Узнайте, как Passkeys и цифровые удостоверения дополняют друг друга, создавая надежные и устойчивые к фишингу цифровые личности.
Vincent
Created: July 25, 2025
Updated: July 25, 2025
See the original blog version in English here.
Passkeys | Цифровые удостоверения | |
---|---|---|
Действие | 👤 Вход на сайты/в приложения | 📜 Предъявление проверенной информации (ID, навыки) |
Фишинг | ✅ Высокая защита (ключи привязаны к сайту) | ⚠️ Зависит от ситуации (ключевую роль играет процесс предъявления) |
Статус | 👍 Широко распространены и стандартизированы | 💡 Новые и развивающиеся |
Цифровой мир быстро меняется. Эти изменения происходят не только потому, что традиционные пароли и общие секреты постоянно дают сбои, но и потому, что атаки, такие как фишинг и дипфейки на основе ИИ, становятся все более изощренными и их сложнее обнаружить. Эти продвинутые угрозы могут обмануть даже осторожных пользователей и сделать старые способы проверки личности ненадежными. Это ясно показывает, что цифровое криптографическое доказательство — единственный по-настоящему безопасный способ подтвердить личность. В этой сложной ситуации нам срочно нужны более безопасные, удобные и криптографически верифицируемые способы взаимодействия в интернете. Эта потребность вывела на передний план две ключевые технологии: Passkeys, которые уже широко используются, и цифровые удостоверения, которые только начинают свой путь. Эти технологии полагаются не на утверждения, проверяемые человеком, которые все легче подделать, а на машинно-проверяемое криптографическое доказательство для построения настоящего доверия.
В 2023-2025 годах использование Passkeys значительно возросло благодаря мощной поддержке со стороны крупных компаний, таких как Apple, Google и Microsoft, а также FIDO Alliance. Основанные на надежном стандарте W3C WebAuthn, Passkeys представляют собой фундаментальный отход от слабых, общих секретов. Вместо паролей они используют криптографию с открытым ключом. В этом случае закрытый ключ, безопасно хранящийся на устройстве пользователя, подписывает запросы-вызовы от доверяющей стороны (RP). Это доказывает, что у пользователя есть ключ, не раскрывая сам ключ.
Эта криптография делает Passkeys очень устойчивыми к фишингу — это большой плюс, поскольку фишинговые атаки становятся все хитрее, иногда используя дипфейки для большей реалистичности. Поскольку Passkey привязан к конкретному веб-сайту или приложению, для которого он был создан, пользователи не могут случайно использовать его на поддельных сайтах. Это распространенная проблема старых методов входа, уязвимых для таких продвинутых уловок. Passkeys также предотвращают повторное использование паролей и риски атак с подстановкой учетных данных после утечек данных. Помимо безопасности, Passkeys значительно улучшают процесс входа: он становится быстрее, часто требуя лишь биометрического сканирования (например, Face ID или отпечатка пальца), поэтому пользователям не нужно запоминать или вводить длинные пароли. Такое сочетание повышенной безопасности и простоты использования обеспечило им быструю популярность.
Recent Articles
♟️
Гарантии доверия к цифровым кошелькам: системы ЕС, США и Австралии
⚙️
Digital Credentials API (2025): Поддержка в Chrome и Safari (WWDC25)
♟️
Цифровые удостоверения и Passkeys: сходства и различия
♟️
Цифровые учетные данные и платежи: стратегия Apple Wallet против Google Wallet
♟️
mDL по стандарту ISO 18013-7: онбординг и KYC в банках (2025)
В то же время цифровые удостоверения, часто хранимые в цифровых идентификационных кошельках, стали гораздо более обсуждаемой темой. Хорошим примером этой тенденции является кошелек цифровой идентификации ЕС (EUDI Wallet).
В отличие от Passkeys, которые в основном предназначены для аутентификации (доказательства того, кто вы, демонстрируя контроль над закрытым ключом), цифровые удостоверения (основанные на стандартах, таких как W3C Verifiable Credentials (VC) или ISO mdocs) связаны с криптографически верифицируемой аттестацией (доказательством того, что является правдой о вас, с помощью заявлений с цифровой подписью). Возможность надежно проверять эти заявления важна, особенно сейчас, когда дипфейки могут создавать убедительные подделки традиционных доказательств. Без криптографических проверок даже экспертам бывает трудно отличить настоящее от подделки. Они позволяют людям в цифровом виде носить и предъявлять проверенную информацию — например, имя, дату рождения, водительские права, образование или профессиональные сертификаты — способом, который является криптографически безопасным, уважает конфиденциальность (позволяя пользователям делиться только необходимой информацией) и может быть проверен машинами.
