Узнайте, как аутентификация с помощью Passkeys соответствует требованиям MFA в PCI DSS 4.0, повышает безопасность и упрощает соблюдение стандарта для мерчантов, работающих с данными держателей карт.
Vincent
Created: July 15, 2025
Updated: July 16, 2025
See the original blog version in English here.
60-page Enterprise Passkey Whitepaper:
Learn how leaders get +80% passkey adoption. Trusted by Rakuten, Klarna & Oracle
Цифровой мир постоянно меняется, а вместе с ним растет изощренность и частота киберугроз. Данные платежных карт остаются главной целью злоумышленников, поэтому надежные стандарты безопасности необходимы любой организации, которая с ними работает. Стандарт безопасности данных индустрии платежных карт (PCI DSS) уже давно служит эталоном защиты данных держателей карт. Его последняя версия, PCI DSS 4.0, представляет собой значительный шаг вперед, напрямую отвечая на современные угрозы, в том числе за счет существенно усиленных требований к аутентификации.
Пока организации адаптируются к этим новым требованиям, появляются многообещающие технологические решения. Passkeys, созданные на основе стандартов FIDO (Fast Identity Online) Alliance и протокола WebAuthn, находятся в авангарде этой новой волны аутентификации. Они предлагают беспарольный, устойчивый к фишингу подход и улучшают способы защиты доступа к конфиденциальным данным. В этой статье мы анализируем ключевые изменения, внесенные в PCI DSS 4.0, особенно в части безопасной аутентификации, изучаем возможности аутентификации с помощью Passkeys и предлагаем план по использованию этой технологии для достижения и поддержания соответствия стандарту.
Это исследование подводит нас к двум важным вопросам для организаций, осваивающих новые рубежи:
Эта статья призвана дать ответы и направить технических специалистов к более безопасному и соответствующему стандартам будущему.
Recent Articles
♟️
Mastercard Identity Check: все, что нужно знать эмитентам и мерчантам
♟️
Ключи доступа для платежных провайдеров: как создать сторонний SDK
♟️
Сервер контроля доступа EMV 3DS: Passkeys, FIDO и SPC
♟️
Динамическое связывание с Passkeys: Secure Payment Confirmation (SPC)
♟️
Ландшафт платежных Passkeys: 4 основные модели интеграции
Чтобы оценить роль Passkeys в текущем ландшафте комплаенса, важно понимать структуру PCI DSS и значительные изменения, которые принесла версия 4.0.
Стандарт безопасности данных PCI — это глобальный стандарт информационной безопасности, предназначенный для защиты платежных данных. Он применяется ко всем организациям, которые хранят, обрабатывают или передают данные держателей карт, включая мерчантов, процессинговые центры, эквайеров, эмитентов и поставщиков услуг. Стандарт был разработан крупнейшими платежными системами (American Express, Discover Financial Services, JCB International, MasterCard и Visa), которые 7 сентября 2006 года основали Совет по стандартам безопасности индустрии платежных карт (PCI SSC) для управления его дальнейшим развитием. PCI DSS состоит из всеобъемлющего набора технических и операционных требований, формирующих основу для защиты платежных данных на протяжении всего их жизненного цикла.
PCI SSC действует как глобальный форум, объединяя заинтересованные стороны платежной индустрии для разработки и внедрения стандартов безопасности данных и ресурсов для безопасных платежей по всему миру. Помимо PCI DSS, Совет управляет рядом стандартов, затрагивающих различные аспекты безопасности платежей. Его миссия — повысить глобальную безопасность данных платежных счетов путем разработки стандартов и вспомогательных услуг, которые способствуют образованию, осведомленности и эффективному внедрению заинтересованными сторонами.
Стандарты PCI DSS 4.0, официально выпущенные в марте 2022 года, с последующей незначительной ревизией (v4.0.1) для учета отзывов заинтересованных сторон, представляют собой самое значительное обновление стандарта за последние годы. Основным стимулом для этого развития стала необходимость противостоять все более изощренному ландшафту киберугроз и меняющейся технологической среде в платежной индустрии.
