Pelajari bagaimana autentikasi passkey memenuhi persyaratan MFA PCI DSS 4.0, meningkatkan keamanan, dan menyederhanakan kepatuhan bagi merchant yang menangani data pemegang kartu.
Vincent
Created: July 15, 2025
Updated: July 16, 2025
See the original blog version in English here.
60-page Enterprise Passkey Whitepaper:
Learn how leaders get +80% passkey adoption. Trusted by Rakuten, Klarna & Oracle
Lanskap digital terus berevolusi, dan seiring dengannya, kecanggihan dan frekuensi ancaman siber terus meningkat. Data kartu pembayaran tetap menjadi target utama bagi para pelaku kejahatan, sehingga standar keamanan yang kuat menjadi esensial bagi setiap organisasi yang menanganinya. Standar Keamanan Data Industri Kartu Pembayaran (PCI DSS) telah lama menjadi tolok ukur untuk melindungi data pemegang kartu. Iterasi terbarunya, PCI DSS 4.0, merupakan langkah maju yang signifikan, yang secara langsung mengatasi ancaman modern melalui, di antara peningkatan lainnya, persyaratan autentikasi yang diperkuat secara substansial.
Saat organisasi menangani tuntutan baru ini, teknologi yang sedang berkembang menawarkan solusi yang menjanjikan. Passkeys, yang dibangun di atas standar FIDO (Fast Identity Online) Alliance dan protokol WebAuthn, berada di garis depan gelombang baru autentikasi ini. Passkeys menawarkan pendekatan tanpa kata sandi yang tahan phishing dan meningkatkan cara akses ke data sensitif diamankan. Artikel ini menganalisis perubahan penting yang dibawa oleh PCI DSS 4.0, terutama terkait autentikasi yang aman, mengeksplorasi kemampuan autentikasi passkey, dan menyediakan peta jalan untuk memanfaatkan teknologi ini guna mencapai dan mempertahankan kepatuhan.
Eksplorasi ini mengarah pada dua pertanyaan penting bagi organisasi yang menavigasi ranah baru ini:
Artikel ini bertujuan untuk memberikan jawaban, membimbing para profesional teknis menuju masa depan yang lebih aman dan patuh.
Untuk memahami peran passkeys dalam lanskap kepatuhan saat ini, penting untuk memahami kerangka kerja PCI DSS dan evolusi signifikan yang ditandai oleh versi 4.0.
Standar Keamanan Data PCI adalah standar keamanan informasi global yang dirancang untuk melindungi data pembayaran. Standar ini berlaku untuk semua entitas yang menyimpan, memproses, atau mentransmisikan data pemegang kartu, yang mencakup merchant, pemroses, acquirer, issuer, dan penyedia layanan. Standar ini dikembangkan oleh merek kartu pembayaran utama (American Express, Discover Financial Services, JCB International, MasterCard, dan Visa) yang membentuk Dewan Standar Keamanan PCI (PCI SSC) pada 7 September 2006, untuk mengelola evolusinya yang berkelanjutan. PCI DSS terdiri dari serangkaian persyaratan teknis dan operasional yang komprehensif, membentuk dasar untuk melindungi data pembayaran di seluruh siklus hidupnya.
PCI SSC beroperasi sebagai forum global, menyatukan para pemangku kepentingan industri pembayaran untuk mengembangkan dan mendorong adopsi standar keamanan data dan sumber daya untuk pembayaran yang aman di seluruh dunia. Selain PCI DSS, Dewan ini mengelola berbagai standar yang menangani berbagai aspek keamanan pembayaran. Misinya adalah untuk meningkatkan keamanan data akun pembayaran global dengan mengembangkan standar dan layanan pendukung yang mendorong pendidikan, kesadaran, dan implementasi yang efektif oleh para pemangku kepentingan.
Standar PCI DSS 4.0, yang secara resmi dirilis pada Maret 2022, dengan revisi minor berikutnya (v4.0.1) untuk menanggapi umpan balik pemangku kepentingan, menandai pembaruan paling signifikan pada standar ini dalam beberapa tahun terakhir. Pendorong utama evolusi ini adalah kebutuhan untuk mengatasi lanskap ancaman siber yang semakin canggih dan lingkungan teknologi yang berubah dalam industri pembayaran.
Tujuan inti dari PCI DSS 4.0 adalah:
PCI DSS 4.0 memperkenalkan beberapa perubahan mendasar yang memengaruhi cara organisasi mendekati kepatuhan:
Fokus pada Hasil Keamanan vs. Kontrol Preskriptif
Perubahan penting adalah pergeseran dari kontrol yang sebagian besar bersifat preskriptif ke penekanan pada hasil keamanan. Standar itu sendiri menguraikan fleksibilitas ini:
Bagian 8: Pendekatan untuk Menerapkan dan Memvalidasi PCI DSS
Untuk mendukung fleksibilitas dalam cara tujuan keamanan dipenuhi, ada dua pendekatan untuk menerapkan dan memvalidasi PCI DSS.
