuat dan sering terabaikan: badge karyawan fisik. Badge ini, yang ada di hampir setiap organisasi menengah hingga besar, adalah kunci untuk membuka masa depan digital yang lebih aman dan lancar.

Tujuan utama artikel ini adalah untuk memberikan analisis teknis yang mendalam dan netral tentang pola arsitektur yang tersedia untuk mengintegrasikan badge fisik ini dengan autentikasi berbasis passkey. Secara spesifik, analisis ini berfokus pada aplikasi SaaS yang dibuat khusus dalam konteks tenaga kerja, di mana ketergantungan pada Identity Provider (IdP) korporat tradisional yang on-premise tidak lagi menjadi keharusan. Bagian-bagian berikut akan membedah tiga jalur berbeda untuk integrasi ini, mengevaluasi komponen teknis, model keamanan, dan trade-off penting di antara ketiganya.

2. Membedah Teknologi Inti#

Sebelum merancang sistem yang terkonvergensi, penting untuk membangun pemahaman yang mendetail tentang komponen-komponen dasarnya. Kemampuan token fisik dan mekanisme kredensial digital menentukan jalur integrasi yang tersedia. Kegagalan dalam memahami perbedaan nuansa antara pengidentifikasi sederhana dan authenticator kriptografis sejati dapat menyebabkan keputusan arsitektur yang keliru.

2.1 Spektrum Kemampuan Badge#

Badge karyawan tidak seragam; teknologi yang mendasarinya mencakup spektrum kompleksitas dan keamanan yang luas. Memahami di mana posisi suatu badge dalam spektrum ini adalah langkah pertama dalam menentukan peran potensialnya dalam sistem autentikasi modern. Tabel-tabel berikut memberikan rincian evolusi ini.

2.1.1 Spektrum Evolusi: Badge NFC dan Kartu Chip#

Tahap EvolusiJenis TeknologiMetode AntarmukaKemampuan KriptografisKompatibilitas WebAuthnPeran dalam AutentikasiContoh Kasus Penggunaan
1. Tag UID PasifRFID Frekuensi Rendah / NFC DasarNirkontak (RF)Tidak ada – hanya UID statis❌ TidakHanya PengidentifikasiAkses pintu kantor via pencocokan UID
2. UID Aman (NFC yang Diperkuat)NFC Frekuensi Tinggi (MIFARE DESFire, iCLASS SE)Nirkontak (RF)Enkripsi dasar, perlindungan UID❌ TidakPengidentifikasi dengan ketahanan terhadap perusakanTransportasi umum, PACS yang aman
3. Smart Card (Non-FIDO)JavaCard / PIV / CACKontak (ISO 7816) atau Nirkontak (ISO 14443)Operasi kriptografis (misalnya, RSA, ECC, AES) via applet PKCS#11 atau PIV❌ Bukan bawaan WebAuthnDigunakan dengan middleware untuk 2FA, PKIKartu ID yang dikeluarkan pemerintah, VPN perusahaan
4. Smart Card FIDO2Smart card yang sesuai FIDO2 (kredensial terkonvergensi)Kontak (USB-C, SmartCard), Nirkontak (NFC)Kriptografi asimetris (pasangan kunci WebAuthn di secure element)✅ YaAuthenticator roamingLogin tanpa kata sandi ke aplikasi web
5. Platform AuthenticatorPerangkat keras aman bawaan (TPM, Secure Enclave)Internal – API browser/perangkatKriptografi asimetris✅ YaPlatform authenticatormacOS Touch ID, Windows Hello
6. Kartu HibridaMulti-protokol FIDO2 + PKI + NFCAntarmuka ganda: USB + NFCBeberapa wadah kredensial (FIDO2, PIV)✅ YaKeduanya, PKI dan WebAuthnTempat kerja dengan keamanan tinggi, sektor pertahanan
7. Sinkronisasi Passkey Antar PerangkatKredensial platform yang disinkronkan ke cloudBluetooth, API perangkat lokalKriptografi asimetris (manajemen kepercayaan simetris)✅ YaAuthenticator platform yang disinkronkanApple Passkeys via iCloud, Google Password Manager

