Get your free and exclusive 80-page Banking Passkey Report
Blog-Post-Header-Image

Dijital Cüzdan Güvencesi: AB, ABD ve Avustralya Çerçeveleri

AB, ABD ve Avustralya'daki dijital cüzdan güvence çerçeveleri hakkında bilgi edinin, temel farklılıkları ve biyometrik doğrulama yöntemlerini keşfedin.

Vincent Delitz

Vincent

Created: July 25, 2025

Updated: July 25, 2025


See the original blog version in English here.

1. Giriş#

Dünya hızla dijital kimliğe doğru ilerliyor ve dijital cüzdanlar, insanların kimlik bilgilerini yönetmesinin ana yolu haline geliyor. Peki bu cüzdanlar ne kadar güvenilir? Değerleri, tamamen arkalarındaki güvence çerçevelerinin gücüne bağlı. Bu makalede, üç büyük küresel gücün dijital kimlik güvencesi ve kimlik doğrulama ortamlarına dalacağız: eIDAS 2.0 ile Avrupa Birliği, NIST SP 800-63 ile Amerika Birleşik Devletleri ve TDIF/AGDIS çerçevesi ile Avustralya.

Risk tabanlı güvence seviyeleri ve bir dijital kimlik bilgisini gerçek bir kişiye bağlamada biyometrinin kritik rolü gibi, dünya genelinde şaşırtıcı derecede benzer olan temel ilkeleri keşfedeceğiz. Ancak, mimarileri ve düzenlemelerindeki önemli farklılıkları da ortaya çıkaracağız. ABD'nin ayrıntılı ve esnek modelini, AB'nin birleşik ve birlikte çalışabilir yaklaşımını ve Avustralya'nın hibrit sistemini analiz edeceğiz.

İnceleyeceğimiz merkezi bir tema, cihaz merkezli güvenlik ile hesap tabanlı kullanıcı rahatlığı arasındaki gerilimdir, özellikle Apple ve Google gibi büyük oyuncuların cihaza bağlı kimlik bilgilerinin üzerine bulut hesaplarını nasıl katmanladığıdır. Ayrıca, kimlik bilgisi katılımının pratik adımlarını detaylandıracak ve her yeni cihaz için kimliğinizi kanıtlamanın getirdiği "yeniden kayıt vergisinin" bir kusur değil, kasıtlı bir güvenlik özelliği olduğunu açıklayacağız.

Son olarak, Avrupa Dijital Kimlik (EUDI) Cüzdanı'nın benzersiz yönlerine ve AB içinde ıslak imza ile aynı yasal ağırlığa sahip olan Nitelikli Elektronik İmzaların (QES) gücüne daha yakından bakacağız. Bu makalenin sonunda, küresel dijital kimliğin karmaşık ve gelişen manzarası ile geliştiricilerin, hükümetlerin ve kullanıcıların karşı karşıya olduğu stratejik seçimler hakkında kapsamlı bir anlayışa sahip olacaksınız.

2. Dijital Güvenin Temeli: Güvence Seviyelerini Anlamak#

2.1 Güvenceyi Tanımlamak: Güvenlik, Kullanılabilirlik ve Riskin Kritik Üçlüsü#

Dijital alanda kimlik, bilinen veya bilinmeyen ikili bir kavram değildir; bir güven spektrumudur. Bir Güvence Seviyesi (LoA), bu güveni ölçer ve belirli bir kimliği iddia eden bir bireyin, aslında o kimliğin "gerçek" sahibi olduğuna dair kesinlik derecesini temsil eder. Bu ölçü, her güvenli işlem ve etkileşimin temelini oluşturan dijital güvenin temelidir. Daha yüksek bir LoA, daha sıkı bir kimlik doğrulama ve kimlik denetimi süreci anlamına gelir, bu da kimlik sahtekarlığı, yetkisiz erişim ve diğer kötüye kullanım türlerinin riskini azaltır.

Ancak, daha yüksek güvence elde etmenin maliyetleri vardır. Gerekli süreçler — örneğin yüz yüze doğrulama veya özel donanım kullanımı — hem kullanıcı (kimlik sahibi) hem de hizmet sağlayıcı (güvenen taraf) için önemli masraf ve rahatsızlık yaratabilir. Bu doğal sürtünme, erişim engelleri yaratabilir ve potansiyel olarak gerekli belgelere, teknik imkanlara veya karmaşık prosedürleri tamamlama yeteneğine sahip olmayan bireylerin dışlanmasına yol açabilir. Sonuç olarak, uygun bir LoA seçimi sadece teknik bir karar değil, güvenlik, kullanılabilirlik ve dışlanma potansiyeli arasında hassas bir denge kurmayı amaçlayan kritik bir risk yönetimi egzersizidir.

Bu denge, bir kimlik doğrulama hatasının potansiyel etkisine göre belirlenir. Halka açık bir forumda hesap oluşturmak veya posta adresini değiştirmek gibi düşük riskli faaliyetler için daha düşük bir LoA tamamen kabul edilebilir. Bir hatanın sonuçları minimum düzeydedir. Tersine, hassas finansal veya sağlık kayıtlarına erişmek, büyük fon transferleri başlatmak veya yasal olarak bağlayıcı sözleşmeler imzalamak gibi yüksek riskli işlemler için, ciddi potansiyel zararı azaltmak amacıyla çok daha yüksek bir LoA zorunlu kılınır.

Bu nedenle, bir güvence çerçevesi ve gerekli seviyelerinin seçimi, teknik uygulamanın ötesine geçerek ekonomik ve sosyal bir politika aracı haline gelir. Güvence çıtasını çok yükseğe koyan bir çerçeve, güvenli ancak nüfusun önemli bir bölümü için erişilemez olan aşılmaz bir kale yaratabilir, bu da dijital benimsemeyi ve ekonomik katılımı engelleyebilir. Tersine, standartları çok düşük olan bir çerçeve, yaygın dolandırıcılığa davetiye çıkarır, bu da tüketici ve iş dünyası güvenini aşındırır ve sonuçta desteklemeyi amaçladığı dijital ekonomiye zarar verir. Bu temel gerilim, büyük küresel ekonomilerin benimsediği farklı yaklaşımları şekillendirir ve dijital ekosistemlerini kendi benzersiz düzenleyici felsefelerine ve toplumsal önceliklerine göre biçimlendirir.

2.2 Güvenin Yapı Taşları: IAL, AAL ve FAL'ı Ayrıştırmak#

Geçmişte, Güvence Seviyesi tek parça bir kavramdı. Dijital kimlik alanındaki yeni bir gelişme, bu kavramın ABD Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) tarafından Özel Yayın 800-63, Revizyon 3 ile ayrıştırılması oldu. Bu revizyon, LoA'yı üç ayrı, dikey bileşene ayırarak daha hassas ve ayrıntılı risk yönetimine olanak tanıdı: Kimlik Güvence Seviyesi (IAL), Doğrulayıcı Güvence Seviyesi (AAL) ve Federasyon Güvence Seviyesi (FAL).

Güvence SeviyesiKapsadığı AlanAna OdakTipik Teknikler/Gereksinimler
Kimlik Güvence Seviyesi (IAL)Kimlik kanıtlama süreci: iddia edilen kimliğin gerçekten başvuru sahibine ait olduğunu belirlemek.Kayıt veya tescilin tek seferlik olayı; gerçek dünya kimliğini dijital bir kimlik bilgisine bağlamak.Fiziksel belgelerin (ör. pasaport, ehliyet) doğrulanması, yetkili kaynaklara karşı geçerlilik kontrolü, biyometrik kontroller.
Doğrulayıcı Güvence Seviyesi (AAL)Kimlik doğrulama süreci: bir hizmete erişen kişinin dijital kimliğin meşru sahibi olduğunu teyit etmek.Kayıttan sonra oturum açma veya kimlik doğrulamanın devam eden süreci.Bir veya daha fazla kimlik doğrulama faktörünün kullanımı: bildiğiniz bir şey (şifre), sahip olduğunuz bir şey (token, akıllı telefon) veya olduğunuz bir şey (parmak izi, yüz).
Federasyon Güvence Seviyesi (FAL)Federe kimlik sistemlerindeki onaylama protokolü: bir Kimlik Sağlayıcıdan bir Güvenen Tarafa gönderilen bilgilerin güvenliğini sağlamak.Onaylamanın (kimlik doğrulama ve nitelik verilerinin imzalı paketi) güvenliği ve bütünlüğü.Onaylama şifrelemesi ve kullanıcının bir kriptografik anahtara sahip olduğunun kanıtı gibi güçlü kriptografik korumalar.