Pendekatan yang Disesuaikan berfokus pada Tujuan dari setiap persyaratan PCI DSS, memungkinkan entitas untuk menerapkan kontrol untuk memenuhi Tujuan yang dinyatakan dalam persyaratan dengan cara yang tidak secara ketat mengikuti persyaratan yang ditentukan.
Pergeseran ini berarti bahwa sementara PCI DSS 3.2.1 menawarkan instruksi terperinci tentang apa yang harus dilakukan, versi 4.0 memungkinkan organisasi lebih banyak fleksibilitas dalam bagaimana mereka memenuhi persyaratan. Bisnis dapat menerapkan kontrol yang paling sesuai dengan lingkungan mereka, asalkan mereka dapat menunjukkan bahwa kontrol ini mencapai tujuan keamanan yang dinyatakan. Hal ini sangat relevan untuk mengadopsi teknologi inovatif seperti passkeys, yang mungkin tidak cocok dengan deskripsi kontrol yang lebih tua dan lebih kaku. Fleksibilitas ini, bagaimanapun, datang dengan harapan bahwa organisasi akan melakukan penilaian risiko yang menyeluruh dan dengan jelas membenarkan metodologi kontrol yang mereka pilih.
Keamanan Berkelanjutan (Business-as-Usual)
Prinsip kunci lain dalam PCI DSS 4.0 adalah promosi keamanan sebagai proses yang berkelanjutan, atau business-as-usual (BAU). Standar ini merincinya di Bagian 5:
Bagian 5: Praktik Terbaik untuk Menerapkan PCI DSS ke dalam Proses Business-as-Usual
Suatu entitas yang menerapkan proses business-as-usual … mengambil langkah-langkah untuk memastikan bahwa kontrol keamanan ... terus diterapkan dengan benar dan berfungsi dengan baik sebagai bagian dari kegiatan bisnis normal.
Beberapa persyaratan PCI DSS dimaksudkan untuk bertindak sebagai proses BAU dengan memantau kontrol keamanan untuk memastikan efektivitasnya secara berkelanjutan.
Penekanan pada proses "business-as-usual" (BAU) ini berarti organisasi harus menanamkan keamanan ke dalam aktivitas rutin mereka. Ini tentang menumbuhkan budaya di mana keamanan bukan lagi renungan atau kesibukan tahunan, melainkan bagian integral dari operasi, memastikan pemantauan berkelanjutan, penilaian rutin, dan postur keamanan yang adaptif untuk memastikan perlindungan data pemegang kartu yang berkelanjutan. Untuk implementasi passkey, ini berarti kewaspadaan berkelanjutan dalam memantau efektivitasnya, pola adopsi pengguna, dan setiap ancaman yang muncul, menjadikan keamanan sebagai upaya berkelanjutan daripada latihan kepatuhan sesaat.
Implementasi yang Disesuaikan & Analisis Risiko Tertarget
Fitur baru yang signifikan dalam PCI DSS 4.0 adalah opsi yang diformalkan untuk implementasi yang disesuaikan, yang secara intrinsik terkait dengan penilaian risiko yang ketat. Standar ini mengamanatkan hubungan ini dalam Persyaratan 12.3.2:
Persyaratan 12.3.2: Mendukung Keamanan Informasi dengan Kebijakan dan Program Organisasi
Analisis risiko tertarget dilakukan untuk setiap persyaratan PCI DSS yang dipenuhi entitas dengan pendekatan yang disesuaikan, untuk mencakup ... bukti yang didokumentasikan ... persetujuan oleh manajemen senior, dan pelaksanaan analisis risiko tertarget setidaknya sekali setiap 12 bulan.
Opsi yang diformalkan ini memungkinkan organisasi untuk memenuhi tujuan keamanan menggunakan teknologi baru dan kontrol inovatif yang disesuaikan dengan lingkungan unik mereka, daripada secara ketat mematuhi metode preskriptif. Namun, seperti yang ditekankan oleh kutipan tersebut, fleksibilitas ini didasarkan pada pelaksanaan analisis risiko tertarget untuk setiap kontrol yang disesuaikan. Analisis ini harus didokumentasikan, disetujui oleh manajemen senior, dan ditinjau setiap tahun. Penilai pihak ketiga (Qualified Security Assessor atau QSA) kemudian memvalidasi kontrol yang disesuaikan ini dengan meninjau pendekatan yang didokumentasikan organisasi, termasuk analisis risiko, dan mengembangkan prosedur pengujian khusus. Jalur ini adalah pendorong utama untuk solusi seperti passkeys, yang memungkinkan organisasi untuk memanfaatkan fitur keamanan canggih mereka secara efektif, asalkan mereka dapat menunjukkan melalui penilaian risiko bahwa pendekatan mereka memenuhi tujuan keamanan. Kemampuan untuk menyesuaikan implementasi, didukung oleh analisis risiko yang kuat, mencerminkan pemahaman bahwa evolusi cepat dari ancaman dan teknologi pertahanan membuat kontrol preskriptif yang kaku menjadi kurang adaptif seiring waktu.