Основные цели PCI DSS 4.0:
PCI DSS 4.0 вводит несколько фундаментальных изменений, которые влияют на подход организаций к комплаенсу:
Фокус на результатах безопасности вместо предписывающих контролей
Ключевое изменение — это переход от преимущественно предписывающих контролей к акценту на результатах безопасности. Сам стандарт разъясняет эту гибкость:
Раздел 8: Подходы к внедрению и валидации PCI DSS
Для обеспечения гибкости в достижении целей безопасности существует два подхода к внедрению и валидации PCI DSS.
Индивидуальный подход фокусируется на цели каждого требования PCI DSS, позволяя организациям внедрять контроли для достижения заявленной цели требования способом, который не строго следует определенному требованию.
Этот сдвиг означает, что если PCI DSS 3.2.1 предлагал подробные инструкции о том, что делать, то версия 4.0 дает организациям больше гибкости в том, как они выполняют требования. Компании могут внедрять контроли, наиболее подходящие для их среды, при условии, что они могут продемонстрировать, что эти контроли достигают заявленных целей безопасности. Это особенно актуально для внедрения инновационных технологий, таких как Passkeys, которые могли не вписываться в старые, более жесткие описания контролей. Однако эта гибкость предполагает, что организации будут проводить тщательную оценку рисков и четко обосновывать выбранные методологии контроля.
Непрерывная безопасность (Business-as-Usual)
Еще один ключевой принцип в PCI DSS 4.0 — это продвижение безопасности как непрерывного процесса, или «обычной практики ведения бизнеса» (BAU). Стандарт подробно описывает это в Разделе 5:
Раздел 5: Лучшие практики внедрения PCI DSS в обычные бизнес-процессы
Организация, которая внедряет процессы в рамках обычной практики ведения бизнеса… принимает меры для обеспечения того, чтобы контроли безопасности… продолжали правильно внедряться и функционировать в ходе обычной деятельности.
Некоторые требования PCI DSS предназначены для работы в качестве процессов BAU путем мониторинга контролей безопасности для обеспечения их эффективности на постоянной основе.
Этот акцент на процессах «обычной практики ведения бизнеса» (BAU) означает, что организации должны встраивать безопасность в свою повседневную деятельность. Речь идет о формировании культуры, в которой безопасность — это не запоздалая мысль или ежегодная спешка, а неотъемлемая часть операций, обеспечивающая непрерывный мониторинг, регулярные оценки и адаптивные меры безопасности для постоянной защиты данных держателей карт. Для внедрения Passkeys это означает постоянную бдительность в мониторинге их эффективности, моделей принятия пользователями и любых возникающих угроз, превращая безопасность в устойчивое усилие, а не в одномоментное упражнение по комплаенсу.
Индивидуальное внедрение и целевой анализ рисков
Значительной новой особенностью PCI DSS 4.0 является формализованная возможность индивидуального внедрения, которая неразрывно связана с тщательной оценкой рисков. Стандарт предписывает эту связь в Требовании 12.3.2:
Требование 12.3.2: Поддержка информационной безопасности с помощью организационных политик и программ
Для каждого требования PCI DSS, которое организация выполняет с помощью индивидуального подхода, проводится целевой анализ рисков, включающий… документированные доказательства… одобрение высшим руководством и проведение целевого анализа рисков не реже одного раза в 12 месяцев.
Эта формализованная опция позволяет организациям достигать целей безопасности, используя новые технологии и инновационные контроли, адаптированные к их уникальной среде, вместо того чтобы строго придерживаться предписывающих методов. Однако, как подчеркивается в цитате, эта гибкость основана на проведении целевого анализа рисков для каждого индивидуального контроля. Этот анализ должен быть задокументирован, одобрен высшим руководством и пересматриваться ежегодно. Затем сторонний аудитор (Qualified Security Assessor или QSA) проверяет эти индивидуальные контроли, изучая документированный подход организации, включая анализ рисков, и разрабатывая конкретные процедуры тестирования. Этот путь является ключевым фактором для таких решений, как Passkeys, позволяя организациям эффективно использовать их передовые функции безопасности, при условии, что они могут доказать через анализ рисков, что их подход соответствует целям безопасности. Возможность индивидуального внедрения, подкрепленная надежным анализом рисков, отражает понимание того, что быстрое развитие как угроз, так и защитных технологий делает жесткие, предписывающие контроли менее адаптируемыми со временем.