Bu görev ayrımı, Avrupa Birliği'nde kullanılan daha birleşik modelden temel bir mimari farklılıktır. NIST modeli, bir hizmet sağlayıcının kayıt riskini erişim riskinden ayırmasına olanak tanır. Örneğin, bir devlet kurumu, hassas kayıtlara erişim için bir dijital kimlik bilgisi vermek üzere çok yüksek güvenilirlikli, yüz yüze bir kimlik kanıtlama olayı (IAL3) gerektirebilir. Ancak, bu kayıtları görüntülemek için sonraki rutin erişimlerde, yalnızca orta güçte bir çok faktörlü kimlik doğrulama (AAL2) gerektirebilir. Bu esneklik, bir hizmet içindeki belirli eylemlere göre uyarlanmış güvenlik kontrollerinin daha incelikli bir şekilde uygulanmasına olanak tanır.

Buna karşılık, AB'nin eIDAS çerçevesi, hem kayıt hem de kimlik doğrulama yönlerini kapsayan birleşik bir LoA (Düşük, Önemli, Yüksek) kullanır. İki sistem arasında eşleştirme yaparken, bir hizmetin genel güvencesi en zayıf halkası tarafından belirlenir. Örneğin, en yüksek seviyede kimlik kanıtlama (IAL3) ve federasyon (FAL3) ile tasarlanmış ancak yalnızca orta seviyede kimlik doğrulama (AAL2) kullanan bir sistem, eIDAS LoA "Yüksek" değil, "Önemli" seviyesine eşdeğer olarak sınıflandırılır. Bu ayrım, küresel sistemler inşa eden geliştiriciler ve mimarlar için derin sonuçlar doğurur, çünkü en yüksek ayrıntı seviyesi (NIST) için tasarım yapma ve ardından daha basit AB modeline eşleme yapma veya her bölgenin farklı mimari felsefesine uymak için ayrı mantık akışları sürdürme arasında bir seçim yapmaya zorlar. ABD modeli, güvenen taraf için risk yönetimi esnekliğine öncelik verirken, AB modeli sınır ötesi tanıma için basitliğe ve net birlikte çalışabilirliğe öncelik verir.

2.3 Güvencenin Sonuçları: LoA Nelerin Kilidini Açar#

Güvence Seviyesi soyut bir teknik derecelendirme değildir; bir kullanıcının dijital dünyada ne yapmasına izin verildiğini belirleyen birincil kapı bekçisidir. Bir dijital kimliğe atanan veya bir hizmet tarafından istenen LoA, işlemlerin kapsamını, erişilebilecek verilerin hassasiyetini ve gerçekleştirilen eylemlerin yasal ağırlığını doğrudan belirler.

Spektrumun en alt ucunda, genellikle doğrulama olmaksızın kendi kendine beyan edilen düşük güvence seviyesine sahip bir kimlik, düşük riskli hizmetlere erişim sağlar. Bu, çevrimiçi forumlara katılmak, temel bir web posta hesabı oluşturmak veya bir sahtekarın erişim sağlamasının sonucunun ihmal edilebilir olduğu halka açık web sitelerine erişmek gibi faaliyetleri içerir.

Güvence seviyesi "Önemli" seviyesine yükseldikçe, kullanıcı çok daha geniş ve daha hassas bir hizmet yelpazesine erişim kazanır. Bu seviye genellikle kullanıcının kimliğinin resmi belgelere göre doğrulanmasını ve çok faktörlü kimlik doğrulama (MFA) kullanılmasını gerektirir. Sonuç olarak, birçok yaygın ve önemli dijital etkileşim için standarttır. LoA Önemli seviyesinde açılan hizmetlere örnekler şunlardır:

  • Vergi beyan etmek veya sosyal yardımları kontrol etmek için çevrimiçi devlet portallarına erişim.
  • Çevrimiçi bankacılık işlemleri yapmak.
  • Kişisel sağlık kayıtlarına veya sigorta bilgilerine erişim.
  • Kamu hizmeti sağlayıcıları veya telekomünikasyon şirketleriyle etkileşim.

En yüksek güvence seviyesi olan "Yüksek", bir kimlik doğrulama hatasının sonuçlarının ciddi olabileceği, önemli mali kayıplara, yasal sorumluluğa veya bireylere ya da kamu yararına zarara yol açabileceği en kritik ve yüksek riskli işlemler için ayrılmıştır. Bu seviyeye ulaşmak, genellikle yüz yüze veya denetimli uzaktan doğrulamayı içeren en sıkı kimlik kanıtlama yöntemlerini ve donanım tabanlı, kurcalamaya dayanıklı doğrulayıcıların kullanılmasını gerektirir. LoA Yüksek talep eden hizmetler şunları içerir:

  • Emlak sözleşmeleri veya büyük kredi anlaşmaları gibi, ıslak imza ile aynı ağırlığa sahip yasal olarak bağlayıcı belgeleri elektronik olarak imzalamak.
  • Çok hassas devlet veya kurumsal verilere erişim.
  • Yüksek değerli finansal işlemler veya büyük para transferleri yapmak.
  • Kontrole tabi maddeler için elektronik reçeteleri yetkilendirmek.
  • Pasaport gibi temel kimlik belgelerinin kendisini düzenlemek.

Birden fazla güvence seviyesini destekleyebilen bir dijital kimlik sistemi, esnek ve riske uygun bir mimariye olanak tanır ve kullanıcıların farklı işlemler için güvence seviyelerini gerektiği gibi yükseltmelerini sağlar. LoA Yüksek seviyesinde elde edilen bir kimlik bilgisi, kullanıcı onayıyla, Önemli veya Düşük güvence gerektiren hizmetlere erişmek için kullanılabilir, ancak tersi doğru değildir. Bu hiyerarşi, kurulan güven seviyesinin her zaman ilgili risk seviyesiyle orantılı olmasını sağlar.

3. Kimlik Güvence Çerçevelerinin Küresel Karşılaştırması#

Uluslar, dijital altyapılarını inşa ederken, güveni farklı güvence çerçeveleri aracılığıyla kodlamaktadırlar. Genellikle ISO 29115 gibi uluslararası standartlarda ortak köklere sahip olsalar da, Avrupa Birliği, Amerika Birleşik Devletleri ve Avustralya'daki özel uygulamalar, birlikte çalışabilirlik, esneklik ve güvenlik konularında farklı öncelikleri ortaya koymaktadır.

