Являются ли passkeys лучшей формой устойчивой к фишингу MFA, которая соответствует требованиям PSD2 и SCA? В этой статье мы отвечаем на все вопросы.
Vincent
Created: July 15, 2025
Updated: July 16, 2025
See the original blog version in English here.
Want to learn how top banks deploy passkeys? Get our 80-page Banking Passkeys Report (incl. ROI insights). Trusted by JPMC, UBS & QNB.
Get ReportВ цифровом банкинге безопасность и пользовательский опыт больше не должны противоречить друг другу. Passkeys объединяют эти два фактора, представляя собой устойчивую к фишингу многофакторную аутентификацию (MFA), которая соответствует требованиям PSD2 и SCA. Passkeys — это самая безопасная и удобная форма аутентификации, которую можно внедрить в финансовых услугах. Этот прорыв происходит в решающий момент, когда банковская отрасль сталкивается с внедрением Второй платежной директивы (PSD2) — нормативной базы, призванной повысить безопасность и конкурентоспособность европейского банковского сектора.
Passkeys в этом контексте — не просто решение для соответствия требованиям, но и отличная инновация, которая позволяет выполнить строгие требования PSD2 без ущерба для UX. В этой статье мы анализируем нюансы PSD2 и ее требования к строгой аутентификации клиента (SCA): становится ясно, что passkeys представляют собой будущее устойчивой к фишингу MFA в банковской сфере.
Recent Articles
♟️
Mastercard Identity Check: все, что нужно знать эмитентам и мерчантам
♟️
Ключи доступа для платежных провайдеров: как создать сторонний SDK
♟️
Сервер контроля доступа EMV 3DS: Passkeys, FIDO и SPC
♟️
Динамическое связывание с Passkeys: Secure Payment Confirmation (SPC)
♟️
Ландшафт платежных Passkeys: 4 основные модели интеграции
PSD2 — это законодательный акт, принятый Европейским союзом для революционных изменений в сфере платежных услуг и банковского дела в Европе. Ее основные цели — усиление конкуренции, повышение защиты прав потребителей и стимулирование инноваций в сфере цифровых платежей. Обязывая предоставлять открытый доступ к финансовой информации клиентов одобренным третьим сторонам (с согласия клиента), PSD2 открывает путь к более интегрированной, эффективной и удобной финансовой экосистеме. Однако с большой силой приходит и большая ответственность, и PSD2 решает эту задачу, уделяя особое внимание безопасности, в частности, через протоколы аутентификации.
PSD2 — это директива, направленная на трансформацию платежей в ЕС за счет усиления конкуренции, безопасности и инноваций.
В основе мер безопасности PSD2 лежит требование строгой аутентификации клиента (Strong Customer Authentication, SCA) — протокол, разработанный для кардинального сокращения мошенничества и повышения безопасности электронных платежей. SCA основана на принципе, согласно которому электронные платежи должны быть не только бесшовными, но и достаточно безопасными, чтобы противостоять различным угрозам. Эта система аутентификации обязательна для поставщиков платежных услуг, банков и шлюзов электронных платежей, действующих в рамках PSD2.
SCA — это стандарт аутентификации в европейском банковском секторе.
Реализация SCA в рамках PSD2 определяется несколькими критически важными требованиями:
Аутентификация должна включать как минимум два элемента из следующих категорий:
Igor Gjorgjioski
Head of Digital Channels & Platform Enablement, VicRoads
Corbado proved to be a trusted partner. Their hands-on, 24/7 support and on-site assistance enabled a seamless integration into VicRoads' complex systems, offering passkeys to 5 million users.
Крупные компании доверяют Corbado защиту своих пользователей и упрощение входа в систему с помощью passkeys. Получите бесплатную консультацию по passkeys прямо сейчас.
Получить бесплатную консультациюДля каждой транзакции должен генерироваться уникальный код аутентификации, который динамически связывает конкретные детали транзакции, такие как сумма и номер счета получателя.
Пользователи обязаны повторно проходить аутентификацию через определенные промежутки времени, обычно каждые 90 дней, для сохранения доступа к услугам онлайн-банкинга. Однако это требование было пересмотрено для оптимизации баланса между безопасностью и удобством.
SCA должна применяться ко всем электронным транзакциям, обеспечивая специфичность аутентификации для суммы и получателя платежа, создавая уникальную подпись для каждой транзакции.