Linimasa Transisi
PCI DSS 3.2.1 tetap aktif bersama v4.0 hingga 31 Maret 2024, setelah itu standar tersebut dipensiunkan. Persyaratan baru yang diperkenalkan dalam PCI DSS 4.0 dianggap sebagai praktik terbaik hingga 31 Maret 2025. Setelah tanggal ini, persyaratan baru ini menjadi wajib untuk semua penilaian. Pendekatan bertahap ini memberi organisasi jendela waktu untuk memahami, merencanakan, dan menerapkan perubahan.
Perubahan-perubahan ini secara kolektif menandakan pendekatan yang lebih matang, adaptif, dan berfokus pada risiko terhadap keamanan kartu pembayaran, yang menyiapkan panggung untuk adopsi mekanisme autentikasi yang lebih kuat dan modern.
Kegagalan untuk mematuhi persyaratan PCI DSS bukan sekadar kelalaian; hal ini membawa konsekuensi signifikan dan multifaset yang dapat sangat memengaruhi stabilitas keuangan, kedudukan hukum, dan reputasi organisasi.
Konsekuensi paling langsung dari ketidakpatuhan adalah pengenaan denda finansial. Denda ini biasanya dikenakan oleh bank acquirer dan pemroses pembayaran, bukan secara langsung oleh PCI SSC. Denda bisa sangat besar, berkisar dari $5.000 hingga $100.000 per bulan, tergantung pada volume transaksi yang diproses (yang menentukan level merchant, misalnya, Level 1 untuk lebih dari 6 juta transaksi per tahun vs. Level 4 untuk di bawah 20.000 transaksi e-commerce) serta durasi dan tingkat keparahan ketidakpatuhan. Misalnya, merchant Level 1 yang tidak patuh selama beberapa bulan lebih mungkin menghadapi denda di ujung atas kisaran ini, sementara bisnis Level 4 yang lebih kecil mungkin dikenakan denda mendekati $5.000 per bulan.
Penting untuk dipahami bahwa denda ini bisa menjadi beban bulanan yang berulang. Tekanan finansial yang terus-menerus ini, yang berpotensi diperparah oleh peningkatan biaya transaksi yang mungkin dikenakan oleh pemroses pembayaran kepada bisnis yang tidak patuh, berarti bahwa biaya kumulatif dari ketidakpatuhan jauh melebihi investasi yang diperlukan untuk mencapai dan mempertahankan kepatuhan. Hal ini membingkai ulang kepatuhan bukan sebagai pusat biaya semata, tetapi sebagai investasi mitigasi risiko yang kritis. Berinvestasi dalam langkah-langkah keamanan yang kuat, termasuk autentikasi yang kuat seperti passkeys, menjadi keputusan yang bijaksana secara finansial untuk menghindari biaya yang lebih besar, seringkali tidak terduga, dan berpotensi melumpuhkan ini.
Selain denda langsung, ketidakpatuhan dapat menyebabkan tantangan hukum yang serius, terutama jika mengakibatkan pelanggaran data. Pelanggan yang datanya disusupi dapat mengajukan gugatan, dan merek kartu juga dapat mengambil tindakan hukum. Status tidak patuh dapat membuatnya jauh lebih mudah bagi penggugat untuk menunjukkan kelalaian di pihak organisasi, yang berpotensi menyebabkan penyelesaian dan putusan yang mahal.
Salah satu konsekuensi yang paling merusak, meskipun kurang dapat diukur, adalah kerusakan pada reputasi organisasi. Satu kegagalan kepatuhan, terutama yang mengarah pada pelanggaran data, dapat secara serius mengikis kepercayaan pelanggan. Sekali hilang, kepercayaan ini sulit untuk didapatkan kembali, sering kali mengakibatkan pelanggan beralih, kehilangan bisnis ke pesaing, dan kerusakan jangka panjang pada citra merek. Pelanggaran yang berulang atau parah bahkan dapat menyebabkan pencabutan hak pemrosesan pembayaran organisasi oleh merek kartu atau bank acquirer, yang secara efektif memutus kemampuan mereka untuk menerima pembayaran kartu. Hal ini menggarisbawahi pentingnya memandang kepatuhan bukan hanya sebagai persyaratan teknis tetapi sebagai komponen fundamental dari kepercayaan merek dan kelangsungan bisnis.