3.1 Avrupa Birliği'nin eIDAS 2.0'ı: Birleşik, Birlikte Çalışabilir Bir Vizyon#

Avrupa Birliği'nin dijital kimliğe yaklaşımı, tüm üye devletlerde elektronik işlemler için öngörülebilir ve birlikte çalışabilir bir yasal ortam yaratmayı amaçlayan eIDAS Yönetmeliği'ne (Elektronik Kimlik Tanımlama, Doğrulama ve Güven Hizmetleri) dayanmaktadır. Güncellenmiş eIDAS 2.0 çerçevesi, her vatandaş, yerleşik kişi ve işletme için kişisel bir dijital cüzdan olan AB Dijital Kimlik (EUDI) Cüzdanı'nın oluşturulmasını zorunlu kılarak bu vizyonu genişletmektedir.

eIDAS'ın merkezinde üç Güvence Seviyesi (LoA) bulunur: Düşük, Önemli ve Yüksek. Bu seviyeler, kayıttan kimlik doğrulamaya kadar tüm yaşam döngüsünü kapsayan bir elektronik kimlik (eID) bilgisinin güvenilirliğine dair birleşik bir ölçü sağlar. Bu birleşik yaklaşım, karşılıklı tanımayı basitleştirmek için tasarlanmıştır; bir üye devlet tarafından belirli bir LoA'da bildirilen bir eID kimlik bilgisi, aynı veya daha düşük bir LoA gerektiren hizmetler için diğer tüm üye devletler tarafından tanınmalıdır. Seviyeler şu şekilde tanımlanır:

Güvence Seviyesi (LoA)Güven SeviyesiKayıt SüreciKimlik Doğrulama GereksinimleriTipik Kullanım Alanları
LoA DüşükSınırlıBir web sitesinde kendi kendine kayıt; kimlik doğrulaması gerekmezTek faktör (ör. kullanıcı adı ve şifre)Halka açık bir web sitesine erişim gibi düşük riskli uygulamalar
LoA ÖnemliÖnemliKullanıcının kimlik bilgileri sağlanmalı ve yetkili bir kaynağa göre doğrulanmalıdırEn az iki farklı faktör (çok faktörlü kimlik doğrulama), ör. şifre artı bir cep telefonuna gönderilen tek kullanımlık kodDevlet hizmetlerine, çevrimiçi bankacılığa, sigorta platformlarına erişim
LoA YüksekEn YüksekYüz yüze kayıt veya kimlik belgelerinin denetimli uzaktan doğrulanmasıKopyalamaya ve kurcalamaya karşı korumalı yöntemler kullanan çok faktörlü kimlik doğrulama, genellikle donanım doğrulayıcıları ile (ör. akıllı kart, mobil cihazdaki güvenli eleman)Yüksek riskli işlemler, EUDI Cüzdanı, yasal olarak bağlayıcı eylemler

EIDAS seviyeleri tanımlarken, belirli teknolojileri dayatmaz, bu da üye devletlerin Danimarka'nın MitID'si (üç LoA'yı da destekler) veya Belçika'nın itsme®'si (LoA Yüksek'te çalışır) gibi yerel bağlamlarını yansıtan kendi ulusal eID şemalarını geliştirmelerine olanak tanır.

3.2 Amerika Birleşik Devletleri'nin NIST SP 800-63'ü: Ayrıntılı, Riske Göre Ayarlanmış Bir Model#

Amerika Birleşik Devletleri'nin çerçevesi, NIST Özel Yayını 800-63-3 tarafından tanımlanmış olup, güvenceye daha ayrıntılı ve bileşenlere ayrılmış bir yaklaşım benimser. Tek bir, birleşik LoA yerine, süreci üç ayrı güvence seviyesine ayırır: Kimlik (IAL), Doğrulayıcı (AAL) ve Federasyon (FAL). Bu model, federal kurumlara ve diğer kuruluşlara bir Dijital Kimlik Risk Değerlendirmesi (DIRA) yapmak ve güvenlik kontrollerini belirli işlemlerin risklerine göre hassas bir şekilde uyarlamak için esnek bir araç seti sunar.

Kimlik Güvence Seviyeleri (IAL):

Kimlik Güvence Seviyesi (IAL)AçıklamaKimlik Kanıtlama GereksinimleriTipik Kullanım Alanı
IAL1En düşük seviye; kimlik kendi kendine beyan edilir.Başvuru sahibini gerçek bir kimliğe bağlama zorunluluğu yoktur; kimlik kanıtlama yapılmaz.Bir sosyal medya hesabı oluşturma.
IAL2İddia edilen kimliğe yüksek güven.Uzaktan veya yüz yüze kimlik kanıtlama gereklidir. Başvuru sahibi "Güçlü" veya "Üstün" kanıt sunmalıdır (ör. pasaport, ehliyet) ve sistem gerçek dünya kimliğiyle ilişkiyi doğrulamalıdır.Çoğu devlet hizmetine erişim veya finansal işlemler yapma.
IAL3En yüksek seviye; çok yüksek güven.Kimlik kanıtlama yüz yüze veya denetimli bir uzaktan oturum aracılığıyla yapılmalıdır. Daha fazla ve daha yüksek kalitede kanıt gerektirir ve kimlik kanıtına karşı doğrulanan bir biyometrik örneğin (ör. parmak izi veya yüz görüntüsü) toplanmasını zorunlu kılar.REAL ID uyumlu bir ehliyet gibi temel bir kimlik belgesinin verilmesi gibi yüksek riskli senaryolar.

Doğrulayıcı Güvence Seviyeleri (AAL):

Doğrulayıcı Güvence Seviyesi (AAL)AçıklamaKimlik Doğrulama GereksinimleriDoğrulayıcı Örnekleri
AAL1Bir miktar güvence sağlar; düşük riskli senaryolar için uygundur.Tek faktörlü kimlik doğrulamaya izin verir.Şifreler, PIN'ler, OTP cihazları
AAL2Yüksek güven sağlar; orta riskli senaryolar için uygundur.Çok faktörlü kimlik doğrulama gerektirir. Kullanıcı iki farklı kimlik doğrulama faktörü sunmalıdır. En az bir faktör yeniden oynatmaya karşı dayanıklı olmalı ve onaylanmış kriptografi kullanmalıdır.Şifre artı doğrulayıcı uygulaması, şifre artı donanım token'ı, passkey'ler (yazılım tabanlı veya cihaza bağlı)
AAL3En yüksek seviye; yüksek riskli senaryolar için uygundur.Doğrulayıcı taklidi saldırılarına karşı dayanıklı olan "sert" bir kriptografik doğrulayıcı (donanım tabanlı cihaz) dahil olmak üzere çok faktörlü kimlik doğrulama gerektirir.FIDO2 güvenlik anahtarı (donanım passkey'i), akıllı kart, güvenli donanım token'ı

Bu ayrıntılı model, bir kuruluşun seviyeleri gerektiği gibi karıştırıp eşleştirmesine olanak tanır. Örneğin, bir sistem kayıt sırasında tek seferlik bir IAL2 kanıtlama olayı gerektirebilir, ancak daha sonra kullanıcıların aynı uygulama içinde düşük riskli eylemler için AAL1 (yalnızca şifre) ve daha yüksek riskli eylemler için AAL2 (MFA) arasında seçim yapmasına izin verebilir.

3.3 Avustralya'nın Güvenilir Dijital Kimlik Çerçevesi (TDIF): Hibrit, Aşamalı Bir Yaklaşım#

Avustralya'nın yaklaşımı, tarihsel olarak Güvenilir Dijital Kimlik Çerçevesi (TDIF) tarafından yönetilen ve şimdi Dijital Kimlik Yasası 2024 kapsamında Avustralya Hükümeti Dijital Kimlik Sistemi'ne (AGDIS) dönüşen, hem AB hem de ABD sistemleriyle özellikler paylaşan hibrit bir modeli temsil etmektedir. TDIF, kimlik kanıtlama ve kimlik doğrulama gücü kavramlarını, NIST'in IAL/AAL ayrımına çok benzer şekilde ayırır, ancak kendi farklı terminolojisini kullanır.

Kimlik Kanıtlama (IP) Seviyeleri:

TDIF, doğrulanan kimlik belgelerinin sayısına ve kalitesine ve kullanıcının kimliğe bağlanma yöntemine dayalı olarak bir dizi artan IP seviyesi tanımlar.

