Эта страница переведена автоматически. Прочитайте оригинальную версию на английском здесь.

Руководство Buy vs. Build. Практические рекомендации, шаблоны внедрения и KPI для программ passkeys.
Ключи доступа стали реальной альтернативой традиционным методам аутентификации, при этом почти 95 % устройств поддерживают ключи доступа. Однако даже самые передовые системы требуют эффективных стратегий резервного входа и восстановления для решения ситуаций, когда ключи доступа недоступны (резервный вход) или даже утеряны (восстановление). Это руководство направлено на изучение различных сценариев, где необходимы резервные варианты и восстановление, а также обсуждение того, как могут выглядеть возможные решения.
При размышлении о методах резервного входа и восстановления важно, чтобы их надежность соответствовала надежности основного метода аутентификации. В данном руководстве будут различаться способы использования ключей доступа, уделяя особое внимание контекстам, где ключи доступа используются как самодостаточный MFA (многофакторная аутентификация), чтобы соответствующим образом адаптировать методы резервного входа и восстановления.
Ключевые вопросы:
Рассматривая эти вопросы, данное руководство предоставит менеджерам по продуктам и разработчикам необходимые знания для эффективного проектирования, внедрения и управления системами с ключами доступа, гарантируя, что безопасность не будет достигаться в ущерб пользовательскому опыту.
Последние статьи
♟️
Аппаратно-привязанные и синхронизируемые ключи доступа (SCA и ключи доступа I)
🔑
Сложности при входе убивают конверсию: 5 симптомов и решений
♟️
Резервные варианты и восстановление ключей доступа: подход Identifier-First
👤
Как включить ключи доступа в macOS
♟️
Тестирование реализаций ключей доступа (Руководство по ключам доступа для предприятий, часть 5)
Прежде чем углубляться в стратегии резервного входа и восстановления, важно четко понять некоторые базовые термины, которые мы будем использовать.
В большинстве систем для бизнеса и потребителей аутентификация опирается на три основных идентификатора: электронная почта, номер телефона и имя пользователя.
Подавляющее большинство систем используют электронную почту в качестве основного идентификатора, особенно в веб-приложениях. Однако мобильные платформы (mobile-first или app-first) часто предпочитают использовать номер телефона в качестве идентификатора из-за простоты предварительного заполнения SMS-кода (OTP — одноразового пароля), который можно вставить автоматически. В некоторых случаях от пользователей также может потребоваться настроить имя пользователя в дополнение к этим идентификаторам, в первую очередь для платформ, которым требуется уникальное отображаемое имя. Также наблюдается растущая тенденция, особенно на крупных платформах, позволять использовать как электронную почту, так и номер телефона для дополнительной гибкости.
Во время первоначальной регистрации эти идентификаторы обычно проверяются либо с помощью ссылки для подтверждения / OTP (для электронной почты), либо OTP (для номера телефона), гарантируя, что идентификатор принадлежит правильному лицу. В случае потери доступа подтверждения контроля над ранее подтвержденной электронной почтой или номером телефона обычно достаточно для восстановления доступа к учетной записи. Поскольку эти идентификаторы являются наиболее надежными формами связи с пользователями, номера телефонов часто собираются для целей MFA, при этом SMS является часто используемым вторым фактором.
Имена пользователей часто используются для обеспечения дополнительного уровня идентификации пользователей в системах, где требуются публичные идентификаторы, таких как социальные сети, форумы или определенные профессиональные платформы. Хотя они не выполняют ту же функциональную роль при аутентификации, что и электронная почта или номера телефонов, имена пользователей предоставляют пользователям узнаваемую идентичность в публичных или peer-to-peer контекстах. Однако они вносят дополнительную сложность, поскольку пользователи часто могут их забыть, и в большинстве случаев наряду с именем пользователя требуется другой идентификатор. Поэтому в этой статье мы не будем заострять внимание на именах пользователей.