2.1.2 Konsep Perkembangan Kunci#

DimensiKartu NFC/Chip AwalSmartcard Modern / Perangkat Passkey
Peran AutentikasiHanya identifikasiAutentikasi dengan bukti kriptografis
Model KeamananPengidentifikasi statis (rentan terhadap kloning/skimming)Kunci privat disimpan dengan aman, tidak dapat diekspor
Model Kepercayaan PerangkatSistem harus mempercayai pembaca UIDSistem memverifikasi bukti kriptografis
Kepatuhan StandarPropietari atau warisan (misalnya, MIFARE Classic, PIV)Standar terbuka (WebAuthn, FIDO2)
Ketergantungan InfrastrukturPACS dengan pencocokan UID, mungkin tanpa internetKoordinasi browser, RP, dan authenticator
Kompleksitas Perangkat KerasChip pasif berbiaya rendah, tanpa logika internalSecure element, OS tertanam, co-processor kriptografis

2.1.3 Model Interaksi Berdasarkan Generasi#

GenerasiInteraksi TapDimasukkan ke PembacaBiometrik DiperlukanPIN DiperlukanMiddleware OS DiperlukanSiap-WebAuthn
Gen 1 (RFID/NFC)
Gen 2 (NFC Aman)OpsionalPropietari
Gen 3 (JavaCard / PIV)✅ (PKCS#11, Windows CSP)
Gen 4 (Kartu FIDO2)OpsionalOpsional
Gen 5 (Platform Authenticator)OpsionalBawaan

2.1.4 Implikasi Strategis#

FaktorBadge NFC WarisanJavaCard / PIVSmart Card FIDO2
Biaya per unitRendah (€1–€5)Sedang (€10–€30)Tinggi (€20–€60)
Integrasi dengan SaaSBurukTergantung middlewareBawaan WebAuthn
Dukungan untuk Tanpa Kata Sandi❌ (kecuali diproksi)
Kepatuhan StandarLemahSesuai PIV/NISTSesuai FIDO2/WebAuthn
Risiko Ketergantungan VendorRendahSedang (ketergantungan middleware)Rendah (standar terbuka)
Kebutuhan Pembaca Perangkat KerasPembaca RFID/NFCPembaca SmartcardPembaca Smartcard atau NFC

2.1.5 Ringkasan Jalur Evolusi#

Organisasi yang meningkatkan sistem akses berbasis UID ke token autentikasi yang aman biasanya mengikuti jalur ini:

  1. Badge UID Dasar → digunakan hanya untuk akses fisik.
  2. Badge NFC Aman → menambahkan enkripsi untuk kontrol akses tetapi masih belum cocok untuk autentikasi digital.
  3. Smartcard PKI (PIV) → menambahkan akses berbasis sertifikat digital (VPN, email bertanda tangan), memerlukan middleware.
  4. Smartcard FIDO2 → memungkinkan login tanpa kata sandi melalui WebAuthn, juga dapat digabungkan dengan fungsi akses fisik.
  5. Platform Passkeys → visi masa depan di mana token fisik menjadi opsional, tetapi konvergensi paling baik dilayani ketika satu perangkat menangani akses fisik dan logis.

Uraian terperinci ini memperjelas perbedaan antara pengidentifikasi sederhana dan authenticator kriptografis, yang merupakan konsep terpenting dalam analisis ini. Badge RFID dasar hanya dapat memberikan UID, yang paling banter berfungsi sebagai petunjuk nama pengguna untuk memulai alur autentikasi. Badge tersebut tidak dapat berpartisipasi dalam tantangan-respons kriptografis yang menjadi inti dari WebAuthn. Sebaliknya, smart card FIDO2 dirancang khusus untuk tujuan ini. Perbedaan mendasar inilah yang memunculkan tiga pola arsitektur berbeda berikut ini. Opsi 1 dan 2 pada dasarnya adalah solusi sementara yang dirancang untuk mengakomodasi keterbatasan badge yang hanya berfungsi sebagai pengidentifikasi, sementara Opsi 3 mewakili integrasi asli dari authenticator sejati.