IP SeviyesiAçıklamaTipik Kullanım Alanları
IP1 (Temel)Belge doğrulaması olmaksızın kendi kendine beyan edilen veya takma adlı kimliği destekler.Önemsiz riskli hizmetler, ör. park cezası ödeme
IP1+ (Temel)Bir kimlik belgesinin doğrulanmasını gerektirir.Düşük riskli hizmetler, ör. sadakat kartı programı
IP2 (Standart)Geleneksel bir "100 puan kontrolüne" benzer şekilde iki veya daha fazla kimlik belgesinin doğrulanmasını gerektirir.Orta riskli hizmetler, ör. kamu hizmeti hesapları oluşturma
IP2+ (Standart)Birey ile iddia ettiği kimlik arasında biyometrik bir bağlantı içeren "Bağlama Hedefinin" karşılanmasını gerektirerek IP2'nin üzerine inşa edilir.Orta ila yüksek riskli işlemler
IP3 (Güçlü)Biyometrik bağlamayı da gerektiren yüksek güven seviyesi. Örneğin, myGovID "Güçlü" kimliği, bir pasaport fotoğrafıyla biyometrik olarak eşleştirilen bir "selfie" gerektirir.Yüksek riskli devlet hizmetleri, ör. vergi dosyası numarası için başvurma
IP4 (Çok Güçlü)Dört veya daha fazla belge gerektiren, tüm IP3 gereksinimlerini karşılayan ve yüz yüze bir görüşmeyi zorunlu kılan en yüksek seviye.Çok yüksek riskli hizmetler, ör. pasaport verilmesi

Kimlik Bilgisi Seviyeleri (CL):

TDIF, devam eden erişim için kullanılan kimlik doğrulama bilgisinin gücünü tanımlar.

Kimlik Bilgisi Seviyesi (CL)AçıklamaKimlik Doğrulama GereksinimleriNotlar
CL1Temel kimlik bilgisiTek faktörlü kimlik doğrulama (ör. şifre)
CL2Güçlü kimlik bilgisiİki faktörlü kimlik doğrulama (MFA) gerekliAvustralyalı yetkililer, internete açık çoğu hizmet için minimum olarak CL2'yi şiddetle teşvik etmektedir
CL3Çok güçlü kimlik bilgisiİki faktörlü kimlik doğrulama artı donanım doğrulaması

Bu hibrit yapı, Avustralya hizmetlerinin erişim için hem gerekli kimlik gücünü (IP seviyesi) hem de gerekli kimlik doğrulama gücünü (CL seviyesi) belirtmesine olanak tanır ve prensipte NIST'e benzer bir risk tabanlı çerçeve sunar.

3.4 Karşılaştırmalı Analiz: Küresel Çerçeveleri Sentezleme#

Farklı terminolojilere ve mimari felsefelere rağmen, AB, ABD ve Avustralya çerçevelerinde üç katmanlı bir risk hiyerarşisinin net bir deseni ortaya çıkmaktadır. Gereksinimlerini eşleştirerek genel bir bakış oluşturabiliriz.

Bu karşılaştırma, güçlü bir altta yatan eğilimi ortaya koyuyor: yüksek güvenceli kimlik için kesin güven çıpası olarak biyometrik bağlama üzerinde küresel bir yakınlaşma. Çerçeveler farklı diller kullansa da — NIST'in IAL3'teki "zorunlu biyometrik toplama", Avustralya'nın IP2+ ve üzeri için "Bağlama Hedefi" ve EUDI Cüzdanı'nın LoA Yüksek'e ulaşmak için planlanan canlılık tespiti kullanımı — ilke aynıdır. Üç büyük Batı ekosisteminin hepsinde, en yüksek dijital güven seviyesi artık sadece belgeleri kontrol ederek veya gizli sorular sorarak kurulmuyor. Canlı, mevcut bir insanın, yetkili, devlet tarafından verilmiş kimlik kanıtına biyometrik doğrulama yoluyla bağlanmasıyla elde ediliyor. Bu "canlılıktan belgeye" kontrolü, tipik olarak bir pasaport veya ehliyet fotoğrafıyla eşleştirilen bir yüz taraması, yüksek güvenceli dijital kimlik kanıtlaması için fiili uluslararası standart haline gelmiştir. Bu, herhangi bir kimlik sağlayıcısının teknoloji yığını için sonuçlar doğurur ve sertifikalı canlılık tespiti ile yüksek doğruluklu biyometrik eşleştirmeyi, katma değerli özelliklerden, dijital güven ekonomisinin en üst seviyelerinde faaliyet göstermeyi amaçlayan herhangi bir platformun temel, pazarlık edilemez bileşenlerine yükseltir.

Aşağıdaki tablo, her çerçevenin gereksinimlerini ortak bir yapıya çevirerek doğrudan bir karşılaştırmalı analiz sunmaktadır.

ÖzellikAvrupa Birliği (eIDAS)Amerika Birleşik Devletleri (NIST SP 800-63)Avustralya (TDIF/AGDIS)
Seviye 1 (Düşük/Temel)
TerminolojiLoA DüşükIAL1 / AAL1IP1 / CL1
Kimlik KanıtlamaKendi kendine kayıt, doğrulama gerekmezKendi kendine beyan, kanıtlama gerekmezKendi kendine beyan veya takma ad, doğrulama yok
Kimlik DoğrulamaTek faktörlü (ör. şifre)Tek faktörlü (ör. şifre, OTP cihazı)Tek faktörlü (ör. şifre)
Örnek Kullanım AlanlarıHalka açık web sitelerine, çevrimiçi forumlara erişimSosyal medya hesabı oluşturmaPark cezası ödeme, balıkçılık ruhsatı alma
Seviye 2 (Önemli/Standart)
TerminolojiLoA ÖnemliIAL2 / AAL2IP2, IP2+ / CL2
Kimlik KanıtlamaKimlik bilgileri yetkili kaynağa göre doğrulanırGüçlü kanıtlarla (ör. pasaport, ehliyet) uzaktan veya yüz yüze kanıtlamaİki veya daha fazla belge doğrulanır (IP2); artı biyometrik bağlama (IP2+)
Kimlik DoğrulamaÇok faktörlü kimlik doğrulama (MFA) gerekliMFA gerekli; yeniden oynatmaya karşı dirençİki faktörlü kimlik doğrulama (MFA) gerekli
Örnek Kullanım AlanlarıÇevrimiçi bankacılık, vergi beyanı, devlet hizmetlerine erişimFinansal hesaplara, devlet kayıtlarına (CUI) erişimKamu hizmetlerine erişim, büyük finansal işlemler
Seviye 3 (Yüksek/Güçlü)
TerminolojiLoA YüksekIAL3 / AAL3IP3, IP4 / CL3
Kimlik KanıtlamaYüz yüze veya eşdeğer denetimli kayıtYüz yüze/denetimli uzaktan kanıtlama; zorunlu biyometrik toplamaBiyometrik bağlama (IP3); artı yüz yüze görüşme (IP4)
Kimlik DoğrulamaKopyalamaya/kurcalamaya karşı korumalı MFA (ör. akıllı kart)Donanım tabanlı, doğrulayıcı taklidine dirençli bir doğrulayıcı ile MFADonanım doğrulamalı iki faktörlü kimlik doğrulama
Örnek Kullanım AlanlarıYasal olarak bağlayıcı sözleşmeleri imzalama, çok hassas verilere erişimKontrole tabi maddeler için elektronik reçeteler, REAL ID verilmesiRefah hizmetlerine erişim, pasaport verilmesi

3.5 Birleşik Krallık ve Kanada: Küresel Normlarla Uyum Sağlama#

Bir zamanlar AB'nin eIDAS rejimine tabi olan Birleşik Krallık, uluslararası en iyi uygulamaları yansıtan bir güvence çerçevesiyle kendi yolunu çizmiştir. Birleşik Krallık'ın İyi Uygulama Kılavuzu 45 (GPG45), bir kimlik doğrulamasında dört güven seviyesinden birini üreten titiz bir kimlik kanıtlama süreci tanımlar: Düşük, Orta, Yüksek veya Çok Yüksek. Bu yaklaşım, bilinen çok katmanlı LoA modelleriyle yakından uyumludur; nitekim GPG45, eIDAS, NIST 800-63, ISO/IEC 29115 ve Kanada'nın Pan-Kanada Güven Çerçevesi ile uyumluluğuna açıkça atıfta bulunur. Pratikte GPG45, bir kullanıcının kimlik profili için güven seviyesini belirlemek üzere kontrollerin (belge özgünlüğü, etkinlik geçmişi, biyometrik eşleştirme vb.) puan tabanlı bir değerlendirmesini kullanır. Bu temel üzerine inşa edilen Birleşik Krallık hükümeti, kimlik sağlayıcıları ve güvenen taraflar için sertifikasyon kuralları oluşturacak yeni bir Dijital Kimlik ve Nitelikler Güven Çerçevesi (şu anda beta sürümünde) sunmaktadır. Birleşik Krallık'ın güven çerçevesinin temel bir hedefi, uluslararası birlikte çalışabilirliktir – İngiliz dijital kimliklerinin yurtdışında güvenilir olmasını ve tersini sağlamak – aynı zamanda ülkenin kendi gizlilik ve güvenlik ilkelerini korumaktır. Bu, Birleşik Krallık'ın AB sonrası dijital kimlik ekosistemini geliştirirken bile küresel standartlarla uyumlu kalma yönündeki daha geniş bir stratejiyi yansıtmaktadır.