Другие варианты 2FA, такие как приложения-аутентификаторы (которые генерируют коды TOTP), не зависят от идентификатора, но часто сложнее в настройке для обычного пользователя. Ключи доступа также предоставили возможность работать без идентификатора (аутентификация без имени пользователя), функция, которая становится все более популярной в криптопространстве. Однако как для потребительских, так и для корпоративных решений необходимость взаимодействия с пользователями (часто по электронной почте) для целей резервного входа или восстановления делает системы без имен пользователей менее практичными.
Системы однофакторной аутентификации (SFA) — это системы, которые полагаются на одну форму аутентификации для проверки личности пользователя. Как правило, этим единственным фактором является пароль, но это также может быть социальный вход, OTP по электронной почте или любой другой метод, который требует только одного типа доказательства. Большинство систем в Интернете сегодня — это системы SFA. Однако существует хорошо известный компромисс с безопасностью. При интеграции ключей доступа они обычно служат либо дополнением, либо заменой традиционных паролей, повышая удобство системы. Обычно такие системы по-прежнему допускают варианты резервного входа, такие как OTP по электронной почте или вход через социальные сети, что улучшает пользовательский опыт за счет сокращения паролей, но не повышает безопасность системы сверх SFA.
Многофакторная аутентификация (MFA) включает в себя два или более независимых фактора для проверки личности пользователя; именно это делает ее более безопасной, чем SFA. Эти факторы могут включать в себя то, что пользователь знает (пароль или PIN-код), то, что у пользователя есть (токен безопасности или приложение на мобильном телефоне), и то, кем пользователь является (биометрическая проверка, например, отпечатки пальцев или распознавание лиц). Системы MFA предназначены для защиты от конкретных уязвимостей, от которых системы SFA не могут защитить, таких как фишинговые атаки или утечки паролей. При использовании ключей доступа в системе MFA они обычно применяются как самостоятельный вариант MFA. В этих случаях крайне важно, чтобы любые методы резервного входа или восстановления поддерживали тот же уровень безопасности, что и ключи доступа.
Резервные варианты (Fallbacks) используются во всех системах, где сосуществуют несколько методов аутентификации. Они используются, когда основные методы недоступны — часто пользователь с самого начала имеет выбор, как зарегистрироваться (например, вход через социальные сети или по паролю). Резервный вариант может включать альтернативные стратегии аутентификации, такие как OTP по электронной почте, пароли, вход через социальные сети с совпадающими электронными адресами, push-уведомления из нативных приложений, QR-коды или ключи безопасности. Каждый из этих резервных методов различается по качеству безопасности, и выбор подходящего варианта резервного входа имеет решающее значение для баланса между удобством пользователя и требованиями безопасности.
В средах, использующих ключи доступа в качестве части системы многофакторной аутентификации (MFA), эти резервные методы необходимо тщательно продумать, чтобы убедиться, что они обеспечивают многофакторную безопасность, сравнимую с ключами доступа. Процессы восстановления (Recovery) становятся важными, когда пользователи теряют доступ ко всем установленным мерам аутентификации, которые соответствуют требуемым стандартам безопасности (SFA или MFA). Это менее критично в однофакторных системах, где может быть доступно несколько вариантов восстановления, таких как сброс пароля с помощью OTP по электронной почте, который эффективно подтверждает контроль пользователя над связанным идентификатором. Однако восстановление особенно сложно в системах 2FA/MFA, поскольку эти системы изначально полагаются на несколько факторов для верификации. В ситуациях, когда пользователь меняет мобильную операционную систему — например, с iPhone на телефон Android — и теряет связанные ключи доступа и номер телефона — оставшиеся факторы (например, только пароль) не могут удовлетворить требованиям 2FA. Восстановление в этих случаях может потребовать создания новых доказательств личности, что может включать ручные запросы в службу поддержки или более инновационные решения, которые мы рассмотрим позже.
При внедрении решения с ключами доступа одно из первых решений, которое необходимо принять, — это подход к входу по ключу доступа. В зависимости от варианта использования ручного входа может быть достаточно для небольших платформ, но для более крупных компаний, ориентированных на пользовательский опыт (UX), рекомендуется подход Identifier-First, который предлагает вход по ключу доступа после того, как был введен основной идентификатор (скорее всего, электронная почта).