Рост популярности обеих этих технологий не случаен. Он отражает более широкий сдвиг в отрасли от централизованных систем идентификации на основе паролей к более децентрализованной, ориентированной на пользователя модели, построенной на криптографическом доверии. Пароли — известное слабое место в онлайн-безопасности. Старые способы обмена идентификационными данными часто неудобны, небезопасны или передают слишком много данных, нанося вред конфиденциальности пользователей. Passkeys напрямую устраняют уязвимость аутентификации. Цифровые удостоверения решают проблему безопасного обмена атрибутами с контролем со стороны пользователя. Обе технологии используют схожую криптографию и все больше зависят от интеграции с платформами и безопасного оборудования, что свидетельствует о совместных усилиях по значительному улучшению наших систем цифровой идентификации.
Хотя Passkeys отвечают за «вход в систему», а цифровые удостоверения — за «подтверждение атрибутов», они используют схожие криптографические основы и играют взаимодополняющие роли в создании доверенных цифровых взаимодействий. Это то, что нам действительно нужно, поскольку современные угрозы, такие как изощренный фишинг и дипфейки, делают старые, некриптографические способы проверки личности небезопасными. Это подводит нас к главному вопросу: как связаны Passkeys и цифровые удостоверения, и как они могут работать вместе в повседневных пользовательских ситуациях?
В этой статье мы исследуем эту синергию. Мы рассмотрим их различия и сходства, протоколы, которые их обеспечивают, их общую зависимость от безопасного оборудования и то, как они могут взаимодействовать в таких сценариях, как регистрация пользователя, вход с повышенной аутентификацией и миграция устройств. Мы также затронем, как новые стандарты браузеров, такие как Digital Credentials API, стремятся соединить эти миры. Эта статья фокусируется именно на взаимодействии между этими технологиями, дополняя более глубокое техническое исследование Digital Credentials API, которое уже доступно.
Чтобы понять, как Passkeys и цифровые удостоверения могут работать вместе, важно сначала уяснить их отличительные характеристики и технологические уровни, которые лежат в их основе.
Следующая таблица представляет собой высокоуровневое сравнение:
Характеристика | Passkeys | Цифровые удостоверения |
---|---|---|
Основное назначение | Аутентификация (доказательство того, кто вы, путем демонстрации контроля над закрытым ключом) | Аттестация/Авторизация (доказательство того, что является правдой о вас, с помощью подписанных заявлений; также может использоваться для аутентификации) |
Ключевая технология | Стандарты FIDO2 | W3C Verifiable Credentials, ISO mdocs (например, 18013-5, 18013-7), OpenID4VC (OID4VP/OID4VCI) |
Передаваемые данные | Криптографическое доказательство владения ключом (Assertion) | Подписанные заявления/атрибуты (например, имя, дата рождения, адрес, квалификация, возраст старше 18 лет) |
Типичное взаимодействие | Вход / Регистрация / Аутентификация | Предъявление доказательства / Обмен данными (например, проверка возраста, проверка KYC, предъявление лицензии, подтверждение квалификации) |
Ключевая криптография | 🔑 Асимметричная пара ключей: закрытый ключ подписывает запросы-вызовы аутентификации. | 🔑 Асимметричные пары ключей: закрытый ключ издателя подписывает VC; закрытый ключ владельца подписывает представления. |
Цель пользовательского опыта | ✅ Быстрый, частый, беспрепятственный вход | ✅ Безопасный, выборочный, основанный на согласии обмен данными |
Привязка к устройству | ❌ В основном синхронизированы (в процессе) | ✅ Контролируется издателем (чувствительные ключи привязаны к устройству) |
Устойчивость к фишингу | ✅ Высокая (учетные данные, привязанные к источнику, предотвращают использование на поддельных сайтах) | ❌ Различная (важен процесс предъявления; данные VC сами по себе верифицируемы, но контекст предъявления может быть подвержен фишингу, если не быть осторожным. Дизайн протокола (например, привязка к источнику в API) направлен на смягчение этого). |