Jika ketidakpatuhan berkontribusi pada pelanggaran data, organisasi kemungkinan akan bertanggung jawab atas biaya kompensasi yang besar di atas denda dan biaya hukum. Biaya-biaya ini dapat mencakup penyediaan layanan kepada pelanggan yang terkena dampak seperti pemantauan kredit gratis, asuransi pencurian identitas, dan penggantian biaya untuk tagihan penipuan atau biaya layanan. Selain itu, biaya penerbitan ulang kartu pembayaran yang disusupi, diperkirakan $3 hingga $5 per kartu, dapat dengan cepat meningkat menjadi jutaan dolar untuk pelanggaran yang memengaruhi sejumlah besar pemegang kartu. Sebaliknya, jika sebuah organisasi mengalami pelanggaran saat sepenuhnya patuh terhadap PCI DSS, denda terkait dapat diturunkan atau bahkan dihilangkan, karena kepatuhan menunjukkan uji tuntas dan komitmen terhadap keamanan, bukan kelalaian.
Berbagai hasil negatif yang potensial menyoroti bahwa kepatuhan PCI DSS adalah aspek yang sangat diperlukan dari operasi bisnis modern untuk setiap entitas yang terlibat dalam ekosistem kartu pembayaran.
Persyaratan 8 dari PCI DSS selalu menjadi landasan standar. Dengan versi 4.0, ketentuannya telah diperkuat secara signifikan, mencerminkan peran penting dari autentikasi yang kuat dalam mencegah akses tidak sah ke data pemegang kartu yang sensitif dan sistem yang memprosesnya.
Tujuan utama dari Persyaratan 8 adalah untuk memastikan bahwa setiap individu yang mengakses komponen sistem di dalam Lingkungan Data Pemegang Kartu (CDE) atau yang terhubung dengannya dapat diidentifikasi secara unik dan diautentikasi dengan kuat. Hal ini penting untuk menjaga integritas dan keamanan data pemegang kartu dengan mencegah akses tidak sah dan memastikan bahwa semua tindakan dapat dilacak kembali ke pengguna tertentu yang dikenal, sehingga membangun akuntabilitas individu.
Evolusi utama dalam PCI DSS 4.0 adalah perluasan dan penguatan persyaratan Autentikasi Multi-Faktor (MFA):
MFA Universal untuk Akses CDE: Tidak seperti PCI DSS 3.2.1, yang terutama
mengamanatkan MFA untuk akses administratif dan semua akses jarak jauh ke CDE, versi 4.0
memerlukan MFA untuk semua akses ke CDE. Ini termasuk akses oleh administrator,
pengguna umum, dan vendor pihak ketiga, terlepas dari apakah akses berasal dari dalam
atau luar jaringan. Perluasan signifikan ini menggarisbawahi pengakuan
PCI SSC terhadap MFA sebagai kontrol
keamanan fundamental.
Standar ini menetapkan persyaratan ini:
Kutipan Persyaratan 8
"8.4.1 MFA diterapkan untuk semua akses non-konsol ke CDE bagi personel dengan akses administratif." 
"8.4.3 MFA diterapkan untuk semua akses jarak jauh yang berasal dari luar jaringan entitas yang dapat mengakses atau memengaruhi CDE." 
Persyaratan Faktor: Implementasi MFA harus menggunakan setidaknya dua dari tiga jenis faktor autentikasi yang diakui:
Integritas Sistem MFA: Sistem MFA harus dirancang untuk menahan serangan replay (di mana penyerang mencegat dan menggunakan kembali data autentikasi) dan harus memberikan akses hanya setelah semua faktor autentikasi yang diperlukan berhasil divalidasi.
Tidak Ada Bypass yang Tidak Sah: MFA tidak boleh dapat dilewati oleh pengguna mana pun, termasuk administrator, kecuali pengecualian spesifik yang didokumentasikan diberikan oleh manajemen berdasarkan per-kasus untuk periode waktu yang terbatas.
Autentikasi Tahan Phishing sebagai Pengecualian: PCI DSS 4.0 juga memperkenalkan panduan tambahan mengenai faktor autentikasi yang tahan phishing, yang dalam beberapa kasus, dapat memenuhi maksud dari MFA.
Kutipan Persyaratan 8
"Persyaratan ini tidak berlaku untuk … akun pengguna yang hanya diautentikasi dengan faktor autentikasi yang tahan phishing." — Catatan Penerapan untuk 8.4.2 
"Autentikasi tahan phishing … Contoh autentikasi tahan phishing termasuk FIDO2." — Lampiran G, Definisi Glosarium Autentikasi Tahan Phishing 
Implikasi dari autentikasi tahan phishing, seperti yang disorot oleh kutipan-kutipan ini, akan dieksplorasi lebih lanjut di bagian berikutnya (4.3).