На небольших платформах или платформах, которые не ориентированы на высокий уровень входа по ключу доступа, подход, инициируемый пользователем, включает в себя отдельную кнопку «Войти с помощью ключа доступа». В этом подходе ответственность за использование ключей доступа полностью ложится на пользователя. После добавления ключа доступа к своей учетной записи пользователь должен не забыть нажать «Войти с помощью ключа доступа», чтобы войти в систему с его использованием.
На скриншоте показана реализация ключа доступа на https://my.gov.au, где используется ручной подход ко входу с помощью ключа доступа. Хотя этот подход проще реализовать, поскольку бэкенду не нужно определять, возможен ли вход по ключу доступа, он, как правило, приводит к гораздо более низким показателям входа по ключам доступа. Это связано с тем, что он в значительной степени полагается на инициативу пользователя, и потребители могут не помнить или не быть уверены в том, на какой платформе или в каком облачном хранилище находятся их ключи доступа. Этот подход заставляет пользователя думать. Давайте посмотрим, какие возможные варианты резервного входа существуют при этом подходе в следующем разделе.
Резервные варианты (fallbacks) имеют важное значение в любой системе, где есть вероятность неудачного доступа к ключу доступа. При подходе к ручному входу с ключом доступа диалоги и резервные варианты не могут управляться индивидуально, потому что все варианты входа отображаются одновременно, и ключи доступа выбираются по усмотрению пользователя. Это приводит к ряду проблем:
В приведенном выше примере показано, насколько запутанными являются сообщения об ошибках Windows 11, когда ключи доступа не найдены в аутентификаторе платформы. Система может предполагать, что ключ доступа находится на ключе безопасности или другом устройстве. Этот процесс может сбить с толку пользователей, незнакомых с такими потоками аутентификации, особенно если они никогда раньше не использовали ключ безопасности или никогда не создавали ключ доступа.
Если на платформенном аутентификаторе не найдено ключей доступа, операционная система и браузер предполагают, что они должны существовать где-то еще, что приводит к дальнейшей путанице, если пользователь еще не создал ключ доступа. Conditional UI может помочь, отображая существующие ключи доступа, но это помогает только в том случае, если ключи доступа действительно существуют. Для обеспечения наилучшего опыта работы с ключами доступа бэкенд должен решать, следует ли инициировать вход по ключу доступа после того, как пользователь предоставил свой основной идентификатор.
При подходе Identifier-First (сначала идентификатор) пользователям предлагается указать свой основной идентификатор, такой как адрес электронной почты или номер телефона, прежде чем система определит, возможен ли вход по ключу доступа. После проверки идентификатора система автоматически предлагает наиболее подходящий метод входа, включая ключи доступа, если они доступны и к ним есть доступ. Этот подход более удобен для пользователя, поскольку он устраняет необходимость для пользователей запоминать выбор параметра «Войти с помощью ключа доступа» и повышает скорость внедрения за счет оптимизации процесса.
Вход в Google с использованием подхода Identifier-First
Вход в Google с помощью ключа доступа
На приведенных выше скриншотах показано поведение входа в систему Google для учетной записи, к которой привязан ключ доступа на устройстве macOS. Google также следует подходу Identifier-First и определил, что вход по ключу доступа, скорее всего, будет возможен:
Следовательно, автоматически запускается вход по ключу доступа, обеспечивая пользователю наилучший возможный опыт. Это следует стратегии «не заставляйте меня думать».
Хороший дизайн ключей доступа и аутентификации не перекладывает ответственность на пользователя, а предлагает оптимальную стратегию аутентификации для конкретной учетной записи в зависимости от клиентского окружения.
Система определяет, возможен ли вход по ключу доступа. В случае:
решение будет заключаться в том, что успешный вход по ключу доступа маловероятен, и поэтому варианты резервного входа будут предоставлены автоматически без запуска входа по ключу доступа. Этот подход гораздо более удобен для пользователя, поскольку устраняет необходимость для пользователей запоминать выбор варианта «Войти с помощью ключа доступа», повышает уровень принятия за счет оптимизации процесса и позволяет избежать наихудшего сценария, при котором пользователю показывается запутанный тупик.