Сроки перехода
PCI DSS 3.2.1 оставался активным наряду с v4.0 до 31 марта 2024 года, после чего был выведен из обращения. Новые требования, введенные в PCI DSS 4.0, считались лучшими практиками до 31 марта 2025 года. После этой даты эти новые требования становятся обязательными для всех оценок. Такой поэтапный подход предоставил организациям время для понимания, планирования и внедрения изменений.
Эти изменения в совокупности сигнализируют о более зрелом, адаптивном и ориентированном на риски подходе к безопасности платежных карт, создавая основу для внедрения более сильных и современных механизмов аутентификации.
Несоблюдение требований PCI DSS — это не просто упущение; оно влечет за собой серьезные и многогранные последствия, которые могут серьезно повлиять на финансовую стабильность, юридическое положение и репутацию организации.
Самым прямым последствием несоответствия является наложение финансовых штрафов. Эти штрафы обычно взимаются банками-эквайерами и платежными процессорами, а не напрямую PCI SSC. Штрафы могут быть значительными, варьируясь от $5,000 до $100,000 в месяц, в зависимости от объема обрабатываемых транзакций (что определяет уровень мерчанта, например, Level 1 для более чем 6 миллионов транзакций в год по сравнению с Level 4 для менее чем 20,000 транзакций в e-commerce) и продолжительности и серьезности несоответствия. Например, мерчант уровня Level 1, не соответствующий требованиям в течение нескольких месяцев, скорее всего, столкнется со штрафами в верхней части этого диапазона, в то время как более мелкие предприятия уровня Level 4 могут понести штрафы ближе к $5,000 в месяц.
Крайне важно понимать, что эти штрафы могут быть повторяющимся ежемесячным бременем. Это постоянное финансовое давление, потенциально усугубляемое повышенными комиссиями за транзакции, которые платежные процессоры могут взимать с несоответствующих требованиям предприятий, означает, что совокупная стоимость несоответствия значительно превышает инвестиции, необходимые для достижения и поддержания соответствия. Это переосмысливает комплаенс не как просто центр затрат, а как критически важную инвестицию в снижение рисков. Инвестирование в надежные меры безопасности, включая сильную аутентификацию, такую как Passkeys, становится финансово разумным решением, чтобы избежать этих более крупных, часто непредсказуемых и потенциально разрушительных затрат.
Помимо прямых штрафов, несоответствие может привести к серьезным юридическим проблемам, особенно если оно приводит к утечке данных. Клиенты, чьи данные были скомпрометированы, могут подавать иски, а карточные бренды также могут предпринять юридические действия. Состояние несоответствия может значительно облегчить истцам демонстрацию халатности со стороны организации, что потенциально может привести к дорогостоящим мировым соглашениям и судебным решениям.
Возможно, одним из самых разрушительных, хотя и менее измеримых, последствий является вред репутации организации. Один сбой в соблюдении требований, особенно тот, который приводит к утечке данных, может серьезно подорвать доверие клиентов. Однажды утраченное, это доверие трудно восстановить, что часто приводит к оттоку клиентов, потере бизнеса в пользу конкурентов и долгосрочному ущербу имиджу бренда. Повторные или серьезные нарушения могут даже привести к отзыву привилегий на обработку платежей со стороны карточных брендов или банков-эквайеров, фактически лишая их возможности принимать карточные платежи. Это подчеркивает важность рассмотрения комплаенса не только как технического требования, но и как фундаментального компонента доверия к бренду и непрерывности бизнеса.