Поставщики платежных услуг должны использовать подход, основанный на оценке рисков, для применения SCA, где транзакции с низким риском могут быть освобождены от SCA для упрощения процесса оплаты без ущерба для безопасности (заметьте, здесь уже прослеживается связь с passkeys).
Весь процесс аутентификации должен быть отслеживаемым и поддаваться аудиту, с сохранением записей для подтверждения соблюдения требований SCA.
Вводя SCA, директива PSD2 значительно повысила стандарт безопасности транзакций в банковском секторе. Далее мы сосредоточимся на различных факторах, участвующих в многофакторной аутентификации (MFA). Эти факторы также влияют на требование аутентификации для конкретной транзакции (подробнее об этом ниже).
Далее мы представим различные этапы эволюции аутентификации в банковском секторе.
Путь аутентификации в банковской отрасли начался с использования персональных идентификационных номеров (PIN-кодов) и номеров аутентификации транзакций (TAN-кодов). Клиенты получали список TAN-кодов, каждый из которых использовался один раз для подтверждения транзакции. Этот метод, будучи революционным в свое время, имел свои недостатки, включая риск кражи или неправомерного использования списков TAN-кодов.
С развитием технологий банки ввели электронные TAN-коды (eTAN) и мобильные TAN-коды (mTAN), которые генерировались и отправлялись на мобильное устройство клиента по SMS. Этот метод повысил безопасность, связав TAN-код с устройством, но также создал новые уязвимости, такие как риск перехвата SMS и неудобство, связанное с необходимостью ожидать и управлять этими сообщениями. До появления passkeys SMS OTP все еще считались самым удобным вариантом 2FA для банков с точки зрения UX.
Для дальнейшего повышения безопасности банки начали использовать смарт-карты и токен-устройства, которые генерировали уникальные коды для аутентификации. Эти аппаратные решения предлагали более высокий уровень безопасности, но также добавляли сложности и неудобства для клиентов, которым теперь приходилось носить с собой дополнительное устройство.
Последний этап эволюции банковской аутентификации включает биометрию (отпечаток пальца или распознавание лица) и мобильные банковские приложения со встроенными функциями безопасности. Эти методы были направлены на достижение баланса между безопасностью и удобством за счет использования уникальных биологических характеристик пользователя и повсеместного распространения смартфонов. Однако они также требуют от клиентов проходить процесс загрузки и настройки отдельного приложения для каждого банка, которым пользуется клиент.
Метод аутентификации | Тип | Описание |
---|---|---|
Пароли/PIN-коды | То, что знает пользователь | Традиционные секретные данные, которые легко внедрить и которые широко понятны. |
SMS OTP (одноразовый пароль) | То, чем владеет пользователь | Временный код доступа, отправляемый на телефон пользователя, представляющий фактор владения. |
Аппаратные токены | То, чем владеет пользователь | Физические устройства, генерирующие одноразовый код доступа для пользователя. Требует нативного приложения банка для iOS / Android. |
OTP в мобильном приложении | То, чем владеет пользователь | Код доступа, генерируемый в банковском или аутентификационном приложении, часто защищенный привязкой к устройству. Требует нативного приложения банка для iOS / Android. |
Биометрия | То, что является пользователем | Использование отпечатка пальца, распознавания лица или сканирования радужной оболочки глаза, обычно в качестве «ярлыка» в приложении банка для локальной биометрической разблокировки (например, Face ID). Требует нативного приложения банка для iOS / Android. |
Push-уведомления | То, чем владеет пользователь | Подтверждение транзакций или попыток входа через уведомление в мобильном приложении. Требует нативного приложения банка для iOS / Android. |
Несмотря на эти достижения, клиенты по-прежнему сталкиваются со значительными неудобствами и разочарованием из-за текущих методов банковской аутентификации и подвергаются риску атак со стороны мошенников:
До сих пор банки, особенно традиционные, продолжают предупреждать клиентов о значительном риске фишинга.
Наиболее вероятный вектор атаки — это не кража учетных данных или устройств, а добровольная передача клиентами мошенникам либо обоих, либо первого фактора аутентификации.
В следующем разделе мы объясним, как это работает, на реальном примере.