Источник доверия | ✅ Привязка личности к открытому ключу доверяющей стороной при регистрации; безопасность аутентификатора. | ✅ Полномочия издателя и криптографическая подпись; инфраструктура открытых ключей издателя. |
Зрелость стандартизации / Интероперабельность | ✅ Высокая (WebAuthn/CTAP2 хорошо приняты) | ❌ Смешанная (модель данных VC стабильна; протоколы предъявления/выдачи/API развиваются, существует фрагментация) |
Возможность работы в офлайн-режиме | ❌ Нет | ✅ Да (предназначены для офлайн-предъявления, например, mDL через NFC/BLE) |
Механизм отзыва | ✅ RP удаляет запись об открытом ключе; пользователь удаляет из аутентификатора. | ✅ Издатель публикует статус (например, списки статусов); верификатор проверяет статус; владелец удаляет VC. |
Сложность регистрации | ✅ Низкая (часто интегрирована в процесс входа/регистрации) | ❌ Высокая (требуется отдельная настройка кошелька) |
Уровень внедрения (май 2025) | ✅ 95 %+ | ❌ < 1 % |
Это сравнение показывает, что, хотя обе технологии используют криптографию для обеспечения доверия, их основные функции и типичные сценарии использования значительно различаются. Passkeys оптимизированы для частой и безопасной аутентификации, в то время как цифровые удостоверения превосходно справляются с предоставлением верифицируемых атрибутов с согласия пользователя.
Passkeys реализуются через взаимодействие нескольких ключевых стандартов:
WebAuthn (Web Authentication): Этот стандарт W3C определяет JavaScript API, который веб-приложения используют для взаимодействия с аутентификаторами для регистрации (navigator.credentials.create()) и аутентификации (navigator.credentials.get()) Passkeys. Он действует как мост между веб-приложением доверяющей стороны и браузером или операционной системой пользователя. WebAuthn расширяет общий Credential Management API от W3C.
CTAP (Client to Authenticator Protocol): Определенный FIDO Alliance, CTAP специфицирует, как клиент (браузер или ОС) взаимодействует с устройством-аутентификатором. Это может быть платформенный аутентификатор, встроенный в устройство (использующий безопасное оборудование, такое как TPM или Secure Enclave), или перемещаемый аутентификатор, такой как USB-ключ безопасности или даже телефон, выступающий в роли аутентификатора для другого устройства. CTAP2 — это версия, согласованная с FIDO2 и Passkeys, поддерживающая различные транспорты, такие как USB, NFC и Bluetooth Low Energy (BLE).
Расширенные сигналы доверия и привязка к устройству (соображения для синхронизированных Passkeys): По мере того как Passkeys эволюционировали и стали синхронизируемыми между устройствами («учетные данные для нескольких устройств»), доверяющим сторонам (RP) иногда требовалось идентифицировать конкретное физическое устройство, используемое во время аутентификации, для оценки рисков. Ранние идеи, такие как расширения devicePubKey
и supplementalPubKeys
, пытались решить эту проблему, но позже от них отказались. Рабочая группа по сигналам доверия FIDO Alliance сейчас разрабатывает им замену. Основная идея заключается в том, что аутентификатор с синхронизированным Passkey мог бы также создавать и использовать вторую пару ключей, привязанную к устройству. Во время аутентификации аутентификатор мог бы предоставлять подписи как от основного синхронизированного ключа, так и от этого второго, привязанного к устройству ключа. Это позволило бы RP распознавать конкретное доверенное устройство. Это могло бы означать меньше сложностей (например, пропуск дополнительных проверок), даже если основной Passkey синхронизирован на многих устройствах, и все это без потери главного преимущества синхронизированных Passkeys: удобства использования на разных устройствах. Хотя окончательного стандарта для этого еще нет, такая функция удовлетворила бы ключевую потребность RP, требующих высокого уровня гарантий, позволяя им лучше обнаруживать использование нового устройства или соответствовать внутренним правилам строгой аутентификации клиента (SCA).