Kanada'nın yaklaşımı, Kanada Dijital Kimlik ve Kimlik Doğrulama Konseyi (DIACC) tarafından Pan-Kanada Güven Çerçevesi (PCTF) aracılığıyla yönetilmekte olup, çok seviyeli güvence ve birlikte çalışabilirliğin temel ilkelerini de benimsemiştir. Tarihsel olarak Kanada, NIST ve ISO 29115 şemalarıyla karşılaştırılabilir dört katmanlı bir güvence modeli (Seviye 1 ila 4) kullanmış, çoğu federal e-devlet hizmeti "yüksek" güvenceli bir oturum açma (kabaca Seviye 3'e eşdeğer) gerektirmiştir. Ancak, Kanadalı paydaşlar, tek bir bileşik LoA'nın bir kimliğin nasıl doğrulandığına dair önemli farklılıkları maskeleyebileceğini fark etmiştir. Örneğin, çok farklı kanıtlama yöntemleri – diyelim ki, uzaktan bilgi tabanlı doğrulama ile yüz yüze belge kontrolleri – her ikisi de aynı geleneksel LoA'yı karşılayabilir ve değişen risk seviyelerini gizleyebilir. Şu anda Kanada'da geniş bir fikir birliği, güvencenin daha ayrıntılı ve yeteneklere özgü olması gerektiği yönündedir. PCTF, kimlik kanıtlama güvencesini doğrulayıcı (kimlik bilgisi) güvencesinden ayıran, NIST tarafından öncülük edilen IAL/AAL ayrımını yansıtan modernize edilmiş, risk tabanlı bir modele doğru evrilmektedir. Bu evrim, kapsamlı bir güven çerçevesi ve akreditasyon programı gerektirir: kimlik sağlayıcıları, kimlik bilgisi ihraççıları ve denetçiler, bir ilde veya sektörde denetlenen bir dijital kimliğin başka bir yerde güvenle kabul edilebilmesi için ortak kriterlere göre sertifikalandırılır. Sonuç, Birleşik Krallık ve Kanada'nın – her biri kendi mekanizmalarıyla – aynı küresel normları pekiştirdiği yakınsak bir yaklaşımdır: güçlü başlangıç kanıtlamasına (genellikle biyometri ile) dayanan yüksek güvenceli dijital kimlik, devam eden çok faktörlü kimlik doğrulama ve gizlilik ve kullanıcı kontrolü için katı standartlar. Her iki ülke de, sınır ötesi dijital işlemleri destekleyen uluslararası güven dokusuyla uyumlu kalırken, farklı yargı bölgelerinin uygulama konusunda nasıl yenilik yapabileceğinin bir örneğidir.

4. Dijital Cüzdanı Güvence Altına Alma: Kimlik Doğrulama ve Kimlik Bilgisi Katılımı#

Güvence çerçeveleri güven için teorik bir temel sağlarken, dijital cüzdanlar içindeki pratik uygulamaları sistemin gerçek dünya güvenliğini ve kullanılabilirliğini belirler. Bu, iki kritik aşamayı içerir: cüzdanın kendisine erişimi güvence altına almak ve güvenilir bir dijital kimlik bilgisinin ilk, yüksek riskli katılım süreci.

4.1 İlk Savunma Hattı: Cüzdan Erişimi için En İyi Uygulamalar#

Dijital cüzdan, bir bireyin en hassas kimlik bilgileri için güvenli bir kaptır. Bu kabı korumak her şeyden önemlidir. Bir cüzdanın güvenliği, cihazın fiziksel güvenliğiyle başlayan ve kullanımını yöneten kriptografik protokollere kadar uzanan çok katmanlı bir yapıdır.

İlk ve en temel savunma katmanı, cihazın kendi erişim kontrol mekanizmasıdır; örneğin bir PIN, şifre veya biyometrik tarama (ör. Face ID, parmak izi taraması). Bu, kilidi açık bir cihaza fiziksel erişim sağlayan fırsatçı bir saldırganın cüzdana hemen erişmesini engeller. Ancak, bu katman tek başına yüksek güvenceli işlemler için yeterli değildir.

NIST SP 800-63B açıkça, bir akıllı telefon gibi bir cihazın kilidini açmanın, AAL2 veya daha yüksek seviyedeki bir işlem için gerekli kimlik doğrulama faktörlerinden biri olarak kabul edilmeyeceğini belirtir.

Bu nedenle, cüzdan uygulamasına erişmek ve daha da önemlisi bir kimlik bilgisinin sunumunu yetkilendirmek için ikinci, bağımsız bir kimlik doğrulama katmanı gereklidir. EUDI Cüzdan çerçevesi gibi en iyi uygulamalar ve yeni düzenlemeler, cüzdanın işlevlerine erişmek için güçlü, çok faktörlü kimlik doğrulamayı (MFA) zorunlu kılar. Bu genellikle aşağıdaki faktörlerden en az ikisinin birleştirilmesini içerir:

  • Bildiğiniz bir şey: Cüzdana özgü bir PIN veya şifre.
  • Sahip olduğunuz bir şey: Kriptografik anahtarları içeren fiziksel cihazın kendisi.
  • Olduğunuz bir şey: İşlem anında gerçekleştirilen parmak izi veya yüz taraması gibi bir biyometrik doğrulama.

Kullanıcı kimlik doğrulamasının ötesinde, cüzdanın temel teknolojisi sağlam olmalıdır. Temel güvenlik uygulamaları şunları içerir:

  • Güvenli Eleman (SE) veya Güvenilir Yürütme Ortamı (TEE) Kullanımı: Kritik kriptografik anahtarlar, cihazın donanım korumalı, kurcalamaya dayanıklı bir bölümünde, ana işletim sisteminden ayrı olarak saklanmalıdır. Bu, kötü amaçlı yazılımların özel anahtarları çıkarmasını engeller.
  • Uçtan Uca Şifreleme: Hem cüzdan içinde bekleyen hem de bir sunum sırasında aktarılan tüm veriler, müdahaleyi ve yetkisiz erişimi önlemek için kriptografik olarak şifrelenmelidir.
  • Sağlam Yedekleme ve Kurtarma: Kimlik bilgileri yerel olarak saklanabileceğinden, cihazın kaybolması, çalınması veya hasar görmesi durumunda güvenli bir kurtarma mekanizması esastır. Bu, şifreli bulut yedeklemeleri veya daha yaygın olarak merkezi olmayan sistemlerde, cüzdanı yeni bir cihazda geri yükleyebilen kullanıcı tarafından tutulan bir kurtarma veya "tohum" ifadesi ile sağlanabilir.

"Sıfır Güven" ilkesine bağlı kalmak da hayati önem taşır; cüzdan hiçbir isteğe örtük olarak güvenmemeli, bunun yerine her etkileşimi doğrulamalıdır. Güçlü kullanıcı kimlik doğrulamasını sertleştirilmiş bir teknik mimariyle birleştirerek, bir dijital cüzdan, bir kullanıcının dijital kimliğinin gerçekten güvenilir bir koruyucusu olarak hizmet edebilir.