Фишинговые атаки уже давно представляют серьезную угрозу для безопасности банковского сектора, используя человеческую психологию (социальную инженерию) и технологические уязвимости для получения несанкционированного доступа к конфиденциальной финансовой информации. По мере того как банки совершенствовали свою аутентификацию, мошенники адаптировались, разрабатывая изощренные схемы для обхода мер безопасности. Понимание того, как работает фишинг, особенно в контексте этих широко используемых методов аутентификации, имеет решающее значение для осознания необходимости в решениях для аутентификации, устойчивых к фишингу, таких как passkeys.
В своей основе фишинг заключается в обмане людей с целью заставить их раскрыть конфиденциальную информацию, такую как учетные данные для входа или финансовую информацию, под видом законного сообщения от их банка. Обычно это достигается следующими шагами:
Представьте себе ситуацию, когда клиент Deutsche Bank получает SMS с предупреждением о том, что его счет будет деактивирован. Сообщение содержит ссылку на веб-сайт для подтверждения личности клиента, в URL которого есть слово deutschebank и соответствующий SSL-сертификат. Этот сайт, точная копия страницы входа Deutsche Bank (как вы можете видеть на скриншотах ниже), запрашивает у клиента PIN-код для онлайн-банкинга, а затем — SMS OTP в реальном времени (не видно на скриншотах по соображениям безопасности). Клиент, не подозревая об этом, вводит эту информацию на фишинговом сайте, что позволяет злоумышленникам получить полный доступ к его счету в Deutsche Bank и потенциально перевести огромные суммы денег на другие счета.
Это фишинговое SMS с призывом восстановить доступ к банковскому счету (скриншоты доступны только на немецком языке):
Это фишинговый сайт злоумышленников (https://deutschebank-hilfe.info):
Это оригинальный сайт для сравнения (https://meine.deutsche-bank.de), который злоумышленники скопировали почти идеально (они только убрали предупреждение о фишинге внизу):
Клиенты, привыкшие входить в систему через этот идентичный интерфейс и использовать SMS OTP в качестве фактора аутентификации, могут легко стать жертвами таких атак. Существует значительная экосистема пакетов с открытым исходным кодом, предназначенных для фишинговых атак на системы OAuth или банковские системы (например, https://github.com/gophish/gophish) в целях исследования безопасности. Однако эти системы могут быть легко адаптированы для злонамеренных целей.
Фишинг в банковском секторе становится все более точным с каждой утечкой данных в даркнете. Как правило, платежная информация, такая как IBAN, также является частью этих утечек. Хотя эта информация не может быть использована для прямого хищения денег, ее можно использовать в целевых фишинговых атаках, где злоумышленник знает, что цель действительно является клиентом банка.
Критический недостаток в вышеописанном сценарии заключается в подверженности факторов аутентификации фишингу: и PIN-код, и SMS OTP могут быть легко выманены у клиента под ложным предлогом. Эта уязвимость подчеркивает необходимость в методах аутентификации, которые не могут быть скомпрометированы с помощью социальной инженерии или фишинговых атак.
Факторы аутентификации, устойчивые к фишингу, такие как те, что обеспечиваются passkeys, предлагают надежную защиту от подобных схем. Поскольку passkeys не основаны на общих секретах, которые можно раскрыть, выманить у пользователя или перехватить, они коренным образом меняют ландшафт безопасности. С passkeys процесс аутентификации включает криптографическое подтверждение личности, которое не может быть воспроизведено мошенниками, что устраняет самый распространенный вектор атак при фишинге.
Passkeys можно использовать только на том домене, на котором они были зарегистрированы (ID доверяющей стороны). Технически невозможно использовать их на фишинговом домене или отправить passkeys злоумышленнику.
Для эффективного противодействия фишинговым угрозам банковский сектор должен принять многогранный подход, который включает:
Хотя фишинг остается серьезной угрозой для банковского сектора, внедрение методов аутентификации, устойчивых к фишингу, таких как passkeys, представляет собой критический шаг вперед в защите онлайн-банкинга от мошенников. Устранив самое слабое звено — подверженность факторов аутентификации фишингу — банки могут значительно повысить безопасность активов и личной информации своих клиентов.
До сих пор Европейский центральный банк и местные органы банковского надзора (например, BaFin) не высказали свою позицию относительно того, будут ли passkeys в целом классифицироваться как 2FA или как банки должны их использовать.
