Доверяющая сторона в контексте WebAuthn или
ключей доступа — это сущность, которая
запрашивает аутентификацию пользователя. Обычно это веб-сервер или сервис, который
полагается на аутентификатор для проверки личности
пользователя. Этот процесс аутентификации обеспечивает безопасный доступ для
пользователя, а также бесшовный пользовательский опыт.
Термин «доверяющая сторона» происходит от ее зависимости от внешних
аутентификаторов (таких как
аппаратные ключи безопасности,
ноутбуки или смартфоны) для аутентификации пользователя. Процесс аутентификации включает
использование уникального идентификатора, известного как
идентификатор доверяющей стороны (rpId),
который помогает различать разные доверяющие стороны.
Become part of our Passkeys Community for updates & support.
Доверяющая сторона — это сущность, которая запрашивает аутентификацию пользователя с
помощью WebAuthn /
ключей доступа.
Часто это веб-серверы или сервисы, полагающиеся на внешние
аутентификаторы.
Идентификатор доверяющей стороны (rpid) — это уникальный идентификатор, необходимый в
процессе аутентификации.
Роль и значение доверяющей стороны в WebAuthn / для ключей доступа#
Доверяющая сторона является неотъемлемой частью экосистемы
WebAuthn /
ключей доступа. Рассмотрим подробнее:
Цель доверяющей стороны: Ее основная роль — инициировать процесс аутентификации,
отправляя пользователю запрос (challenge) на подтверждение его личности. Этот механизм
«запрос-ответ» гарантирует, что неавторизованные сущности не получат доступ.
Взаимодействие с аутентификаторами: Доверяющая сторона тесно взаимодействует с
аутентификаторами. Как только пользователь предоставляет свои
учетные данные, аутентификатор проверяет их и отправляет
обратно подписанный ответ. Затем доверяющая сторона проверяет этот ответ для завершения
процесса аутентификации.
Важность идентификатора доверяющей стороны (rpId): rpId имеет решающее значение,
поскольку он определяет область действия учетных данных. Убедившись, что rpId
соответствует ожидаемому домену или источнику, доверяющая сторона повышает безопасность,
предотвращая потенциальные атаки, такие как атаки «человек посередине»
(man-in-the-middle).
Узнайте больше о rpId и других аспектах доверяющей стороны в соответствующей
статье блога.
Преимущества подхода с доверяющей стороной в WebAuthn:#
Повышенная безопасность: Благодаря использованию внешних аутентификаторов и привязке
к области действия через rpId, модель доверяющей стороны в WebAuthn обеспечивает
дополнительный уровень безопасности.
Улучшенный пользовательский опыт: Пользователям не нужно запоминать пароли, что
снижает количество взломов, связанных с паролями, и обеспечивает более плавный процесс
входа в систему.
Универсальность: Модель поддерживает широкий спектр аутентификаторов, предоставляя
пользователям гибкость в выборе предпочтительного метода.
Subscribe to our Passkeys Substack for the latest news.
Каково значение идентификатора доверяющей стороны (rpid) в WebAuthn?#
rpId — это уникальный идентификатор доверяющей стороны, который гарантирует, что учетные
данные привязаны к правильной сущности. Он играет ключевую роль в обеспечении
безопасности, связывая процесс аутентификации с ожидаемым доменом или источником. Таким
образом предотвращаются фишинговые атаки.
Чем доверяющая сторона отличается от аутентификатора в WebAuthn?#
Доверяющая сторона инициирует аутентификацию, отправляя запрос пользователю, в то время
как аутентификатор — это устройство или метод, который
проверяет учетные данные пользователя и отвечает на этот запрос.
Ben Gould
Head of Engineering
I’ve built hundreds of integrations in my time, including quite a few with identity providers and I’ve never been so impressed with a developer experience as I have been with Corbado.
Более 3000 разработчиков доверяют Corbado и делают Интернет безопаснее с помощью ключей доступа. Есть вопросы? Мы написали более 150 статей в блоге о ключах доступа.
Почему модель доверяющей стороны в WebAuthn считается более безопасной?#
Модель доверяющей стороны в WebAuthn использует внешние
аутентификаторы и механизм rpId, что затрудняет злоумышленникам
возможность выдавать себя за пользователей или перехватывать процесс аутентификации.
Add passkeys to your app in <1 hour with our UI components, SDKs & guides.