В приведенном выше примере при входе происходит возврат к паролю, а затем будет предложено запросить дополнительные факторы аутентификации в зависимости от статуса и безопасности учетной записи, поскольку клиентом является устройство с Windows 11, у которого вряд ли будет доступ к ключам доступа macOS. В зависимости от требований безопасности вашей системы аутентификации вы имеете полный контроль над тем, какой метод аутентификации активировать в таком случае (например, последний успешный вариант аутентификации без использования ключа доступа).
Когда пользователь сталкивается с экраном аутентификации во время веб-входа, он может быть удивлен или обескуражен, особенно если это один из первых случаев использования им аутентификации на основе ключа доступа. Это может привести к тому, что пользователи прервут процесс аутентификации не из-за сбоя, а просто потому, что они не уверены в том, что происходит. Крайне важно планировать такое поведение и рассматривать первое прерывание как нормальное событие, а не как ошибку:
Экран первого прерывания должен четко, спокойным и обнадеживающим образом объяснять, что происходит, рекомендуя пользователю повторить процесс (см. пример Google выше). Этот экран должен быть разработан так, чтобы свести к минимуму беспокойство, рассматривая прерывание как обычную, ожидаемую часть пользовательского опыта. Многие пользователи могут прервать процесс просто потому, что не узнали экран аутентификации или не были знакомы с процессом. Поэтому повторная попытка должна быть предложением по умолчанию.
Если же происходит второе прерывание, к ситуации следует отнестись иначе. Второе прерывание может указывать на то, что действительно что-то пошло не так — будь то проблема с платформенным аутентификатором, неспособность пользователя найти подходящий ключ доступа или технический сбой в процессе WebAuthn. На этом этапе система должна представить другой экран, объясняющий, что произошла проблема, и чуть более настойчиво предлагающий варианты резервного входа:
Экран второго прерывания должен побудить пользователя переключиться на альтернативный метод аутентификации. Он должен гарантировать, что пользователь все еще может успешно войти в систему, не вызывая дальнейшего разочарования. Как мы можем видеть на экране выше, Google по-прежнему предлагает «Попробовать еще раз», но в то же время показывает пользователю, что что-то, вероятно, пошло не так.
Следующая таблица помогает сравнить различные подходы, обобщая наиболее важные характеристики:
Подходы, созданные своими силами, обычно следуют подходу ручного входа с помощью ключа доступа и полагаются на Conditional UI и на то, что пользователь выберет ключи доступа, что приводит к очень низким показателям входа с ключами доступа и разочарованным пользователям. Подход Identifier-First требует создания продуманной логики устройств поверх Conditional UI, и в этом вам может помочь Corbado. Создавать собственную логику устройств и механизм passkey intelligence не рекомендуется, поскольку этот набор правил требует постоянной настройки и адаптации к новым устройствам, новому функционалу WebAuthn и облачной синхронизации (например, ключам доступа GPM).
Восстановление ключей доступа — это важнейший аспект поддержания безопасности и удобства использования, когда пользователи теряют доступ к своим ключам доступа. Это особенно важно в системах, которые полагаются на MFA. В случаях MFA процессы восстановления должны гарантировать сохранение безопасности, позволяя пользователям восстановить доступ к своим учетным записям. Подход к восстановлению должен быть адаптирован в зависимости от уровня аутентификации, используемого в системе.
Для обеспечения безопасности в системах SFA восстановление обычно включает подтверждение контроля над идентификатором, таким как адрес электронной почты или номер мобильного телефона.
Хотя эти методы просты, они полагаются на поддержание контактной информации пользователя в актуальном состоянии. Поэтому важно регулярно предлагать пользователям проверять свою электронную почту и номер телефона во время обычного входа в систему.
В системах многофакторной аутентификации (MFA) восстановление становится более сложным. Поскольку MFA использует несколько независимых факторов (например, ключи доступа, социальный вход и OTP), пользователи не должны терять доступ только потому, что один фактор (например, ключ доступа) недоступен.