PCI DSS 4.0 memberikan penekanan yang nyata pada penggunaan metode autentikasi yang tahan phishing. Ini adalah respons langsung terhadap prevalensi dan keberhasilan serangan phishing dalam mengkompromikan kredensial tradisional.
**Namun, untuk akses administratif ke CDE (Persyaratan 8.4.1) dan untuk semua akses jarak jauh yang berasal dari luar jaringan entitas ke CDE (Persyaratan 8.4.3), meskipun autentikasi tahan phishing sangat direkomendasikan, itu harus dikombinasikan dengan setidaknya satu faktor autentikasi lain untuk memenuhi persyaratan MFA. Perbedaan ini memerlukan pendekatan bernuansa untuk implementasi passkey, berpotensi strategi berjenjang di mana passkeys saja sudah cukup untuk pengguna internal umum, tetapi passkeys yang dikombinasikan dengan faktor lain digunakan untuk skenario akses berisiko lebih tinggi.
Pengakuan FIDO dan Wawasan Ahli: Standar ini secara khusus menyebutkan autentikasi berbasis FIDO (yang mendasari passkeys) sebagai metode yang lebih disukai untuk mencapai MFA, sebagian besar karena karakteristiknya yang kuat dan tahan phishing. Wawasan lebih lanjut tentang topik ini dibagikan dalam episode podcast PCI SSC "Coffee with the Council", "Passwords Versus Passkeys: A Discussion with the FIDO Alliance" (https://blog.pcisecuritystandards.org/coffee-with-the-council-podcast-passwords-versus-passkeys-a-discussion-with-the-fido-alliance).
Dalam podcast tersebut, Andrew Jamieson, VP Distinguished Standards Architect di PCI SSC, menekankan nilai dari teknologi ini:
"Saya akan menegaskan kembali bahwa saya pikir autentikasi tahan phishing adalah teknologi yang hebat. Ini adalah sesuatu yang dapat menyelesaikan banyak masalah yang kita miliki dengan kata sandi. Dan saya akan sangat menyarankan ketika orang melihat teknologi apa yang akan mereka terapkan untuk autentikasi, mereka melihat autentikasi tahan phishing dan apa yang bisa dibawanya, tetapi juga memahami bahwa itu sedikit berbeda dari apa yang biasa orang lakukan dan mencari tahu bagaimana mereka dapat mengintegrasikannya dengan benar dan aman ke dalam arsitektur autentikasi mereka secara keseluruhan."
Megan Shamas, Chief Marketing Officer di FIDO Alliance (lihat FIDO Leadership), menyoroti pergeseran mendasar yang diwakili oleh teknologi ini dan kebutuhan kebijakan untuk beradaptasi:
"Ini secara fundamental berbeda dari apa yang biasa kita lakukan dengan kata sandi plus faktor, faktor, faktor, dan kita telah mengembangkan teknologi dan sekarang orang-orang juga perlu mengembangkan persyaratan dan kebijakan mereka seiring dengan itu. Dan itu akan sangat membantu organisasi berada di jalur yang benar untuk menyingkirkan autentikasi yang dapat di-phishing."
Perspektif bersama ini menggarisbawahi pergerakan industri menuju metode autentikasi yang lebih aman dan modern.
Sementara PCI DSS 4.0 sangat mendorong ke arah MFA dan metode tahan phishing, ia juga memperketat persyaratan untuk kata sandi dan frasa sandi jika masih digunakan:
Penguatan signifikan aturan kata sandi, ditambah dengan mandat MFA yang diperluas dan dukungan yang jelas untuk pendekatan tahan phishing, menandakan arah strategis dari PCI SSC: untuk secara sistematis mengurangi ketergantungan pada kata sandi sebagai mekanisme autentikasi utama atau tunggal. Kata sandi telah lama diakui sebagai mata rantai yang lemah dalam keamanan, dan PCI DSS 4.0 secara aktif berupaya untuk mengurangi risiko inherennya dengan membuat penggunaan mandirinya lebih ketat dan kurang menarik, sambil secara bersamaan mempromosikan alternatif yang lebih kuat dan modern.