3. Pembahasan Mendalam Arsitektur: Tiga Jalur Integrasi#

Dengan pemahaman yang jelas tentang teknologi yang mendasarinya, kita sekarang dapat menjelajahi tiga model arsitektur utama untuk mengintegrasikan badge fisik dengan autentikasi passkey untuk aplikasi SaaS tenaga kerja. Setiap jalur menyajikan serangkaian trade-off yang unik dalam hal keamanan, biaya, pengalaman pengguna, dan kompleksitas.

3.1 Vault Terpusat (Badge sebagai Kunci untuk Passkey)#

Model ini secara konseptual adalah yang paling abstrak. Badge fisik tidak menyimpan passkey itu sendiri. Sebaliknya, badge ini berfungsi sebagai token berjaminan rendah yang digunakan untuk mengotorisasi layanan terpusat untuk melakukan autentikasi berjaminan tinggi atas nama pengguna. Kunci privat passkey tidak dipegang oleh pengguna tetapi disimpan dan dikelola dalam Hardware Security Module (HSM) yang dioperasikan oleh penyedia "Credential Vault".

3.1.1 Alur Arsitektur#

  1. Tindakan & Identifikasi Pengguna: Seorang karyawan menempelkan badge RFID/NFC standar mereka pada pembaca yang terhubung ke workstation mereka. Pembaca menangkap UID statis badge.
  2. Permintaan ke Vault: Komponen sisi klien mengirimkan UID ke titik akhir API propietari yang di-host oleh penyedia Credential Vault.
  3. Inisiasi WebAuthn Sisi Server: Layanan Vault menerima UID, mencari akun pengguna terkait, dan kemudian memulai seremoni autentikasi WebAuthn dengan aplikasi SaaS target (Relying Party) atas nama pengguna. Aplikasi SaaS mengembalikan tantangan autentikasi standar.
  4. Penandatanganan Berbasis HSM: Layanan Vault meneruskan tantangan ini ke HSM internalnya. HSM menyimpan komponen kunci privat dari passkey pengguna untuk aplikasi SaaS spesifik tersebut secara aman. HSM melakukan operasi penandatanganan kriptografis pada tantangan dan mengembalikan tanda tangan yang dihasilkan ke layanan Vault. Kunci privat tidak pernah meninggalkan batas aman HSM.
  5. Penyelesaian Autentikasi & Penerbitan Token: Layanan Vault menyelesaikan alur WebAuthn dengan mengirimkan kembali tantangan yang ditandatangani ke aplikasi SaaS. Aplikasi SaaS memverifikasi tanda tangan menggunakan kunci publik pengguna (yang disimpannya) dan, jika berhasil, mengeluarkan token sesi autentikasi (misalnya, JSON Web Token).
  6. Pengiriman Sesi: Layanan Vault meneruskan token sesi ini kembali ke browser pengguna, yang kemudian dapat menggunakannya untuk membangun sesi terautentikasi dengan aplikasi SaaS, menyelesaikan proses login.