Как для систем SFA, так и для систем MFA, главное — обеспечить надежность и безопасность процессов восстановления, минимизируя при этом трудности для пользователя.
В системах, обрабатывающих конфиденциальные персональные данные, регулируемых отраслях или государственных службах, стандартных OTP по электронной почте и OTP по мобильному номеру не всегда может быть достаточно или они могут быть недоступны для восстановления. В таких случаях механизмы интеллектуального восстановления MFA (smart MFA recovery) предлагают передовые методы восстановления учетной записи, которые поддерживают высокие стандарты безопасности, предлагая пользователям бесперебойный опыт.
Одним из наиболее эффективных методов является идентификация по селфи с проверкой на живость (liveness check). Этот процесс включает в себя фотографирование пользователем своего удостоверения личности. Кроме того, проверка селфи на живость гарантирует, что селфи сделано в режиме реального времени, подтверждая, что пользователь физически присутствует и совпадает с сфотографированным удостоверением личности, тем самым предотвращая мошенничество с использованием статических изображений или украденных удостоверений. В зависимости от используемой технологии проверка на живость выполняется путем записи короткого видео, в котором изменяется расстояние до камеры, или поворота головы на 180 градусов (например, Apple Face ID).
Этот метод может быть особенно полезен, когда традиционные методы восстановления, такие как OTP по электронной почте или SMS, недоступны или устарели. Например, вот пример того, как делается селфи, за которым следует проверка живости от onfido:
Пример: идентификация по селфи с проверкой живости от onfido
Кроме того, другие методы интеллектуального восстановления могут включать:
Методы интеллектуального восстановления MFA нацелены на то, чтобы предложить пользователям безопасные и интуитивно понятные способы восстановления доступа к их учетным записям, особенно при работе с конфиденциальной или регулируемой информацией. Эти подходы гарантируют, что даже в тех случаях, когда традиционные методы, такие как восстановление по электронной почте или по телефону, недоступны, пользователи по-прежнему смогут восстановить свой доступ безопасно и эффективно. Интеллектуальное восстановление помогает снизить затраты на восстановление MFA.
Важно помнить, что поскольку ключи доступа синхронизируются в облаке, затраты на восстановление MFA намного ниже за период в 36 месяцев, так как смена номера мобильного телефона происходит гораздо чаще, чем переход с Apple на Android или наоборот. В случае смены телефона по договору о связи ключи доступа будут восстановлены.
Поэтому потеря доступа к синхронизированным ключам доступа будет происходить реже, чем потеря доступа к номеру мобильного телефона, что вызывает большинство проблем при восстановлении для традиционных систем MFA, ориентированных на потребителя.
Тем не менее, по мере роста базы пользователей такие случаи по-прежнему вызывают значительные затраты на ручную поддержку и должны решаться с помощью цифрового решения, которое мы рассмотрим в следующем разделе.
При интеграции ключей доступа в вашу систему аутентификации крайне важно тщательно спланировать как варианты резервного входа, так и стратегии восстановления, чтобы поддерживать высокий уровень безопасности, обеспечивая при этом бесперебойный пользовательский опыт. Чтобы максимизировать долю входов с ключом доступа, учтите следующие рекомендации:
Максимизация уровня входа с помощью ключей доступа зависит от того, насколько хорошо вы внедрите эти элементы. Обеспечение бесперебойных вариантов резервного входа и восстановления придаст пользователям уверенность в использовании ключей доступа в качестве основного метода аутентификации.
Corbado предоставляет все необходимое для реализации подхода Identifier-First для проектов, создаваемых с нуля, которым нужна совершенно новая система аутентификации, и для существующих проектов, которым необходимо добавить ключи доступа в существующую систему аутентификации.
Оба продукта предлагают компоненты пользовательского интерфейса (UI), которые можно настроить под ваши нужды:
Мы строго согласовываем наши методы с лидерами отрасли, такими как Google и другими видными игроками в сфере больших технологий, особенно ориентированными на потребительские компании.