Если несоответствие способствует утечке данных, организация, скорее всего, будет нести ответственность за значительные компенсационные расходы в дополнение к штрафам и судебным издержкам. Эти расходы могут включать предоставление пострадавшим клиентам таких услуг, как бесплатный кредитный мониторинг, страхование от кражи личных данных и возмещение мошеннических списаний или комиссий за обслуживание. Кроме того, стоимость перевыпуска скомпрометированных платежных карт, оцениваемая в $3-$5 за карту, может быстро вырасти до миллионов долларов при утечках, затрагивающих большое количество держателей карт. И наоборот, если организация подвергается утечке, будучи полностью соответствующей PCI DSS, связанные с этим штрафы могут быть снижены или даже отменены, поскольку соответствие демонстрирует должную осмотрительность и приверженность безопасности, а не халатность.
Множество потенциальных негативных последствий подчеркивает, что соответствие PCI DSS является незаменимым аспектом современных бизнес-операций для любой организации, участвующей в экосистеме платежных карт.
Требование 8 PCI DSS всегда было краеугольным камнем стандарта. В версии 4.0 его положения были значительно усилены, что отражает критическую роль надежной аутентификации в предотвращении несанкционированного доступа к конфиденциальным данным держателей карт и системам, которые их обрабатывают.
Основная цель Требования 8 — обеспечить, чтобы каждое лицо, получающее доступ к компонентам системы в среде данных держателей карт (CDE) или подключенное к ней, могло быть однозначно идентифицировано и надежно аутентифицировано. Это важно для поддержания целостности и безопасности данных держателей карт путем предотвращения несанкционированного доступа и обеспечения того, чтобы все действия можно было отследить до конкретного, известного пользователя, тем самым устанавливая индивидуальную ответственность.
Основным изменением в PCI DSS 4.0 является расширение и укрепление требований к многофакторной аутентификации (MFA):
Универсальная MFA для доступа к CDE: В отличие от PCI DSS 3.2.1, который в основном
требовал MFA для административного доступа и всего удаленного доступа к CDE, версия 4.0
требует MFA для всего доступа в CDE. Это включает доступ администраторов, обычных
пользователей и сторонних поставщиков, независимо от того, происходит ли доступ изнутри
или извне сети. Это значительное расширение подчеркивает признание
PCI SSC MFA как фундаментального контроля
безопасности.
Стандарт определяет эти требования:
Выдержки из Требования 8
«8.4.1 MFA внедряется для всего неконсольного доступа в CDE для персонала с административными правами». 
«8.4.3 MFA внедряется для всего удаленного доступа, исходящего из-за пределов сети организации, который может получить доступ или повлиять на CDE». 
Требования к факторам: Реализации MFA должны использовать как минимум два из трех признанных типов факторов аутентификации:
Целостность системы MFA: Системы MFA должны быть спроектированы так, чтобы противостоять атакам повторного воспроизведения (когда злоумышленник перехватывает и повторно использует данные аутентификации) и должны предоставлять доступ только после успешной проверки всех требуемых факторов аутентификации.
Запрет несанкционированного обхода: MFA не должна быть обходима ни одним пользователем, включая администраторов, за исключением случаев, когда руководство предоставляет конкретное, документированное исключение для отдельного случая на ограниченный период времени.
Устойчивая к фишингу аутентификация как исключение: PCI DSS 4.0 также вводит дополнительные указания относительно факторов аутентификации, устойчивых к фишингу, которые в некоторых случаях могут соответствовать цели MFA.
Выдержки из Требования 8
«Это требование не применяется к… учетным записям пользователей, которые аутентифицируются только с помощью факторов аутентификации, устойчивых к фишингу». — Примечания к применимости 8.4.2 
«Устойчивая к фишингу аутентификация… Примерами устойчивой к фишингу аутентификации является FIDO2». — Приложение G, Глоссарий, определение устойчивой к фишингу аутентификации 
Последствия использования устойчивой к фишингу аутентификации, как подчеркивают эти выдержки, будут рассмотрены далее в следующем разделе (4.3).