4.2 Dijital Kimlik Bilgisine Giden Yol: Katılım Yolculuklarını Analiz Etme#

Bir cüzdana yüksek güvenceli bir Kişisel Kimlik Verisi (PID) kimlik bilgisi veya bir Mobil Sürücü Belgesi (mDL) verme süreci, bir IAL2 veya daha yüksek kimlik kanıtlama olayının pratik bir uygulamasıdır. Bu yolculuk, kimlik bilgisinin yaşam döngüsündeki en kritik adımdır, çünkü gelecekteki tüm işlemlerin dayanacağı temel güveni oluşturur. Bu yüksek güvenceli katılım için iki ana yöntem vardır: cihazın kamerasına dayanan bir optik yolculuk ve Yakın Alan İletişimi (NFC) kullanan bir kriptografik yolculuk.

4.2.1 Optik Katılım Yolculuğu#

Bu, NFC çipi olmayan veya NFC kullanılmadığında belgeler için en yaygın yöntemdir. Belirli adımlar yargı bölgeleri ve cüzdan sağlayıcıları arasında biraz farklılık gösterebilse de, temel akış oldukça tutarlıdır ve bir dizi doğrulama ve bağlama eylemini içerir:

AdımAçıklama
1. BaşlatmaKullanıcı, yerel bir işletim sistemi cüzdanı (Apple veya Google Cüzdan gibi) içinden veya özel bir üçüncü taraf ihraççı uygulamasını indirerek katılım sürecini başlatır.
2. Belge YakalamaKullanıcıdan fiziksel, devlet tarafından verilmiş kimlik belgesinin (ör. ehliyet veya kişisel kimlik) görüntülerini yakalaması istenir. Genellikle, makine tarafından okunabilir bölge (MRZ) veya barkod dahil olmak üzere ilgili tüm veri alanlarını toplamak için kartın hem önü hem de arkası taranır. Yüksek kaliteli taramalar, iyi aydınlatma ve yansıtıcı olmayan bir arka plan gerektirir.
3. Canlılık Tespiti ve Biyometrik BağlamaSahtekarlık saldırılarını önlemek için, kullanıcının bir canlılık kontrolünü tamamlaması gerekir—genellikle bir selfie veya kısa bir video çekerek. Gülümsemek, göz kırpmak veya başını çevirmek gibi eylemleri yapması istenebilir. Bu canlı biyometrik veriler iki amaca hizmet eder: kullanıcının fiziksel olarak mevcut olduğunu doğrulamak ve yüzünü taranan kimlik belgesindeki fotoğrafla eşleştirerek canlı kişiyi resmi kimlik kanıtına bağlamak.
4. Arka Uç DoğrulamasıYakalanan belge ve biyometrik veriler, ihraç eden makama (ör. bir eyaletin Motorlu Taşıtlar Dairesi veya ulusal bir kimlik sicili) güvenli bir şekilde iletilir. Yetkili, belgenin orijinalliğini doğrular ve kullanıcının kimliğini teyit etmek için verileri kayıtlarıyla karşılaştırır.
5. İhraç ve SağlamaBaşarılı doğrulamadan sonra, ihraççı dijital kimlik bilgisini kriptografik olarak imzalar ve kullanıcının cüzdanına güvenli bir şekilde sağlar. Kimlik bilgisi artık aktif ve kullanıma hazırdır.

Bu tüm süreç, NIST IAL2 veya eIDAS LoA Önemli/Yüksek gibi çerçevelerin yüksek güven gereksinimlerini karşılamak üzere tasarlanmıştır. Özellikle canlılık kontrolü, uzaktan optik katılım sırasında en yaygın kimlik sahtekarlığı türlerini önlemek için pazarlık edilemez bir bileşendir.

4.2.2 Kriptografik Katılım Yolculuğu (NFC)#

Alman Personalausweis gibi modern elektronik kimlik belgeleri (eID'ler) için, NFC kullanarak daha güvenli bir kriptografik katılım yolculuğu mümkündür. Bu yöntem, verileri doğrudan belgenin gömülü çipinden okuyarak optik taramaya göre üstün güvenlik sunar.

Tipik NFC katılım yolculuğu şu şekilde gelişir:

  1. Başlatma: Kullanıcı cüzdan uygulamasında süreci başlatır ve elektronik kimliğini kullanması istenir.
  2. Çipin Kilidini Açma: Çipe erişmek için önce kilidinin açılması gerekir. Bu, Şifre Doğrulamalı Bağlantı Kurulumu (PACE) olarak bilinen bir protokol aracılığıyla güvenli bir bağlantı kurmak için belge üzerine basılmış 6 haneli bir Kart Erişim Numarası (CAN) girilerek yapılır.
  3. NFC Veri Okuma: Kullanıcı kimlik belgesini akıllı telefonundaki NFC okuyucusuna tutar. Uygulama, kişisel detayları ve yüksek çözünürlüklü, devlet onaylı bir fotoğrafı içeren verileri çipten güvenli bir şekilde okur.
  4. Kriptografik Doğrulama: Uygulama arka planda kritik güvenlik kontrolleri gerçekleştirir. Pasif Doğrulama, veriler üzerindeki ihraç eden makamın dijital imzasını doğrulayarak kurcalanmadığından emin olur. Aktif Doğrulama, orijinal olduğunu ve bir klon olmadığını doğrulamak için çipe bir sorgu gönderir.
  5. Sahip Doğrulaması (Bağlama): Kriptografik olarak güvenli bir belgeyle bile, sistem onu tutan kişinin gerçek sahibi olduğunu doğrulamalıdır. Bu iki şekilde yapılabilir:
    • Canlılık ve Biyometrik Eşleştirme: Kullanıcı bir canlılık kontrolü gerçekleştirir (optik yolculukta olduğu gibi) ve yüzü, çipten okunan yüksek kaliteli, güvenilir fotoğrafla biyometrik olarak eşleştirilir.
    • eID PIN Girişi: Alman eID'sinde olduğu gibi en yüksek güvence seviyesi için, kullanıcıdan kişisel 6 haneli PIN'ini girmesi istenir. Bu, "sahiplik ve bilgi"yi (kullanıcının kartı var ve PIN'i biliyor) kanıtlar ve o özel adımda bir canlılık kontrolüne gerek kalmadan bir LoA Yüksek bağlaması oluşturur.
  6. İhraç ve Sağlama: Kimliğin yüksek bir güvence seviyesine başarıyla doğrulanmasıyla, ihraççı dijital kimlik bilgisini kriptografik olarak imzalar ve kullanıcının cüzdanına sağlar.

EUDI Cüzdan çerçevesi, hem ilk kurulum hem de hesap kurtarma için bir temel taşı olarak görerek, LoA Yüksek'e ulaşmak için NFC tabanlı katılımın önemini açıkça kabul etmektedir. Bu kriptografik yöntem, taranmış bir görüntünün görsel denetimine dayanmak yerine belgenin dijital orijinalliğini doğrudan doğruladığı için optik yolculuktan temel olarak daha güvenlidir.

4.3 Yerel ve Üçüncü Taraf Cüzdanlar: Karşılaştırmalı Bir Katılım Analizi#

Bir kullanıcının katılım deneyimi, bir kimlik bilgisini cihazının işletim sistemine entegre edilmiş yerel bir cüzdana (ör. Apple Cüzdan, Google Cüzdan) mı yoksa bir ihraççı veya başka bir kuruluş tarafından sağlanan bağımsız, üçüncü taraf bir uygulamaya mı eklediğine bağlı olarak önemli ölçüde farklılık gösterebilir. Bu modeller arasındaki seçim, ihraççılar ve kullanıcılar için bir değiş tokuş sunar: yerel platformların entegre rahatlığı ve geniş erişimi ile özel bir uygulamanın tam kontrolü ve özelleştirilmiş deneyimi. Aşağıdaki tablo, bu iki katılım yolculuğunun adım adım bir karşılaştırmasını sunarak, dijital kimlik bilgileri yayınlamayı veya doğrulamayı planlayan herhangi bir kuruluş için önemli bir kılavuz sunar.