Наша цель — не только максимизировать принятие ключей доступа (т. е. создание ключей доступа), но и гарантировать, что эти ключи доступа активно используются для обеспечения высокого уровня входа в систему (и, следовательно, повышения безопасности и снижения затрат на SMS OTP). Наши компоненты UI созданы с учетом подхода Identifier-First и напрямую подключены к нашему Passkey Intelligence, который принимает решения о наличии и доступности ключей доступа на основе клиентской среды и существующих ключей доступа. Они поддерживают все обсуждаемые функциональные возможности резервного входа и восстановления. Следующие экраны показывают нашу логику прерывания и повторной попытки:
Первое прерывание ключа доступа
Второе прерывание ключа доступа
Сосредоточившись как на принятии, так и на использовании ключей доступа, мы помогаем вам достичь баланса между безопасностью и пользовательским опытом, гарантируя, что пользователи продолжат без проблем взаимодействовать с ключами доступа.
В этом руководстве мы рассмотрели различные стратегии резервного входа и восстановления после интеграции ключей доступа в систему аутентификации. Ключевые вопросы, поставленные во введении, рассматривались на протяжении всего документа:
Следуя лучшим практикам, изложенным в этом руководстве, менеджеры по продуктам и разработчики могут разрабатывать надежные системы аутентификации на основе ключей доступа, которые обеспечивают пользователям безопасный, но бесперебойный вход в систему. Безопасность не обязательно достигается за счет пользовательского опыта — и того, и другого можно достичь с помощью продуманного проектирования и планирования.
Corbado — это Passkey Intelligence Platform для CIAM-команд, обеспечивающих аутентификацию пользователей в крупных масштабах. Мы показываем то, что не видят логи IDP и общие инструменты аналитики: какие устройства, версии ОС, браузеры и менеджеры учётных данных поддерживают passkey, почему регистрации не превращаются в логины, где сбоит WebAuthn-поток и когда обновление ОС или браузера тихо ломает вход — всё это без замены Okta, Auth0, Ping, Cognito или вашего собственного IDP. Два продукта: Corbado Observe добавляет наблюдаемость для passkey и любых других способов входа. Corbado Connect даёт managed passkey со встроенной аналитикой (рядом с вашим IDP). VicRoads использует passkey для более чем 5 млн пользователей с Corbado (+80 % активации passkey). Поговорить с экспертом по passkey →
Когда ключ доступа, скорее всего, недоступен (например, ключ доступа macOS используется с устройства Windows), система автоматически пропускает запрос ключа доступа и вместо этого предлагает резервные варианты, такие как пароль или OTP. Это позволяет избежать тупиковых ситуаций, запутывающих пользователя, поскольку вход по ключу доступа запускается только тогда, когда успех вероятен, следуя стратегии «не заставляйте меня думать».
Первое прерывание следует рассматривать как нормальное событие, отображая спокойный экран, побуждающий пользователя повторить попытку, поскольку многие пользователи прерывают процесс просто потому, что они не знакомы с экраном аутентификации. Если происходит второе прерывание, система должна предложить резервные варианты аутентификации, поскольку это может указывать на реальную проблему с аутентификатором платформы или доступностью ключа доступа.
В системах MFA пользователи могут восстановить доступ, пройдя аутентификацию с помощью двух альтернативных факторов, таких как пароль плюс SMS OTP, или используя ключ доступа с другого доверенного устройства, а затем создать новый ключ доступа. Для регулируемых отраслей, где традиционные методы восстановления недоступны, интеллектуальные методы, такие как идентификация по селфи с проверкой живости (liveness check), обеспечивают дополнительный безопасный путь восстановления.
Ручной подход полностью возлагает ответственность на пользователей, требуя от них помнить и самостоятельно выбирать опцию ключа доступа, что обычно приводит к гораздо более низким показателям входа по ключу доступа. Пользователи также могут сталкиваться с непонятными сообщениями об ошибках, когда ключи доступа не найдены в аутентификаторе платформы, что приводит к разочарованию и отказу от попыток входа.
Похожие статьи
Содержание