Аналогично, экосистема цифровых удостоверений опирается на набор протоколов и новых API для своего функционирования:
Несмотря на разные цели и протоколы, Passkeys и цифровые удостоверения имеют общие фундаментальные строительные блоки:
Использование одних и тех же безопасных аппаратных элементов (TPM, Secure Enclave, аппаратно-защищенное хранилище ключей Android) как для операций с Passkeys, так и потенциально для защиты закрытых ключей в цифровых кошельках создает значительную синергию. Платформам не нужны отдельные безопасные чипы для каждой функции. Вместо этого они могут использовать единую, надежную аппаратную базу и связанные с ней API операционной системы (например, для хранилища ключей Android или Secure Enclave от Apple) для надежной защиты как аутентификационных учетных данных (Passkeys), так и аттестационных учетных данных (VC). Это упрощает разработку, повышает согласованность безопасности и эффективно использует существующие инвестиции в платформу.
Более того, Credential Management API браузера (navigator.credentials) является ключевым организующим уровнем. Сначала расширенный WebAuthn для Passkeys, теперь он дополнительно расширяется Digital Credentials API для VC. Это указывает на четкий план: предоставить RP один основной способ запрашивать различные учетные данные и дать пользователям знакомый способ их выбора (например, через менеджер учетных данных Android или встроенные менеджеры паролей браузера). Это скроет сложные технические детали протоколов, таких как CTAP, OID4VP и ISO, упрощая жизнь разработчикам и пользователям.
С точки зрения доверяющей стороны (RP), понимание того, как эффективно интегрировать и использовать Passkeys и цифровые удостоверения, имеет решающее значение для повышения безопасности, улучшения пользовательского опыта и соответствия нормативным требованиям. В этом разделе анализируется, как RP могут развертывать эти технологии в различных распространенных сценариях и экосистемах.
Оптимальная стратегия интеграции Passkeys и цифровых удостоверений значительно варьируется в зависимости от конкретного варианта использования и связанных с ним профиля риска и требований. Следующая таблица представляет собой высокоуровневое сравнение по распространенным сценариям:
Сравнение сценариев экосистем
Сценарий | Цель | Роль Passkey | Роль VC | Допустимые неудобства | Привязка к устройству? |
---|---|---|---|---|---|
Эл. коммерция / Общие сервисы | Скорость и базовая безопасность | ✅ Основной вход (2FA) | нет | 🟢 Низкие | ❌ Нет |
Высокий уровень гарантии / MFA | Надежная аутентификация и подтверждение личности | ✅ Основной вход (2FA) | 🆔 KYC / Регистрация / Восстановление | 🟡 Средние | ❌ Нет |
Аутентификация платежа | Быстрое и безопасное подтверждение платежа | ✅ Основной вход (2FA) | 🆔 KYC / Регистрация / Восстановление | 🟢 Очень низкие | ❌ Нет |
Банкинг (без SCA) | Высокая безопасность / Снижение мошенничества | ✅ Основной вход (2FA) | 🆔 KYC / Регистрация / Восстановление | 🟡 Средние | ❓ Опционально |
Соответствие SCA в ЕС | Соответствие нормативным требованиям | ✅ Ключевой фактор SCA | 🆔 KYC / Регистрация / Восстановление | 🔴 Высокие (обязательно) | ✅ Да |
Требования к кошельку EUDI в ЕС* | Соответствие нормативным требованиям и конфиденциальность | ✅ Псевдонимный ключ (WebAuthn) | 🆔 PID (данные для идентификации) / Квалифицированные атрибуты (по требованию) | 🟡 Средние | ✅ Да (с аттестацией WSCD) |
Легенда:
Это сравнение дает краткий обзор; в следующих разделах мы углубимся в специфику каждого сценария с точки зрения интеграции для RP.
Навигация в этом развивающемся ландшафте требует стратегического планирования. Вот ключевые соображения для доверяющих сторон (RP).
Для RP основным действием сегодня должно быть включение и поощрение использования Passkeys для аутентификации. Passkeys стандартизированы, широко поддерживаются платформами и предлагают немедленные, большие преимущества в безопасности (устойчивость к фишингу) и пользовательском опыте (более быстрый и простой вход). Это означает меньшую зависимость от паролей и небезопасных методов MFA, таких как SMS OTP. Это также может снизить затраты на поддержку, связанные со сбросом паролей и восстановлением аккаунтов. Стремление к широкому использованию Passkeys создает современную, безопасную основу для аутентификации пользователей. Хотя внедрение поначалу может быть медленным, обучение пользователей преимуществам и упрощение регистрации могут помочь им начать.