В следующем разделе мы постараемся объяснить, почему мы считаем, что passkeys соответствуют требованиям PSD2.
В обсуждениях с заинтересованными сторонами из секторов платежей, финтеха и банковского дела постоянно возникает вопрос: Соответствуют ли passkeys требованиям PSD2 и могут ли они служить единственной формой аутентификации в банковских сценариях? Взаимосвязь между passkeys и Второй платежной директивой (PSD2) в Европейском союзе является сложной и требует детального изучения. Для пояснения, passkeys обычно делятся на два типа: синхронизируемые passkeys (для нескольких устройств) и несинхронизируемые passkeys (для одного устройства), каждый из которых имеет свои особенности в отношении соответствия PSD2:
Синхронизируемые passkeys | Несинхронизируемые passkeys | |
---|---|---|
Доступность на устройствах | Несколько устройств | Одно устройство |
Управляется | Операционной системой | Требуется дополнительное ПО |
Приватный ключ | Загружается в облачную учетную запись операционной системы (например, Связка ключей iCloud, Менеджер паролей Google) или сторонний менеджер паролей (например, 1Password, Dashlane) | Остается на устройстве пользователя |
Привязка к устройству | Нет | Да |
Создается резервная копия | Да | Нет |
Традиционное мнение о соответствии PSD2 | Нет (?) | Да |
Соблюдение нормативных требований очень важно для регулируемых организаций, таких как банки и страховые компании. Однако изменение политик соответствия может занять много времени. В случае с passkeys главное преимущество в безопасности — их устойчивость к фишингу, поскольку клиенты не могут случайно раскрыть эту информацию злоумышленникам.
Хотя passkeys значительно повышают безопасность, будучи устойчивыми к фишингу, они действительно переносят часть риска на облачную учетную запись клиента, такую как Связка ключей iCloud от Apple. Это делает облачную учетную запись более привлекательной целью для злоумышленников. Однако сервисы, такие как Apple iCloud, имеют надежные меры безопасности, особенно для функций, поддерживающих passkeys.
Во-первых, использование passkeys в iCloud зависит от включенной двухфакторной аутентификации (2FA) в учетной записи, что добавляет дополнительный уровень безопасности. Это означает, что даже если злоумышленник знает пароль от iCloud клиента, ему все равно потребуется доступ к доверенному устройству или номеру телефона для получения кода 2FA.
Apple, и аналогично Google для своих учетных записей, вкладывают значительные ресурсы в обеспечение безопасности этих облачных сервисов. Протоколы безопасности для учетных записей, поддерживающих passkeys в облаке, строги, что делает взлом практически невозможным для неавторизованных пользователей. Этот высокий стандарт безопасности поддерживается постоянными обновлениями и исправлениями безопасности (и они также ввели passkeys для своих учетных записей, см. эту статью в блоге).
Более того, кража устройств или облачных учетных записей, хотя и является потенциальным риском, не является самым распространенным вектором атак для банковских приложений. В случае повышенных требований к безопасности, например, для подозрительных транзакций, банки могут продолжать использовать SMS OTP в качестве дополнительного фактора. Заменив PIN-код / пароль на passkeys, первый фактор аутентификации становится неуязвимым для фишинга, что значительно снижает риск успешных фишинговых атак. Третий фактор может быть введен для транзакций, которые помечены как подозрительные, обеспечивая надежную защиту.
Хотя поверхность атаки может сместиться, общий уровень безопасности усиливается, что делает passkeys привлекательным выбором для регулируемых организаций, таких как банки и страховые компании, стремящихся повысить безопасность клиентов без ущерба для удобства использования.
Вопреки традиционным (осторожным) взглядам на соответствие PSD2, Finom и Revolut решили, что защита данных клиентов важнее, и поэтому используют passkeys, несмотря на отсутствие публичного решения на европейском уровне о том, как банковский надзор должен рассматривать passkeys в контексте соответствия PSD2. Необанки и финтех-компании, такие как Finom и Revolut, бросают вызов статус-кво и тем самым влияют на регуляторный ландшафт в отношении мер аутентификации, предписанных PSD2.
Приоритезируя безопасность и целостность данных клиентов, эти пионеры финтеха внедряют passkeys даже в отсутствие явных регуляторных указаний от европейских властей. Эта проактивная позиция возлагает на регуляторов бремя переоценки своих нормативных рамок в свете технологических достижений, предлагающих превосходные решения в области безопасности.