3.1.2 Analisis#

  • Keuntungan:
    • Memanfaatkan Infrastruktur yang Ada: Daya tarik utama model ini adalah kemampuannya untuk bekerja dengan badge RFID/NFC paling umum dan murah yang sudah digunakan di organisasi, menghindari pembaruan perangkat keras yang mahal dan mengganggu.
    • Pengalaman Pengguna yang Sangat Mulus: Model ini dapat memberikan login "tap-and-go" yang sesungguhnya. Dari sudut pandang pengguna, satu sentuhan pada pembaca badge langsung memasukkan mereka ke dalam aplikasi, yang berarti gesekan yang sangat rendah.
    • Manajemen Terpusat: Semua kredensial passkey dibuat, disimpan, dan dikelola dalam ekosistem penyedia. Ini dapat menyederhanakan tugas administratif seperti pencabutan dan penegakan kebijakan.
  • Kekurangan:
    • Sistem Propietari dan Tertutup: Arsitektur ini secara efektif mengubah penyedia badge dan vault menjadi Identity Provider (IdP) baru yang propietari. Organisasi menjadi sangat bergantung pada vendor tunggal ini untuk fungsi kritis. Sistem "loop tertutup" semacam itu secara inheren tidak fleksibel dan menciptakan ketergantungan vendor yang signifikan, membuat migrasi di masa depan menjadi sulit dan mahal.
    • Persyaratan Kepercayaan yang Ekstrem: Keamanan seluruh sistem bergantung pada kepercayaan dan kompetensi penyedia Vault. Karena HSM penyedia menyimpan kunci privat untuk semua pengguna di semua aplikasi, kompromi pada penyedia akan menjadi bencana besar.
    • Biaya dan Kompleksitas Tinggi: Ini bukan solusi sederhana. Diperlukan pembangunan atau langganan layanan yang sangat kompleks dan mission-critical yang mencakup infrastruktur HSM yang mahal, perangkat lunak canggih, dan operasi ketersediaan tinggi.
    • Penyimpangan dari Prinsip WebAuthn: Model ini secara fundamental melanggar prinsip inti WebAuthn, yaitu autentikasi sisi klien yang dimiliki pengguna. Authenticator berada di sisi server, yang merupakan anti-pola untuk autentikasi web umum. Seperti yang disebutkan dalam pertanyaan awal, pendekatan ini umumnya tidak direkomendasikan untuk autentikasi ke aplikasi Web SaaS standar.

3.2 Jembatan Desktop (Badge sebagai Petunjuk Autentikasi)#

Model ini mewakili kompromi pragmatis. Model ini menggunakan badge sederhana yang ada bukan untuk mengautentikasi, tetapi untuk menyederhanakan dan mempercepat alur WebAuthn standar. Sebuah perangkat lunak yang diinstal di komputer pengguna bertindak sebagai "jembatan" antara pembaca badge fisik dan browser web.

3.2.1 Alur Arsitektur#

  1. Tindakan Pengguna & Deteksi Lokal: Seorang karyawan menempelkan badge RFID/NFC dasar mereka pada pembaca USB standar yang terhubung ke workstation mereka.
  2. Agen Pendengar Lokal: Layanan latar belakang ringan atau daemon yang berjalan di sistem operasi (misalnya, menggunakan PC/SC API) mendengarkan peristiwa pembaca smart card. Ia mendeteksi sentuhan badge dan membaca UID dari kartu.
  3. Komunikasi Agen-ke-Ekstensi: Agen lokal ini mengkomunikasikan UID yang ditangkap ke ekstensi browser pendamping. Ini biasanya dicapai menggunakan Native Messaging Host API browser, yang memungkinkan ekstensi yang di-sandbox untuk bertukar pesan dengan aplikasi asli yang telah didaftarkan sebelumnya.
  4. Pengisian Awal Nama Pengguna dan Inisiasi Alur: Ekstensi browser berisi logika untuk memetakan UID yang diterima ke nama pengguna tertentu. Setelah menerima UID, ekstensi menyuntikkan nama pengguna yang sesuai ke dalam formulir login aplikasi SaaS. Formulir login modern juga dapat menggunakan atribut autocomplete="webauthn" pada bidang input untuk memberi sinyal ke browser bahwa alur passkey dapat dimulai untuk pengguna yang diisi otomatis. Ekstensi kemudian dapat secara terprogram memicu dimulainya proses autentikasi passkey.
  5. Seremoni WebAuthn Standar: Mulai dari titik ini, seremoni autentikasi WebAuthn yang sepenuhnya standar berlangsung. Browser meminta pengguna untuk menggunakan authenticator passkey terdaftar mereka. Ini bisa berupa platform authenticator komputer (misalnya, Windows Hello, macOS Touch ID) atau authenticator roaming terpisah (seperti YubiKey atau bahkan telepon pengguna). Pengguna menyelesaikan gerakan autentikasi (misalnya, pemindaian sidik jari), dan login selesai sesuai alur standar. Peran badge sekarang telah selesai.