Untuk mengilustrasikan pergeseran ini dengan jelas, tabel berikut membandingkan aspek autentikasi utama antara PCI DSS 3.2.1 dan 4.0:
Tabel 1: Perbedaan Utama dalam Autentikasi: PCI DSS 3.2.1 vs. 4.0
Fitur | PCI DSS 3.2.1 | PCI DSS 4.0 |
---|---|---|
MFA untuk Akses CDE | Diwajibkan untuk akses administratif non-konsol dan semua akses jarak jauh ke CDE. | Diwajibkan untuk semua akses ke CDE (administratif, non-administratif, internal, jarak jauh). |
Panjang Kata Sandi (Minimum) | 7 karakter (numerik dan alfabet). | 12 karakter (numerik dan alfabet); 8 jika sistem tidak mendukung 12. |
Frekuensi Perubahan Kata Sandi | Setiap 90 hari. | Setiap 90 hari jika kata sandi adalah satu-satunya faktor; bisa lebih lama jika MFA atau autentikasi berbasis risiko digunakan. |
Penekanan Ketahanan Phishing | Terbatas, terutama ditangani melalui kesadaran keamanan umum. | Penekanan kuat; autentikasi tahan phishing dapat menggantikan MFA untuk akses CDE internal tertentu (Req 8.4.2). FIDO secara eksplisit disebutkan. |
Penggunaan Passkeys/FIDO | Tidak secara eksplisit dibahas sebagai metode utama. | Autentikasi berbasis FIDO disebut sebagai metode MFA yang lebih disukai. Metode tahan phishing (seperti passkeys) diberi peran spesifik dalam memenuhi persyaratan MFA. |
Fokus yang meningkat pada autentikasi di PCI DSS 4.0 ini menetapkan arah yang jelas bagi organisasi untuk mengevaluasi kembali strategi mereka saat ini dan menjelajahi solusi yang lebih tangguh seperti passkeys.
Mengapa Passkeys Penting untuk Perusahaan?
Perusahaan di seluruh dunia menghadapi risiko serius akibat kata sandi yang lemah dan phishing. Passkeys adalah satu-satunya metode MFA yang memenuhi kebutuhan keamanan dan UX perusahaan. Whitepaper kami menunjukkan cara menerapkan passkeys secara efisien dan apa dampak bisnisnya.
Berdasarkan standar FIDO Alliance, passkeys menawarkan alternatif yang secara fundamental lebih aman dan ramah pengguna dibandingkan kata sandi tradisional dan bahkan beberapa bentuk MFA lawas.
Passkey adalah kredensial digital yang memungkinkan pengguna untuk masuk ke situs web dan aplikasi tanpa perlu memasukkan kata sandi. Passkeys dibangun di atas standar FIDO2, serangkaian spesifikasi terbuka yang dikembangkan oleh FIDO Alliance. WebAuthn adalah standar World Wide Web Consortium (W3C) yang memungkinkan browser dan aplikasi web untuk melakukan autentikasi yang kuat dan tahan phishing menggunakan pasangan kunci kriptografis. Pada dasarnya, passkeys adalah implementasi dari standar FIDO2 ini, memanfaatkan WebAuthn untuk interaksi di lingkungan web. Passkeys menggantikan kata sandi tradisional dengan kunci kriptografis unik yang disimpan dengan aman di perangkat pengguna, seperti smartphone, komputer, atau kunci keamanan perangkat keras.
Keamanan passkeys berakar pada kriptografi kunci publik. Ketika pengguna mendaftarkan passkey dengan sebuah layanan ("relying party" atau RP), sepasang kunci kriptografis unik dihasilkan:
Selama autentikasi, prosesnya adalah sebagai berikut:
Ada dua jenis utama passkeys:
Dasar kriptografis dan proses verifikasi pengguna lokal ini memberikan manfaat keamanan inheren yang secara langsung mengatasi banyak vektor serangan umum.
Desain passkeys menawarkan beberapa keuntungan keamanan dibandingkan metode autentikasi tradisional:
Pergeseran mendasar dari autentikasi berbasis pengetahuan (apa yang diketahui pengguna, seperti kata sandi) ke kombinasi berbasis kepemilikan (apa yang dimiliki pengguna – perangkat mereka dengan kunci aman) dan berbasis inherensi atau berbasis pengetahuan lokal (siapa pengguna melalui biometrik, atau apa yang mereka ketahui secara lokal melalui PIN perangkat) secara fundamental memutus rantai serangan yang mengandalkan kompromi rahasia bersama yang dapat digunakan dari jarak jauh. Tidak seperti banyak tindakan keamanan yang menambah friksi, passkeys sering kali meningkatkan pengalaman pengguna dengan menawarkan login yang lebih cepat dan lebih sederhana tanpa perlu mengingat kata sandi yang rumit, manfaat ganda yang dapat mendorong adopsi dan meningkatkan postur keamanan secara keseluruhan.
Igor Gjorgjioski
Head of Digital Channels & Platform Enablement, VicRoads
Corbado proved to be a trusted partner. Their hands-on, 24/7 support and on-site assistance enabled a seamless integration into VicRoads' complex systems, offering passkeys to 5 million users.
Perusahaan memercayai Corbado untuk melindungi pengguna mereka dan membuat proses login lebih lancar dengan passkeys. Dapatkan konsultasi passkey gratis Anda< sekarang.