PCI DSS 4.0 делает заметный акцент на использовании методов аутентификации, устойчивых к фишингу. Это прямой ответ на распространенность и успешность фишинговых атак при компрометации традиционных учетных данных.
Устойчивая к фишингу аутентификация как альтернатива/дополнение к MFA:
Однако для административного доступа к CDE (Требование 8.4.1) и для всего удаленного доступа в CDE из-за пределов сети организации (Требование 8.4.3), хотя устойчивая к фишингу аутентификация настоятельно рекомендуется, она должна сочетаться как минимум с одним другим фактором аутентификации, чтобы соответствовать требованию MFA. Это различие требует тонкого подхода к внедрению Passkeys, возможно, многоуровневой стратегии, где для обычных внутренних пользователей достаточно только Passkeys, а для сценариев доступа с более высоким риском используются Passkeys в сочетании с другим фактором.
Признание FIDO и мнения экспертов: Стандарт конкретно упоминает аутентификацию на основе FIDO (которая лежит в основе Passkeys) как предпочтительный метод для достижения MFA, в основном из-за ее надежных характеристик устойчивости к фишингу. Дополнительные сведения по этой теме были представлены в подкасте PCI SSC «Coffee with the Council» в эпизоде «Пароли против Passkeys: Дискуссия с FIDO Alliance» (https://blog.pcisecuritystandards.org/coffee-with-the-council-podcast-passwords-versus-passkeys-a-discussion-with-the-fido-alliance).
В подкасте Эндрю Джеймисон, вице-президент по архитектуре стандартов в PCI SSC, подчеркнул ценность этих технологий:
«Я бы повторил, что считаю устойчивую к фишингу аутентификацию отличной технологией. Это то, что может решить многие проблемы, которые у нас есть с паролями. И я бы настоятельно рекомендовал, чтобы люди, рассматривая, какие технологии они собираются внедрять для аутентификации, обратили внимание на устойчивую к фишингу аутентификацию и на то, что она может принести, но также понимали, что она немного отличается от того, к чему люди привыкли, и изучили, как они могут правильно и безопасно интегрировать ее в свою общую архитектуру аутентификации».
Меган Шамас, директор по маркетингу FIDO Alliance (см. Руководство FIDO), подчеркнула фундаментальный сдвиг, который представляют эти технологии, и необходимость адаптации политик:
«Это в корне отличается от того, к чему мы привыкли с паролями плюс фактор, фактор, фактор, и мы развили технологию, и теперь людям нужно также развивать свои требования и свои политики вместе с этим. И это действительно поможет организациям встать на правильный путь к избавлению от уязвимой для фишинга аутентификации».
Эта совместная точка зрения подчеркивает движение индустрии к более безопасным, современным методам аутентификации.
Хотя PCI DSS 4.0 настоятельно подталкивает к использованию MFA и методов, устойчивых к фишингу, он также ужесточает требования к паролям и кодовым фразам, если они все еще используются:
Значительное ужесточение правил для паролей, в сочетании с расширенными требованиями к MFA и явной поддержкой подходов, устойчивых к фишингу, сигнализирует о стратегическом направлении PCI SSC: систематически снижать зависимость от паролей как основного или единственного механизма аутентификации. Пароли давно признаны слабым звеном в безопасности, и PCI DSS 4.0 активно стремится смягчить их врожденные риски, делая их самостоятельное использование более строгим и менее привлекательным, одновременно продвигая более сильные, современные альтернативы.