Хотя сами Passkeys представляют собой значительный шаг к надежной аутентификации и могут соответствовать требованиям строгой аутентификации клиента (SCA), некоторые организации могут иметь внутренние рамки соответствия с еще более строгими интерпретациями или конкретными опасениями, особенно в отношении синхронизированных Passkeys. Для доверяющих сторон (RP), сталкивающихся с такими сценариями, где отделы комплаенса ищут дополнительные гарантии, полезно знать, что дополнительные меры могут дополнять развертывание Passkeys. Они могут помочь устранить предполагаемые пробелы в соответствии с SCA или удовлетворить эти повышенные внутренние требования. Одной из распространенных стратегий является использование сигналов доверия устройства, подход, применяемый такими сервисами, как PayPal.
PayPal, например, позволяет пользователям помечать устройство как «запомненное», как описано на их справочной странице:
«Запомненное устройство — это личный веб- или мобильный браузер, или мобильное устройство, используемое для входа в ваш аккаунт PayPal, которое мы запоминаем после успешного подтверждения вашей личности. Это упрощает вход, оплату и выполнение других действий с вашим аккаунтом PayPal, поскольку устройство работает как один из двух факторов, необходимых для SCA».
Это означает, что если пользователь входит в систему со своим паролем (то, что он знает) с запомненного устройства (то, что у него есть), PayPal может считать это достаточным для SCA во многих случаях. Однако они также заявляют: «Могут быть случаи, когда мы все равно попросим вас о дополнительной проверке, чтобы убедиться, что ваш аккаунт в безопасности». Это может включать отправку одноразового кода через SMS или запрос подтверждения через приложение PayPal.
Этот подход обеспечивает более плавный пользовательский опыт на доверенных устройствах, при этом предоставляя механизмы для повышенной аутентификации, когда риски выше или этого требуют нормативные акты. RP могут рассмотреть аналогичные модели, где комбинация основной аутентификации (например, Passkey) и доверия к устройству (потенциально управляемого вне прямых механизмов WebAuthn, если это необходимо) может помочь устранить пробелы в соответствии с SCA. Однако для более интегрированного и стандартизированного подхода к сигналам доверия, специфичным для устройства, в рамках самой структуры WebAuthn, внимание обращается на текущие разработки в этой области.
Что касается таких интегрированных с WebAuthn подходов для более сильного доверия к устройству, RP в средах с высоким уровнем безопасности должны понимать историю и будущее направление. Прошлые предложения по расширениям WebAuthn, такие как devicePubKey
и supplementalPubKeys
, были направлены на предоставление этих специфичных для устройства сигналов доверия. Это были попытки решить проблемы безопасности синхронизированных Passkeys, которые, предлагая критически важное удобство для массового внедрения, вводят иные профили риска (например, зависимость от восстановления облачного аккаунта) по сравнению с ключами, привязанными к устройству. Идея таких расширений заключалась в том, чтобы позволить RP получать дополнительный уровень гарантии, проверяя подпись от ключа, специально привязанного к используемому физическому устройству, даже когда сам основной Passkey синхронизирован.
Хотя эти конкретные расширения (devicePubKey
и supplementalPubKeys
) были прекращены, проблема получения более сильных сигналов привязки к устройству для синхронизированных Passkeys сохраняется. Поэтому RP должны следить за разработкой и стандартизацией последующих решений в этой области. Такие решения могли бы помочь RP лучше оценивать риск (например, отличать вход с известного, доверенного устройства от входа с нового синхронизированного) без принуждения всех пользователей использовать менее удобные Passkeys, привязанные к устройству. Этот контекст ставит перед RP более сложный выбор, чем просто «синхронизированные против привязанных к устройству». Синхронизированные Passkeys (обычно соответствующие AAL2) предлагают наибольшее удобство и лучшие шансы на внедрение, что жизненно важно для потребительских приложений. Passkeys, привязанные к устройству (возможно, AAL3), дают наивысший уровень гарантии, но могут быть сложнее в использовании. Целью прекращенных расширений было найти золотую середину — улучшить безопасность для синхронизированных ключей, добавив обратно специфичный для устройства сигнал доверия. Это могло бы помочь снизить некоторые риски в случае компрометации облачной синхронизации, не теряя при этом всего удобства синхронизации. Поэтому RP должны искать последующие решения, направленные на это. Лучшая стратегия будет зависеть от конкретной толерантности к риску RP, пользовательской базы и зрелости любых новых стандартов.