3.2.2 Analisis#

  • Keuntungan:
    • Autentikasi Sesuai Standar: Manfaat paling signifikan adalah bahwa autentikasi kriptografis yang sebenarnya adalah alur WebAuthn yang murni dan tidak dimodifikasi. Model keamanan bergantung pada prinsip-prinsip FIDO2 yang telah terbukti, bukan solusi propietari. Sentuhan badge hanyalah penyempurnaan pengalaman pengguna.
    • Memanfaatkan Perangkat Keras yang Ada: Seperti Opsi 1, pendekatan ini bekerja dengan armada badge RFID/NFC dasar yang ada dan pembaca USB yang murah.
    • Pengalaman Pengguna yang Ditingkatkan: Meskipun bukan login sekali sentuh, ini secara signifikan mengurangi gesekan. Pengguna tidak perlu mengingat dan mengetik nama pengguna mereka, yang mempersingkat proses login dan mengurangi potensi kesalahan.
  • Kekurangan:
    • Penyebaran dan Pemeliharaan Perangkat Lunak: Kelemahan utamanya adalah overhead operasional. Arsitektur ini memerlukan penyebaran, konfigurasi, dan pemeliharaan dua perangkat lunak terpisah—agen tingkat OS asli dan ekstensi browser—di setiap workstation karyawan. Ini bisa menjadi beban signifikan bagi departemen TI, yang harus mengelola pembaruan, memecahkan masalah kompatibilitas dengan berbagai versi OS dan browser, dan menangani patching keamanan.
    • Kerapuhan Arsitektur: Saluran komunikasi antara driver perangkat keras, agen asli, dan ekstensi browser adalah jembatan yang dibuat khusus. "Lem" ini bisa rapuh dan rentan rusak ketika sistem operasi atau browser merilis pembaruan, yang menyebabkan pengalaman pengguna yang buruk dan tidak dapat diandalkan.
    • Solusi yang Tidak Lengkap: Ini bukan solusi "tap-and-go". Pengguna masih harus melakukan tindakan kedua yang berbeda untuk menyelesaikan autentikasi dengan passkey mereka yang sebenarnya. Sentuhan badge hanya mengotomatiskan langkah pertama dari proses login.

3.3 Kredensial Terkonvergensi (Badge sebagai Authenticator FIDO2)#

Ini adalah arsitektur yang paling langsung, aman, dan selaras dengan standar. Dalam model ini, badge karyawan itu sendiri adalah smart card yang sesuai dengan FIDO2. Ini adalah authenticator kriptografis sejati yang dapat berpartisipasi langsung dalam seremoni WebAuthn tanpa perangkat lunak perantara apa pun.

3.3.1 Alur Arsitektur#

  1. Navigasi Pengguna: Seorang karyawan menavigasi ke halaman login aplikasi SaaS. Aplikasi dikonfigurasi untuk mendukung autentikasi passkey.
  2. Inisiasi WebAuthn: Pengguna mengklik tombol "Masuk dengan passkey", atau Conditional UI browser (isi otomatis) secara otomatis mendeteksi passkey yang tersedia dan menampilkannya dalam prompt non-modal. JavaScript browser memanggil navigator.credentials.get() untuk memulai seremoni autentikasi.
  3. Interaksi Authenticator: Browser, melalui sistem operasi, meminta pengguna untuk menunjukkan kunci keamanan mereka. Karyawan menempelkan badge FIDO2 mereka pada pembaca NFC terintegrasi atau memasukkannya ke dalam pembaca smart card yang terhubung.
  4. Tanda Tangan Kriptografis di Kartu: Browser mengirimkan tantangan dari aplikasi SaaS ke badge. Secure element di dalam badge menggunakan kunci privat internalnya yang tidak dapat diekspor untuk menandatangani tantangan tersebut. Tergantung pada kebijakan Relying Party dan kemampuan kartu, langkah ini mungkin juga memerlukan verifikasi pengguna, seperti memasukkan PIN di workstation atau meletakkan jari pada sensor biometrik yang tertanam di kartu itu sendiri.
  5. Penyelesaian Autentikasi: Badge mengembalikan respons yang ditandatangani ke browser, yang meneruskannya ke server SaaS. Server memverifikasi tanda tangan, dan pengguna berhasil masuk dengan aman. Seluruh proses diatur oleh browser dan sistem operasi menggunakan protokol FIDO standar.