Чтобы наглядно проиллюстрировать эти изменения, следующая таблица сравнивает ключевые аспекты аутентификации между PCI DSS 3.2.1 и 4.0:
Таблица 1: Ключевые различия в аутентификации: PCI DSS 3.2.1 и 4.0
Характеристика | PCI DSS 3.2.1 | PCI DSS 4.0 |
---|---|---|
MFA для доступа к CDE | Требуется для неконсольного административного доступа и всего удаленного доступа к CDE. | Требуется для всего доступа в CDE (административного, неадминистративного, внутреннего, удаленного). |
Длина пароля (минимальная) | 7 символов (цифры и буквы). | 12 символов (цифры и буквы); 8, если система не поддерживает 12. |
Частота смены пароля | Каждые 90 дней. | Каждые 90 дней, если пароль является единственным фактором; может быть дольше, если используется MFA или аутентификация на основе рисков. |
Акцент на устойчивости к фишингу | Ограниченный, в основном рассматривается через общую осведомленность о безопасности. | Сильный акцент; устойчивая к фишингу аутентификация может заменить MFA для определенного внутреннего доступа к CDE (Требование 8.4.2). FIDO явно упоминается. |
Использование Passkeys/FIDO | Не рассматривается явно как основной метод. | Аутентификация на основе FIDO упоминается как предпочтительный метод MFA. Устойчивым к фишингу методам (таким как Passkeys) отводятся конкретные роли в выполнении требований MFA. |
Этот повышенный фокус на аутентификации в PCI DSS 4.0 задает четкое направление для организаций по переоценке их текущих стратегий и изучению более надежных решений, таких как Passkeys.
Почему Passkeys важны для предприятий?
Предприятия по всему миру сталкиваются с серьезными рисками из-за слабых паролей и фишинга. Passkeys — единственный метод MFA, который отвечает требованиям безопасности и UX на уровне предприятия. Наш технический документ показывает, как эффективно внедрить Passkeys и каково их влияние на бизнес.
Основанные на стандартах FIDO Alliance, Passkeys предлагают принципиально более безопасную и удобную для пользователя альтернативу традиционным паролям и даже некоторым формам устаревшей MFA.
Passkey — это цифровой идентификатор, который позволяет пользователям входить на веб-сайты и в приложения без необходимости вводить пароль. Они построены на стандартах FIDO2, наборе открытых спецификаций, разработанных FIDO Alliance. WebAuthn — это стандарт консорциума World Wide Web (W3C), который позволяет браузерам и веб-приложениям выполнять сильную, устойчивую к фишингу аутентификацию с использованием криптографических пар ключей. По сути, Passkeys являются реализацией этих стандартов FIDO2, используя WebAuthn для взаимодействия в веб-среде. Они заменяют традиционные пароли уникальными криптографическими ключами, надежно хранящимися на устройстве пользователя, таком как смартфон, компьютер или аппаратный ключ безопасности.
Безопасность Passkeys основана на криптографии с открытым ключом. Когда пользователь регистрирует Passkey в сервисе («доверяющая сторона» или RP), генерируется уникальная пара криптографических ключей:
Во время аутентификации процесс выглядит следующим образом:
Существует два основных типа Passkeys:
Эта криптографическая основа и процесс локальной проверки пользователя обеспечивают врожденные преимущества безопасности, которые напрямую решают многие распространенные векторы атак.
Дизайн Passkeys предлагает несколько преимуществ в области безопасности по сравнению с традиционными методами аутентификации:
Этот фундаментальный сдвиг от аутентификации на основе знаний (что пользователь знает, например, пароль) к комбинации аутентификации на основе владения (что у пользователя есть — его устройство с защищенным ключом) и на основе присущих качеств или локальных знаний (кем пользователь является через биометрию, или что он локально знает через PIN-код устройства) коренным образом ломает цепочки атак, которые полагаются на компрометацию удаленно используемых общих секретов. В отличие от многих мер безопасности, которые добавляют неудобства, Passkeys часто улучшают пользовательский опыт, предлагая более быстрые и простые входы без необходимости запоминать сложные пароли — двойное преимущество, которое может способствовать внедрению и повышению общего уровня безопасности.
Сильные функции безопасности, присущие Passkeys, замечательно согласуются с усиленными контролями аутентификации, предписанными PCI DSS 4.0, особенно с теми, что изложены в Требовании 8. Passkeys не только соответствуют этим требованиям, но и часто превосходят безопасность, обеспечиваемую традиционными методами.