Dapatkan konsultasi gratisFitur keamanan kuat yang melekat pada passkeys sangat selaras dengan kontrol autentikasi yang diperkuat yang diamanatkan oleh PCI DSS 4.0, terutama yang diuraikan dalam Persyaratan 8. Passkeys tidak hanya memenuhi persyaratan ini tetapi sering kali melebihi keamanan yang diberikan oleh metode tradisional.
Passkeys secara inheren memenuhi prinsip inti Autentikasi Multi-Faktor seperti yang didefinisikan oleh PCI DSS 4.0:
Dibandingkan dengan kata sandi tradisional, passkeys menawarkan model keamanan yang jauh lebih unggul. Kata sandi rentan terhadap berbagai serangan: phishing, rekayasa sosial, credential stuffing karena penggunaan kembali kata sandi, serangan brute-force, dan pencurian dari basis data yang diretas. Passkeys menghilangkan kerentanan ini dengan menghapus rahasia bersama (kata sandi) dari persamaan sepenuhnya. Autentikasi bergantung pada bukti kriptografis kepemilikan kunci privat, yang dilindungi oleh keamanan perangkat lokal, bukan pada rahasia yang dapat dengan mudah dicuri atau ditebak.
Dewan Standar Keamanan PCI telah mengakui potensi teknologi passkey. Wawasan dari podcast "Coffee with the Council" PCI SSC yang menampilkan diskusi dengan FIDO Alliance memberikan kejelasan tentang sikap mereka:
Posisi ini memungkinkan organisasi untuk secara strategis menerapkan passkeys. Untuk basis luas pengguna non-administratif yang mengakses CDE secara internal, login passkey yang mulus dapat memenuhi persyaratan kepatuhan. Untuk administrator dan pengguna jarak jauh, passkeys menyediakan fondasi yang kuat dan tahan phishing untuk solusi MFA.
Sementara passkeys menawarkan peningkatan keamanan yang signifikan, Qualified Security Assessors (QSA) PCI DSS akan meneliti implementasinya, terutama untuk skenario akses berisiko tinggi seperti akses administratif ke CDE (Persyaratan 8.4.1), untuk memastikan prinsip-prinsip autentikasi multi-faktor yang sebenarnya terpenuhi. Pertimbangan utama termasuk jenis passkey, independensi faktor autentikasi, dan penggunaan attestation.
Seperti yang telah kita bahas, passkeys datang dalam dua bentuk utama:
PCI DSS mengamanatkan bahwa faktor MFA harus independen, artinya kompromi satu faktor tidak membahayakan faktor lainnya. Sebuah passkey biasanya menggabungkan "sesuatu yang Anda miliki" (perangkat dengan kunci privat) dan "sesuatu yang Anda ketahui/miliki" (PIN perangkat lokal atau biometrik untuk membuka kunci).
Dengan passkeys yang disinkronkan, meskipun sangat aman terhadap banyak serangan, beberapa QSA mungkin mengajukan pertanyaan mengenai independensi absolut dari faktor "kepemilikan" untuk akses administratif (Persyaratan 8.4.1). Kekhawatirannya adalah jika akun cloud pengguna (misalnya, Apple ID, akun Google) yang menyinkronkan passkeys disusupi, kunci privat berpotensi dapat dikloning ke perangkat yang dikendalikan penyerang. Hal ini dapat menyebabkan beberapa penilai memandang passkey yang disinkronkan, dalam konteks berisiko tinggi, sebagai potensi tidak memenuhi interpretasi ketat dari dua faktor yang sepenuhnya independen jika mekanisme sinkronisasi itu sendiri tidak diamankan dengan kuat dengan MFA yang kuat. Panduan NIST, misalnya, mengakui passkeys yang disinkronkan sebagai patuh AAL2, sementara passkeys terikat perangkat dapat memenuhi AAL3, yang sering kali melibatkan kunci yang tidak dapat diekspor.
Attestation adalah fitur di WebAuthn di mana authenticator memberikan informasi yang dapat diverifikasi tentang dirinya sendiri (misalnya, merek, model, status sertifikasi, apakah didukung perangkat keras) kepada relying party (server FIDO Anda) selama proses pendaftaran passkey.
Dalam praktiknya, untuk menghindari friksi audit untuk Persyaratan 8.4.1, banyak perusahaan memilih untuk menerbitkan passkeys terikat perangkat pada kunci keamanan perangkat keras yang menawarkan jaminan kuat perlindungan kunci dan potensi attestation.
Untuk mengilustrasikan dengan jelas bagaimana passkeys menjembatani kesenjangan dan memenuhi kontrol yang dirinci dalam Persyaratan 8, tabel berikut memetakan fitur passkey dan karakteristik spesifik ke sub-klausul yang relevan, menunjukkan kesesuaiannya untuk skenario yang berbeda.