3.3.2 Analisis#

  • Keuntungan:
    • Keamanan Tertinggi dan Keselarasan Standar: Ini adalah pendekatan "standar emas" untuk akses terkonvergensi. Pendekatan ini menggunakan standar FIDO2 dan WebAuthn persis seperti yang dirancang, memberikan perlindungan terkuat terhadap serangan phishing dan man-in-the-middle. Pengguna secara fisik memegang token perangkat keras yang berisi kunci privat mereka.
    • Kesederhanaan dan Kekokohan Arsitektur: Model ini elegan dalam kesederhanaannya. Tidak ada agen kustom, ekstensi browser, atau jembatan propietari untuk dikembangkan dan dipelihara. Alur autentikasi bergantung pada API dan driver yang sangat kokoh dan terawat baik yang ada di dalam sistem operasi dan browser modern.
    • Konvergensi Keamanan Sejati: Arsitektur ini memenuhi janji kredensial yang benar-benar terkonvergensi. Satu token fisik yang dapat dikelola digunakan untuk memberikan akses ke ruang fisik (pintu) dan sumber daya logis (aplikasi), menyederhanakan pengalaman pengguna dan model keamanan.
  • Kekurangan:
    • Biaya Perangkat Keras yang Signifikan: Hambatan paling substansial untuk pendekatan ini adalah investasi di muka. Diperlukan penggantian seluruh armada badge RFID/NFC dasar organisasi dengan smart card yang sesuai FIDO2 yang lebih mahal. Tergantung pada infrastruktur yang ada, ini mungkin juga memerlukan peningkatan pembaca pintu fisik agar kompatibel dengan kartu baru.
    • Manajemen Siklus Hidup Kredensial yang Kompleks: Mengelola siklus hidup penuh kredensial kriptografis untuk tenaga kerja yang besar lebih rumit daripada mengelola daftar UID sederhana. Proses untuk penerbitan yang aman, rotasi kunci, pembaruan sertifikat (jika PKI juga digunakan), dan terutama pencabutan dan pemulihan menjadi lebih kritis dan kompleks.
    • Nuansa Pengalaman Pengguna: Meskipun sangat aman, pengalaman pengguna dapat menimbulkan titik gesekan yang berbeda. Jika kartu memerlukan PIN untuk verifikasi pengguna, ini memperkenalkan kembali faktor "apa yang Anda tahu" yang harus diingat. Tindakan fisik memasukkan kartu ke dalam pembaca mungkin dianggap kurang lancar daripada sentuhan nirkontak sederhana, tergantung pada perangkat keras spesifik yang digunakan.

Keputusan di antara tiga jalur arsitektur ini bukan hanya teknis; ini adalah keputusan strategis yang menyeimbangkan prioritas yang saling bersaing. Opsi 1 memprioritaskan pengalaman pengguna yang mulus dan penggunaan perangkat keras yang ada tetapi melakukannya dengan menciptakan ketergantungan propietari berbiaya tinggi dan berisiko tinggi yang menyimpang dari standar terbuka. Opsi 2 juga memanfaatkan perangkat keras yang ada dan meningkatkan pengalaman pengguna sambil mematuhi standar autentikasi, tetapi mengalihkan biaya dan kompleksitas ke masalah yang sulit dan sering diremehkan dalam mengelola perangkat lunak di setiap titik akhir. Opsi 3 memprioritaskan keamanan, kekokohan, dan kepatuhan terhadap standar terbuka di atas segalanya, menerima biaya perangkat keras di muka yang lebih tinggi sebagai ganti arsitektur yang lebih sederhana dan tahan masa depan dengan overhead pemeliharaan jangka panjang yang lebih rendah. Tidak ada pilihan yang "benar" secara universal; jalur optimal tergantung pada toleransi risiko spesifik organisasi, anggaran, infrastruktur yang ada, dan kapabilitas dukungan TI.

4. Kerangka Kerja Komparatif untuk Pengambilan Keputusan Perusahaan#

Memilih arsitektur yang tepat memerlukan perbandingan berdampingan yang jelas dari trade-off ini. Bagian ini menyediakan kerangka kerja untuk menyaring analisis kompleks menjadi format yang dapat ditindaklanjuti bagi para pemimpin teknis dan untuk mengatasi tantangan implementasi praktis di dunia nyata.