Passkeys по своей сути удовлетворяют основным принципам многофакторной аутентификации, как это определено в PCI DSS 4.0:
По сравнению с традиционными паролями, Passkeys предлагают значительно превосходящую модель безопасности. Пароли уязвимы для множества атак: фишинг, социальная инженерия, подстановка учетных данных из-за повторного использования паролей, атаки методом перебора и кража из взломанных баз данных. Passkeys устраняют эти уязвимости, полностью исключая из уравнения общий секрет (пароль). Аутентификация полагается на криптографическое доказательство владения закрытым ключом, который сам защищен локальной безопасностью устройства, а не на секрет, который можно легко украсть или угадать.
Совет по стандартам безопасности PCI признал потенциал технологии Passkey. Информация из подкаста PCI SSC «Coffee with the Council» с участием FIDO Alliance проясняет их позицию:
Эта позиция позволяет организациям стратегически развертывать Passkeys. Для широкой базы неадминистративных пользователей, получающих доступ к CDE изнутри, бесшовный вход с помощью Passkey может соответствовать требованиям комплаенса. Для администраторов и удаленных пользователей Passkeys обеспечивают прочную, устойчивую к фишингу основу для решения MFA.
Хотя Passkeys предлагают значительное улучшение безопасности, аудиторы PCI DSS (QSA) будут тщательно проверять их внедрение, особенно для сценариев высокого риска, таких как административный доступ к CDE (Требование 8.4.1), чтобы убедиться в соблюдении принципов истинной многофакторной аутентификации. Ключевые соображения включают тип Passkey, независимость факторов аутентификации и использование аттестации.
Как мы уже обсуждали, Passkeys бывают двух основных видов:
PCI DSS требует, чтобы факторы MFA были независимыми, то есть компрометация одного фактора не компрометирует другие. Passkey обычно сочетает «что-то, что у вас есть» (устройство с закрытым ключом) и «что-то, что вы знаете/чем вы являетесь» (локальный PIN-код устройства или биометрия для разблокировки ключа).
В случае синхронизируемых Passkeys, хотя они и очень безопасны от многих атак, некоторые QSA могут задать вопросы относительно абсолютной независимости фактора «владения» для административного доступа (Требование 8.4.1). Беспокойство вызывает то, что если облачная учетная запись пользователя (например, Apple ID, Google account), которая синхронизирует Passkeys, будет скомпрометирована, закрытый ключ потенциально может быть скопирован на устройство, контролируемое злоумышленником. Это может привести к тому, что некоторые аудиторы будут рассматривать синхронизируемый Passkey в контексте высокого риска как потенциально не соответствующий строгой интерпретации двух полностью независимых факторов, если сам механизм синхронизации не защищен надежно собственной сильной MFA. Руководства NIST, например, признают синхронизируемые Passkeys соответствующими AAL2, в то время как привязанные к устройству Passkeys могут соответствовать AAL3, что часто включает неэкспортируемые ключи.
Аттестация — это функция в WebAuthn, при которой аутентификатор предоставляет проверяемую информацию о себе (например, его марку, модель, статус сертификации, является ли он аппаратно-защищенным) доверяющей стороне (вашему FIDO-серверу) во время процесса регистрации Passkey.
На практике, чтобы избежать трений при аудите по Требованию 8.4.1, многие предприятия предпочитают выдавать привязанные к устройству Passkeys на аппаратных ключах безопасности, которые обеспечивают надежные гарантии защиты ключей и потенциально аттестацию.
Чтобы наглядно проиллюстрировать, как Passkeys преодолевают разрыв и удовлетворяют контрольным требованиям, изложенным в Требовании 8, следующая таблица сопоставляет конкретные функции Passkey и характеристики с соответствующими подпунктами, указывая их пригодность для различных сценариев.