Смелый шаг Finom и Revolut по внедрению passkeys подчеркивает критический аспект регуляторного соответствия: оно должно заключаться не в жестком следовании стандартам, а в достижении основополагающих целей этих стандартов, которыми в данном случае являются максимальная безопасность данных и транзакций клиентов. Выбирая приоритет защиты данных над строгим соблюдением традиционных моделей соответствия, эти необанки устанавливают новые стандарты для отрасли.
Вынуждая регуляторов действовать, эти необанки выступают за смену парадигмы, в которой соответствие должно развиваться в тандеме с новыми технологиями, которые более эффективно защищают интересы потребителей.
С регуляторной точки зрения существует острая необходимость в ясности и адаптации для учета таких достижений, как passkeys, в рамках соответствия PSD2. Мы призываем ЕС занять определенную позицию по passkeys, признав их превосходной формой многофакторной аутентификации (MFA), которая соответствует основным целям PSD2 по укреплению безопасности и сокращению мошенничества в экосистеме цифровых платежей.
Passkeys по своей сути предлагают надежный, устойчивый к фишингу фактор аутентификации, который превосходит возможности безопасности большинства традиционных методов MFA. Это не только повышает безопасность, но и упрощает пользовательский опыт, решая два критически важных аспекта соответствия PSD2.
Позиция ЕС должна развиваться, чтобы отражать технологические достижения, которые переопределяют понятие эффективной и безопасной аутентификации. Принимая инновации, такие как passkeys, и включая их в регуляторную ткань, ЕС может продемонстрировать свою приверженность как защите потребителей, так и содействию развитию перспективной цифровой финансовой среды.
Поскольку финансовая отрасль продолжает внедрять инновации, на регуляторах лежит ответственность за предоставление четких, прогрессивных указаний, которые не только идут в ногу с технологическими изменениями, но и предвосхищают будущие разработки. В настоящее время необанки лидируют, но в конечном итоге именно регуляторные органы несут ответственность за то, чтобы финансовый сектор в целом мог уверенно и безопасно двигаться в будущее цифрового банкинга.
Внедрение passkeys в банковской и финтех-сфере является ярким примером инновации, которая значительно повышает как безопасность, так и пользовательский опыт. В нашей статье мы обосновали потенциал passkeys как передового решения для аутентификации, которое соответствует строгим требованиям безопасности PSD2 и одновременно снижает распространенные угрозы, такие как фишинг. Необанки / финтех-компании, такие как Finom и Revolut, создали прецедент, интегрировав passkeys в свои системы безопасности, продемонстрировав их эффективность и клиентоориентированный подход.
Трехэтапный план действий для традиционных банков может выглядеть следующим образом:
Почему Passkeys важны?
Пароли и фишинг подвергают риску крупные компании. Passkeys — единственное решение MFA, сочетающее безопасность и UX. В нашем техническом документе рассматриваются внедрение и влияние на бизнес.
Будущее банковской аутентификации за технологиями, которые ставят в приоритет как безопасность, так и удобство использования. Passkeys представляют собой шаг в этом направлении, предлагая устойчивый к фишингу, удобный для пользователя метод аутентификации, который соответствует стандартам, установленным PSD2 и другими нормативными базами.
Для традиционных банков настало время принять перемены и начать переход на passkeys. Этот переход, однако, должен быть не резким, а хорошо продуманным шагом, учитывающим уникальные потребности их клиентской базы, конкретную регуляторную среду и технологическую готовность учреждения.
Конечная цель — обеспечить, чтобы каждый клиент получал выгоду от повышенной безопасности без ущерба для удобства. Внедряя passkeys, банки не только защитят своих клиентов с помощью передовых технологий, но и продемонстрируют свою приверженность инновациям и клиентоориентированности в эпоху цифровых финансов.
Next Step: Ready to implement passkeys at your bank? Our 80-page Banking Passkeys Report is available. Book a 15-minute briefing and get the report for free.
Get the Report
Enjoyed this read?
🤝 Join our Passkeys Community
Share passkeys implementation tips and get support to free the world from passwords.
🚀 Subscribe to Substack
Get the latest news, strategies, and insights about passkeys sent straight to your inbox.
Related Articles
Table of Contents