4.1 Kerangka Kerja Strategis#

Jalur optimal untuk sebuah organisasi tergantung pada pendorong bisnis utamanya.

  • Jika pendorong utama Anda adalah meminimalkan pengeluaran modal di muka dan memanfaatkan armada badge Anda yang ada, maka Opsi 2 (Jembatan Desktop) adalah pilihan yang paling pragmatis. Ini memberikan peningkatan nyata dalam pengalaman pengguna dan mengadopsi inti autentikasi yang sesuai standar tanpa memerlukan investasi perangkat keras yang besar. Namun, jalur ini hanya boleh dipilih jika organisasi memiliki kapabilitas manajemen titik akhir yang matang dan kuat, karena keberhasilan model ini bergantung pada kemampuan untuk menyebarkan dan memelihara perangkat lunak sisi klien yang diperlukan secara andal.
  • Jika pendorong utama Anda adalah mencapai tingkat keamanan tertinggi, selaras dengan praktik terbaik industri, dan membangun arsitektur yang tahan masa depan dan rendah pemeliharaan, maka Opsi 3 (Kredensial Terkonvergensi) adalah pemenang strategis yang jelas. Pendekatan ini sepenuhnya menganut standar terbuka, menghilangkan perangkat lunak kustom yang rapuh, dan memberikan perlindungan tahan phishing yang terkuat. Biaya perangkat keras di muka adalah investasi dalam keamanan dan kesederhanaan operasional jangka panjang.
  • Jika pendorong utama Anda adalah memberikan pengalaman tap-to-login yang "ajaib" dan tanpa gesekan di atas semua pertimbangan lainnya, maka Opsi 1 (Vault Terpusat) adalah satu-satunya yang benar-benar menyediakannya. Namun, jalur ini harus didekati dengan sangat hati-hati. Ini memperkenalkan risiko strategis yang signifikan melalui ketergantungan vendor dan menuntut tingkat kepercayaan yang sangat tinggi pada arsitektur keamanan dan operasi penyedia. Untuk sebagian besar aplikasi web terbuka dan SaaS, sifat propietari dan tertutup dari model ini membuatnya menjadi pilihan yang kurang diinginkan dibandingkan dengan alternatif berbasis standar.

4.2 Manajemen Siklus Hidup dan Onboarding#

Strategi passkey yang sukses jauh melampaui alur login; strategi ini harus mencakup seluruh siklus hidup identitas. Pilihan arsitektur memiliki implikasi mendalam bagi cara pengguna di-onboard, cara akses dicabut, dan cara akun dipulihkan.

  • Penerbitan dan Onboarding: Untuk karyawan baru, prosesnya sangat berbeda. Dalam Opsi 1 dan 2, onboarding melibatkan penerbitan badge standar dan kemudian membuat entri dalam database yang memetakan UID badge ke akun pengguna. Dalam Opsi 3, prosesnya adalah seremoni pendaftaran FIDO2 formal, di mana badge baru yang sesuai FIDO2 digunakan untuk menghasilkan passkey yang kemudian didaftarkan ke aplikasi SaaS. Proses ini lebih aman tetapi juga lebih kompleks untuk dikelola dalam skala besar.
  • Pencabutan (Pemberhentian Karyawan): Ketika seorang karyawan keluar, akses fisik mereka selalu dicabut di PACS pusat. Untuk akses logis, langkah-langkahnya adalah:
    • Opsi 1: Penyedia vault harus segera diberitahu untuk menonaktifkan atau menghapus kredensial yang disimpan di HSM mereka.
    • Opsi 2: Passkey aktual pengguna (misalnya, yang disimpan di TPM laptop mereka melalui Windows Hello) harus dicabut dari pengaturan aplikasi SaaS. Pemetaan UID badge menjadi tidak relevan setelah passkey yang mendasarinya dinonaktifkan.
    • Opsi 3: Kunci publik yang terkait dengan badge FIDO2 karyawan harus dihapus dari profil pengguna mereka di dalam aplikasi SaaS, membuat badge tersebut tidak berguna untuk login.
  • Pemulihan (Badge Hilang atau Dicuri): Ini adalah mode kegagalan kritis yang harus direncanakan. Implikasinya sangat bervariasi:
    • Dalam Opsi 1 dan 2, badge yang hilang kurang kritis untuk akses logis, karena hanya merupakan pengidentifikasi. Risiko utamanya adalah akses fisik yang tidak sah. Pengguna masih dapat login menggunakan authenticator passkey mereka yang sebenarnya.
    • Dalam Opsi 3, badge yang hilang bisa menjadi masalah besar. Jika badge FIDO2 adalah satu-satunya passkey yang terdaftar untuk akun pengguna, mereka benar-benar terkunci. Ini menggarisbawahi praktik terbaik yang krusial untuk setiap penerapan passkey perusahaan: pengguna harus diwajibkan atau sangat dianjurkan untuk mendaftarkan beberapa authenticator. Kebijakan yang kuat akan mengamanatkan bahwa seorang karyawan mendaftarkan badge FIDO2 mereka (sebagai authenticator utama sehari-hari) dan cadangan, seperti platform authenticator mereka (Windows Hello/Face ID) atau telepon mereka, untuk digunakan dalam pemulihan akun.