Подпункт Треб. 8 | Функция Passkey | Как Passkey соответствует/превосходит | Синхр. OK? | Привяз. к устр. OK? |
---|---|---|---|---|
8.2 (ID пользователя) | Уникальный ID пользователя через Passkey | Каждый Passkey уникален для регистрации пользователя в сервисе. Закрытые ключи не передаются. Обеспечивает индивидуальную ответственность. | ✅ | ✅ |
8.3.x (Пароли) | Замена пароля | Если Passkey полностью заменяют пароли для пути доступа, специфичные для паролей контроли (длина, сложность, ротация, история) становятся неприменимыми для этого пути, упрощая комплаенс для этих контролей. | ✅ | ✅ |
8.4.1 (Админ. MFA) | Устойчивый к фишингу фактор (Устройство + Локальный) | Passkey служит одним сильным, устойчивым к фишингу фактором. (Проверка QSA независимости факторов для синхронизируемых Passkeys). | ⚠️ | ✅ |
8.4.2 (Неконсольная MFA) | Устойчивая к фишингу аутентификация (Устройство + Локальный) | Устойчивая к фишингу аутентификация (как Passkeys) может использоваться вместо традиционной MFA для этого сценария. | ✅ | ✅ |
8.4.3 (Удаленная MFA) | Устойчивый к фишингу фактор (Устройство + Локальный) | Passkey служит одним сильным, устойчивым к фишингу фактором для доступа в сеть. (Проверка QSA независимости факторов для синхронизируемых Passkeys). | ⚠️ | ✅ |
8.5.1 (Устойчивость к повторному воспроизведению) | Уникальный вызов/ответ | Каждый вход генерирует уникальную подпись, привязанную к вызову сервера, предотвращая повторное использование перехваченных данных аутентификации. | ✅ | ✅ |
8.5.x (Независимость факторов) | Различные локальные факторы (Устройство+Локальный) | Криптографический ключ на устройстве и локальная биометрия/PIN независимы. Криптографическая операция выполняется только после успешной локальной проверки пользователя. (Независимость факторов для синхронизируемых ключей может быть поставлена под сомнение QSA в сценариях высокого риска). | ⚠️ | ✅ |
Устойчивость к фишингу (Общее) | Основная безопасность (Привязка к источнику, Нет секретов, PK Crypto) | Фундаментально спроектирован для противодействия фишинговым атакам, гарантируя, что Passkey работает только на легитимном сайте и никакой секрет, который можно украсть, не передается. | ✅ | ✅ |
Это сопоставление демонстрирует, что Passkeys — это не просто теоретическое соответствие, а практичное и надежное решение для удовлетворения передовых требований к аутентификации PCI DSS 4.0.
Ландшафт безопасности платежей сложен и постоянно меняется. PCI DSS 4.0 отражает эту реальность, устанавливая более высокую планку для контролей безопасности, особенно в области аутентификации. В то время как организации стремятся соответствовать этим новым, более строгим требованиям, Passkeys, построенные на стандартах FIDO/WebAuthn, становятся не просто соответствующим решением, а преобразующей технологией, готовой переопределить безопасный доступ.
На протяжении всего этого анализа нас вели два центральных вопроса:
Путь к действительно безопасной платежной экосистеме непрерывен. PCI DSS 4.0 устанавливает новые вехи, а аутентификация с помощью Passkey предоставляет мощный инструмент для их достижения. Организациям, которые обрабатывают, хранят или передают данные держателей карт, настоятельно рекомендуется оценить и начать планирование внедрения Passkeys. Речь идет не просто о соблюдении последней версии стандарта; речь идет о внедрении более безопасного, эффективного и ориентированного на пользователя подхода к аутентификации, который соответствует будущему цифровой идентичности. Стратегически внедряя Passkeys, компании могут укрепить свою защиту от развивающихся угроз, защитить ценные платежные данные и построить большее доверие со своими клиентами во все более цифровом мире.
Enjoyed this read?
🤝 Join our Passkeys Community
Share passkeys implementation tips and get support to free the world from passwords.
🚀 Subscribe to Substack
Get the latest news, strategies, and insights about passkeys sent straight to your inbox.
Related Articles
Table of Contents