AdımYerel Cüzdanlar (Apple/Google)Üçüncü Taraf Cüzdanlar (ör. İhraççı Uygulaması)
1. BaşlatmaKullanıcı, önceden yüklenmiş İşletim Sistemi Cüzdanı uygulamasında "Kimlik Ekle"ye dokunur.Kullanıcı, App Store veya Google Play'den belirli ihraççının uygulamasını aramalı, indirmeli ve yüklemelidir.
2. Belge YakalamaFiziksel kimliğin ön ve arka yüzünü taramak için standartlaştırılmış, işletim sistemi düzeyinde bir kamera arayüzü kullanır.Uygulama sağlayıcısı tarafından geliştirilen özel, uygulama içi bir kamera arayüzü kullanır. Deneyim uygulamalar arasında değişebilir.
3. Canlılık ve Biyometrik KontrolSelfie ve jest tabanlı canlılık kontrolü için işletim sistemi tarafından sağlanan istemleri ve API'leri kullanır.Kendi canlılık tespit teknolojisini uygular veya bir üçüncü taraf SDK'sını entegre eder. İstemler ve gereksinimler uygulamaya özeldir.
4. Arka Uç Doğrulamasıİşletim sistemi platformu, yakalanan veri paketini doğrulama ve onay için kayıtlı ihraç eden makama (ör. DMV) güvenli bir şekilde gönderir.Uygulama, doğrulama için ihraç eden makamın sistemlerine bağlanan kendi arka ucuyla doğrudan iletişim kurar.
5. Kimlik Bilgisi İhracıOnay üzerine, kimlik bilgisi ihraççı tarafından kriptografik olarak imzalanır ve doğrudan İşletim Sistemi Cüzdanı'nın güvenli depolama alanına sağlanır.Onay üzerine, kimlik bilgisi üçüncü taraf uygulamasının kendi güvenli depolama alanına sağlanır. Genellikle yerel İşletim Sistemi Cüzdanı'nda erişilebilir değildir.
6. Yeni Cihaz SağlamaApple: Apple Hesabına bağlıdır; kurulum sırasında yeni bir cihaza, hesabın güvenilir durumundan yararlanarak bir "aktarım" akışı sunar.
Google: Genellikle yeni cihazda yeniden kayıt gerektirir; kimlik bilgisi cihaza ve Google Hesabına bağlıdır, ancak yeni bir istek gönderilmelidir.
Neredeyse evrensel olarak, belge taramasını ve canlılık kontrolünü tekrarlamak da dahil olmak üzere yeni cihazda tam bir yeniden kayıt gerektirir. Bazı uygulamalar tescilli yedekleme/geri yükleme işlevleri sunabilir.

Bu durum, bir kullanıcının farklı eyaletlerden veya ihraççılardan (örneğin, Louisiana mDL'si için bir uygulama ve Kaliforniya mDL'si için başka bir uygulama) kimlik bilgilerine ihtiyacı olması durumunda birden fazla farklı cüzdan uygulamasını yüklemesi ve yönetmesi gerekebileceği parçalanmış bir ekosisteme yol açabilir.

5. Teknik Derinlemesine Bakış: ISO 18013-5 ve EUDI Cüzdanı#

Dijital kimlik cüzdanlarının pratik uygulaması, teknik standartlar ve mimari çerçeveler temelinde yatmaktadır. Bu bölüm, modern kimlik manzarasındaki en önemli iki sütunun ayrıntılı bir analizini sunmaktadır: mobil sürücü belgeleri için ISO/IEC 18013-5 standardı ve yakında çıkacak olan AB Dijital Kimlik Cüzdanı'nın mimarisi.

5.1 mDL Standardı (ISO/IEC 18013-5)#

ISO/IEC 18013-5, bir mobil sürücü belgesini (mDL) ve diğer benzer kimlik bilgilerini saklamak, sunmak ve doğrulamak için arayüzü tanımlayan uluslararası standarttır. Güvenliği, gizliliği ve en önemlisi birlikte çalışabilirliği sağlamak için tasarlanmıştır, böylece bir yargı alanında verilen bir mDL başka bir yerde okunabilir ve güvenilebilir.

5.1.1 Veri Bağlama: Kullanıcı Hesabı vs. Cihaz#

Cüzdan mimarisindeki kritik bir soru, bir dijital kimlik bilgisinin kullanıcının cihazına mı yoksa kullanıcının hesabına mı bağlı olduğudur. ISO 18013-5 standardı, güvenlik mimarisinde temel olarak cihaz merkezlidir. Birincil amacı, kimlik bilgisi klonlamasını önlemek ve bir sunumun, kimlik bilgisinin verildiği otantik cihazdan geldiğinden emin olmaktır. Bu, kimlik bilgisinin özel anahtarlarının mobil cihazın Güvenli Eleman (SE) veya Güvenilir Yürütme Ortamı (TEE) gibi güvenli, kurcalamaya dayanıklı bir donanım bileşeninde saklandığı güçlü cihaz bağlama ile sağlanır. Bir sunum sırasında, cihaz bu anahtarla bir kriptografik işlem gerçekleştirerek kimlik bilgisinin gerçek sahibi olduğunu kanıtlar. Standart, kimlik bilgilerinin ya orijinal mobil cihazda ya da ihraç eden makam tarafından yönetilen bir sunucuda saklanmasını açıkça gerektirerek bu cihaz merkezli modeli pekiştirir.

Ancak standart, bir kullanıcı hesabının yönetim ve düzenleme katmanı olarak kullanılmasını açıkça yasaklamaz. Bu, özellikle Apple ve Google'ın yerel cüzdan uygulamalarında hibrit bir modelin ortaya çıkmasına yol açmıştır. Bu modelde, kriptografik güvenlik çıpası fiziksel cihaz olarak kalır, ancak kullanıcı merkezli bir bulut hesabı (ör. bir Apple ID veya Google Hesabı) yaşam döngüsü yönetim çıpası olarak hizmet eder. Bu hesap katmanı, Apple durumunda olduğu gibi bir kimlik bilgisini yeni, güvenilir ve yakındaki bir cihaza aktarma gibi kullanıcı dostu özellikleri kolaylaştırabilir.

5.1.2 Canlılık Doğrulama Zorunlulukları: "Yeniden Kayıt Vergisi"#

ISO 18013-5 standardı öncelikle veri modeline ve bir kimlik bilgisini sunma arayüzüne odaklanır, ilk kayıt sürecinin özelliklerine değil. Ancak, bir mDL'nin yüksek güvenceli (ör. NIST IAL2 veya eIDAS LoA Yüksek'i karşılayan) kabul edilmesi için kayıt sürecinin sağlam olması gerekir. Pratikte, yüksek güvenceli bir mDL'nin her büyük uygulaması, ilk katılım sırasında bir canlılık tespiti kontrolünü zorunlu kılar. Bu adım, canlı insan kullanıcıyı fiziksel kimlik belgesine bağlamak ve sunum saldırılarını önlemek için esastır.

Bir kullanıcı yeni bir cihaz edindiğinde daha karmaşık bir soru ortaya çıkar. Bir mDL yeni bir telefona her sağlandığında bir canlılık kontrolü gerekli midir? Optik tabanlı katılım için cevap ezici bir çoğunlukla evet'tir. En güvenli uygulama, yeni bir cihaza sağlamayı tam bir yeniden kayıt olarak ele almaktır. Bu bir sistem hatası değil, kasıtlı bir güvenlik tasarımı seçimidir. Güvenlik modeli cihaz merkezli olduğundan ve kriptografik anahtarlar belirli donanımlara bağlı olduğundan, kimlik bilgisini basitçe kopyalamak mümkün veya güvenli değildir. Kullanıcı ile yeni donanım arasında yeni bir bağ kurulmalıdır.

Ancak, bu yeniden kayıt her zaman bir canlılık kontrolü gerektirmez. Kullanıcı, NFC çipli yüksek güvenceli bir kimlik belgesine ve bunu destekleyen bir cüzdana sahipse, bölüm 4.2.2'de detaylandırıldığı gibi çipi okuyarak ve sahipliği kanıtlayarak (ör. bir PIN ile) kriptografik bir yeniden kayıt gerçekleştirebilir. Bu, yeni cihaza eşit derecede güçlü, hatta daha güçlü bir bağ sağlar.