Sub-klausul Req. 8 | Fitur Passkey | Cara Passkey Memenuhi/Melebihi | Disinkronkan OK? | Terikat Perangkat OK? |
---|---|---|---|---|
8.2 (ID Pengguna) | ID Pengguna Unik via Passkey | Setiap passkey unik untuk pendaftaran pengguna dengan layanan. Kunci privat tidak dibagikan. Memungkinkan akuntabilitas individu. | ✅ | ✅ |
8.3.x (Kata Sandi) | Penggantian Kata Sandi | Jika passkeys sepenuhnya menggantikan kata sandi untuk jalur akses, kontrol spesifik kata sandi (panjang, kompleksitas, rotasi, riwayat) menjadi T/A untuk jalur tersebut, menyederhanakan kepatuhan untuk kontrol tersebut. | ✅ | ✅ |
8.4.1 (MFA Admin) | Faktor Tahan Phishing (Perangkat + Lokal) | Passkey berfungsi sebagai satu faktor kuat yang tahan phishing. (Pengawasan QSA pada independensi faktor untuk passkeys yang disinkronkan). | ⚠️ | ✅ |
8.4.2 (MFA Non-Konsol) | Autentikasi Tahan Phishing (Perangkat + Lokal) | Autentikasi tahan phishing (seperti passkeys) dapat digunakan sebagai pengganti MFA tradisional untuk skenario ini. | ✅ | ✅ |
8.4.3 (MFA Jarak Jauh) | Faktor Tahan Phishing (Perangkat + Lokal) | Passkey berfungsi sebagai satu faktor kuat yang tahan phishing ke dalam jaringan. (Pengawasan QSA pada independensi faktor untuk passkeys yang disinkronkan). | ⚠️ | ✅ |
8.5.1 (Ketahanan Replay) | Tantangan/Respons Unik | Setiap login menghasilkan tanda tangan unik yang terikat pada tantangan server, mencegah penggunaan kembali data autentikasi yang disadap. | ✅ | ✅ |
8.5.x (Independensi Faktor) | Faktor Lokal yang Berbeda (Perangkat+Lokal) | Kunci kriptografis di perangkat dan biometrik/PIN lokal bersifat independen. Operasi kriptografis hanya berlanjut setelah verifikasi pengguna lokal berhasil. (Independensi faktor untuk kunci yang disinkronkan mungkin dipertanyakan oleh QSA dalam skenario berisiko tinggi). | ⚠️ | ✅ |
Ketahanan Phishing (Umum) | Keamanan Inti (Pengikatan Asal, Tanpa Rahasia, Kripto PK) | Secara fundamental dirancang untuk menahan serangan phishing dengan memastikan passkey hanya berfungsi di situs yang sah dan tidak ada rahasia yang ditransmisikan yang dapat dicuri. | ✅ | ✅ |
Pemetaan ini menunjukkan bahwa passkeys bukan hanya cocok secara teoretis tetapi juga solusi praktis dan kuat untuk memenuhi tuntutan autentikasi canggih dari PCI DSS 4.0.
Lanskap keamanan pembayaran bersifat kompleks dan terus berkembang. PCI DSS 4.0 mencerminkan realitas ini, menetapkan standar yang lebih tinggi untuk kontrol keamanan, terutama di bidang autentikasi. Saat organisasi berusaha untuk memenuhi tuntutan baru yang lebih ketat ini, passkeys—yang dibangun di atas standar FIDO/WebAuthn—muncul bukan hanya sebagai solusi yang patuh, tetapi sebagai teknologi transformatif yang siap untuk mendefinisikan ulang akses yang aman.
Sepanjang analisis ini, dua pertanyaan sentral telah memandu eksplorasi kita:
Perjalanan menuju ekosistem pembayaran yang benar-benar aman bersifat berkelanjutan. PCI DSS 4.0 menetapkan tonggak baru, dan autentikasi passkey menyediakan sarana yang kuat untuk mencapainya. Organisasi yang memproses, menyimpan, atau mentransmisikan data pemegang kartu sangat dianjurkan untuk mengevaluasi dan mulai merencanakan adopsi passkeys. Ini bukan hanya tentang mematuhi iterasi terbaru dari sebuah standar; ini tentang merangkul pendekatan autentikasi yang lebih aman, efisien, dan berpusat pada pengguna yang selaras dengan masa depan identitas digital. Dengan menerapkan passkeys secara strategis, bisnis dapat memperkuat pertahanan mereka terhadap ancaman yang terus berkembang, melindungi data pembayaran yang berharga, dan membangun kepercayaan yang lebih besar dengan pelanggan mereka di dunia yang semakin digital.
Enjoyed this read?
🤝 Join our Passkeys Community
Share passkeys implementation tips and get support to free the world from passwords.
🚀 Subscribe to Substack
Get the latest news, strategies, and insights about passkeys sent straight to your inbox.
Related Articles
Table of Contents