Pada akhirnya, penerapan passkey yang sukses bukan hanya proyek autentikasi; ini adalah proyek manajemen identitas dan akses (IAM). Arsitektur teknis untuk alur login tidak dapat dirancang dalam ruang hampa. Arsitektur ini harus terintegrasi erat dengan strategi komprehensif untuk penyediaan, pengelolaan, dan de-provisioning identitas dan kredensial terkaitnya sepanjang siklus hidupnya. Pandangan holistik ini penting untuk mitigasi risiko seperti penguncian akun dan memastikan keberhasilan dan keamanan jangka panjang sistem.

5. Kesimpulan: Masa Depan adalah Terkonvergensi, Terstandardisasi, dan Tanpa Sandi#

Perjalanan untuk mengintegrasikan badge akses fisik dengan autentikasi digital modern adalah manifestasi yang jelas dari dua tren kuat yang saling bersinggungan: konvergensi keamanan fisik dan siber serta migrasi tak terhindarkan di seluruh industri dari kata sandi. Sebagaimana telah dirinci oleh panduan ini, organisasi memiliki tiga jalur arsitektur yang berbeda untuk dipilih, masing-masing menyajikan trade-off mendasar.

  • Vault Terpusat menawarkan pengalaman pengguna yang mulus dengan biaya ketergantungan propietari dan risiko strategis yang signifikan.
  • Jembatan Desktop menawarkan jalur pragmatis berbiaya rendah menuju UX yang lebih baik sambil mempertahankan standar keamanan, tetapi memperkenalkan overhead pemeliharaan perangkat lunak yang cukup besar.
  • Kredensial Terkonvergensi menawarkan tingkat keamanan dan kekokohan tertinggi dengan secara ketat mematuhi standar terbuka, tetapi memerlukan investasi awal yang signifikan dalam perangkat keras.

Sementara setiap jalur mewakili langkah menuju masa depan yang lebih aman dan tanpa kata sandi, lintasan jangka panjang keamanan perusahaan mendukung solusi yang dibangun di atas standar terbuka yang dapat dioperasikan. Arsitektur yang menganut FIDO2 dan WebAuthn secara native—seperti yang dicontohkan oleh model Kredensial Terkonvergensi dan, pada tingkat tertentu, Jembatan Desktop—menyediakan fondasi yang paling kuat dan tahan masa depan. Mereka memberdayakan organisasi untuk membangun sistem keamanan terbaik di kelasnya yang memanfaatkan ekosistem perangkat keras dan perangkat lunak yang kompetitif, bebas dari batasan platform tertutup satu vendor. Bagi organisasi mana pun yang membangun aplikasi tenaga kerja generasi berikutnya, menganut standar terbuka ini bukan hanya pilihan teknis; ini adalah komitmen strategis untuk dunia digital yang lebih aman, fleksibel, dan dapat dioperasikan.

Learn more about our enterprise-grade passkey solution.

Learn more

Share this article


LinkedInTwitterFacebook