Помимо конкретных механизмов в WebAuthn для доверия к устройству, некоторые доверяющие стороны (RP) — особенно в таких секторах, как банковское дело, страхование и платежные услуги — начинают оценивать цифровые удостоверения (Verifiable Credentials, или VC) как дополнительный или даже следующий компонент в своих стратегиях идентификации и безопасности.
Значительным фактором, стимулирующим этот интерес, является надежная привязка к устройству, часто связанная с цифровыми удостоверениями, особенно когда они управляются в безопасных цифровых идентификационных кошельках. Эти кошельки могут использовать аппаратно-защищенную безопасность (например, Secure Enclaves или TPM) для защиты удостоверений и закрытых ключей, используемых для их предъявления. Издатели и поставщики кошельков также могут применять политики, которые делают определенные высокоценные удостоверения по своей сути привязанными к устройству, предлагая уровень контроля, привлекательный для сценариев с высоким уровнем гарантии.
Крайне важно признать, что, хотя эта улучшенная возможность привязки к устройству является убедительной особенностью для этих RP, основное назначение цифровых удостоверений (аттестация атрибутов и заявлений) отличается от назначения Passkeys (аутентификация пользователя). Passkeys подтверждают, кто является пользователем, в то время как цифровые удостоверения подтверждают, что является правдой о пользователе. Несмотря на это фундаментальное различие в назначении, сильные характеристики безопасности VC, хранящихся в кошельке, делают их областью активного рассмотрения для RP, стремящихся добавить дополнительные уровни гарантий. Это естественным образом подводит обсуждение к поставщикам этих цифровых идентификационных кошельков и экосистеме, которая обеспечивает выдачу, хранение и предъявление таких удостоверений.
В то время как Passkeys предлагают прямую аутентификацию, цифровые удостоверения (VC) управляются и предъявляются доверяющим сторонам через цифровые идентификационные кошельки. Эти кошельки, будь то нативные платформенные решения (например, Apple Wallet, Google Wallet) или сторонние приложения (например, кошелек EUDI), развиваются для использования новых стандартов браузеров, таких как Digital Credentials API, для более плавной онлайн-проверки личности (например, проверка возраста, обмен атрибутами цифрового ID).
Подробные механизмы различных типов кошельков, конкретные стратегии платформ для интеграции VC (включая фокус Apple на mDoc для взаимодействий с браузером в противовес более широкой поддержке OpenID4VP в Android через его Credential Manager), как эти кошельки облегчают аттестацию атрибутов, и совершенно отдельные соображения для любых платежных функциональностей являются сложными темами. Они подробно рассматриваются в нашей предстоящей дополнительной статье: Цифровые удостоверения и платежи.
Эта текущая статья сохраняет свой фокус на фундаментальном взаимодействии между Passkeys для аутентификации и общей роли цифровых удостоверений для аттестации атрибутов.
Passkeys и цифровые удостоверения, хотя и различаются по своему основному назначению, представляют собой два столпа современного, более безопасного и ориентированного на пользователя будущего цифровой идентификации. Понимание того, как они связаны и могут поддерживать друг друга, является ключом к созданию следующей волны онлайн-сервисов.
Исходя из текущего состояния и траектории развития этих технологий, для доверяющих сторон выделяются два ключевых действия:
Заглядывая в будущее, мы можем ожидать большей конвергенции и улучшений:
Достижение этого интегрированного будущего потребует дополнительной работы над стандартами, их поддержкой платформами и использованием приложениями. Используя Passkeys сейчас и вдумчиво добавляя цифровые удостоверения, организации могут быть готовы к этому переходу в цифровой мир, который будет беспарольным и даст пользователям больше контроля над своими данными.
Enjoyed this read?
🤝 Join our Passkeys Community
Share passkeys implementation tips and get support to free the world from passwords.
🚀 Subscribe to Substack
Get the latest news, strategies, and insights about passkeys sent straight to your inbox.
Related Articles
Table of Contents