Uygulamalar bu duruşu doğrulamaktadır. Alandaki bir teknoloji sağlayıcısı olan Credence ID, bir kullanıcı telefon değiştirdiğinde güvenlik nedenleriyle yeniden kaydın zorunlu olduğunu, çünkü sürecin cihaza özgü anahtarlar kullandığını ve verilerin aktarılamaz olduğunu açıkça belirtmektedir. Benzer şekilde, yeni bir Android telefonda Google Cüzdan'a bir mDL ekleme süreci, kullanıcının DMV'ye tamamen yeni bir istek göndermesini gerektirir.

Apple daha akıcı bir "aktarım" süreci sunar, ancak bu, temel güvenlik ilkelerinin üzerine inşa edilmiş bir kullanılabilirlik katmanıdır. Aktarım, kullanıcının Apple Hesabının güvenilir durumuna ve yeni iPhone'un güvenli kurulum sürecine, tam bir yeniden kanıtlama için bir vekil olarak hareket etmesine dayanır. Kullanıcının hala kimliğini doğrulaması ve taşımayı onaylaması, etkili bir şekilde yeni donanıma olan bağı yeniden yetkilendirmesi gerekmektedir.

Her yeni cihazda biyometrik bağlantıyı yeniden kurma zorunluluğu, yüksek güvenliği sürdürmek için bir "yeniden kayıt vergisi" olarak düşünülebilecek bir dereceye kadar kullanıcı sürtünmesi yaratır. Rahatsız edici olsa da, bu, kimlik bilgisi klonlamasını önlemeyi yüksek güvenceli kimlik belgelerinin sorunsuz senkronizasyonundan haklı olarak daha öncelikli tutan bir güvenlik modelinin doğrudan bir sonucudur.

5.2 EUDI Cüzdan Ekosistemi#

Avrupa Dijital Kimlik (EUDI) Cüzdanı, eIDAS 2.0 düzenlemesinin merkezindedir. Her AB Üye Devleti tarafından sağlanacak, vatandaşların kişisel kimlik verilerini (PID) ve sürücü belgesi, üniversite diploması veya reçete gibi diğer elektronik nitelik beyanlarını (EAA'lar) saklamasına ve paylaşmasına olanak tanıyan güvenli, kullanıcı kontrollü bir uygulama olarak tasarlanmıştır.

5.2.1 Çoklu Cihaz Sorusu: Bir Vatandaş, Birden Fazla Cüzdan mı?#

EUDI Cüzdanı için önemli bir mimari soru, çoklu cihaz kullanımını nasıl ele alacağıdır. Mevcut Mimari ve Referans Çerçevesi (ARF) ve ilgili analizler, EUDI Cüzdanı'nın durumunu birden fazla cihaz arasında sorunsuz bir şekilde senkronize eden tipik bir bulut hizmeti gibi çalışmayacağını göstermektedir. Bunun yerine, mimari, bir kullanıcının güven kökü olarak hareket eden bir birincil, cihaza bağlı cüzdanı olduğu bir modele işaret etmektedir.

Düzenleme, her Üye Devletin vatandaşlarına en az bir cüzdan sağlamasını zorunlu kılar. Temel mimari bileşen, bir kullanıcının kişisel mobil cihazında bulunan ve güvenliği için yerel veya uzak bir Cüzdan Güvenli Kriptografik Cihazına (WSCD) dayanan Cüzdan Birimi'dir. Bu tasarım, cüzdanın en yüksek güvenlik işlevlerini doğal olarak belirli bir cihaz bağlamına bağlar. ARF, cihazlar arası kullanım akışlarını — örneğin, bir dizüstü bilgisayardaki bir oturumu doğrulamak için bir akıllı telefonla bir QR kodu taramak gibi — açıkça belirtse de, bu bir etkileşim modelidir, bir senkronizasyon modeli değildir. Cüzdanın durumu, özel anahtarları ve kimlik bilgileri de dahil olmak üzere, birden fazla cihaz arasında gerçek senkronizasyonu teknik olarak karmaşıktır ve kullanıcının "tek kontrolü" ilkesiyle çelişebilecek önemli güvenlik zorlukları ortaya çıkarır.

Çerçevenin mevcut analizleri, çoğu EUDI Cüzdan uygulamasının tek cihaz kullanımı için tasarlandığı sonucuna varmaktadır. Bu, çoklu cihaz manzarası hakkında birkaç sonuca yol açar:

  • Bir Birincil Cüzdan: Bir vatandaşın muhtemelen Üye Devleti tarafından verilen, birincil kişisel cihazına bağlı bir birincil EUDI Cüzdanı olacaktır.
  • Birden Fazla, Bağımsız Cüzdan: Çifte vatandaşlığa sahip bir vatandaş, birden fazla EUDI Cüzdanına (örneğin, biri Almanya'dan, diğeri Fransa'dan) sahip olabilir, ancak bunlar ayrı, bağımsız ve senkronize edilmemiş örnekler olacaktır.
  • Ayrı İş Cüzdanları: Kişisel, tek cihazlı bir cüzdanı profesyonel amaçlar için kullanmanın pratik olmaması, kurumsal rolleri ve kimlik bilgilerini yönetmek için ayrı bir cüzdan altyapısı olan Avrupa İş Cüzdanı (EUBW) konseptinin geliştirilmesine yol açmıştır.

Bu mimari yaklaşım, EUDI Cüzdanı'nı "senkronize bir bulut cüzdanı"ndan çok bir "dijital kimlik merkezi" olarak konumlandırır. Kullanıcının birincil mobil cihazı, yüksek güvenceli dijital etkileşimler için kişisel güven kökü olarak hizmet edecektir. Diğer cihazlar, eşit akranlar olmaktan ziyade bu merkezle etkileşime girecektir. Bunun önemli kullanılabilirlik sonuçları vardır: kullanıcılar kritik işlemleri gerçekleştirmek için birincil cihazlarına ihtiyaç duyacaklardır. Ayrıca, birincil cihazın kaybı dijital kimliği tam bir yeniden kayıt tamamlanana kadar erişilemez hale getirebileceğinden, sağlam ve kullanıcı dostu yedekleme ve kurtarma mekanizmalarının kritik önemini vurgular.

5.2.2 Mimari ve Birlikte Çalışabilirlik: Güven Omurgasını İnşa Etmek#

EUDI Cüzdan ekosistemi, AB genelinde federe ancak tamamen birlikte çalışabilir bir sistem oluşturmayı amaçlayan ayrıntılı bir Mimari ve Referans Çerçevesi (ARF) üzerine inşa edilmektedir. ARF, dört temel tasarım ilkesine dayanmaktadır: kullanıcı merkezlilik, birlikte çalışabilirlik, tasarım gereği güvenlik ve tasarım gereği gizlilik.

Mimari, bir dizi net rol ve etkileşim tanımlar:

RolAçıklama
Cüzdan KullanıcısıCüzdanı elinde tutan ve kontrol eden birey.
Cüzdan SağlayıcısıCüzdan uygulamasını kullanıcıya sağlayan kuruluş (kamu veya özel).
Kişisel Kimlik Verisi (PID) SağlayıcısıGenellikle bir devlet kurumu olan, yüksek güvenceli kimlik doğrulaması yapan ve temel PID kimlik bilgisini cüzdana veren güvenilir bir kuruluş.
Nitelik Beyanı SağlayıcısıDiploma veya mesleki lisanslar gibi diğer kimlik bilgilerini (EAA'lar) veren herhangi bir güvenilir kuruluş (kamu veya özel).
Güvenen TarafBir hizmet sağlamak için cüzdandan veri talep eden ve tüketen herhangi bir kuruluş (kamu veya özel).

Birlikte çalışabilirlik, bu ekosistemin temel taşıdır ve bir Üye Devlette verilen bir cüzdanın başka herhangi birinde bir hizmete erişmek için kullanılabilmesini sağlar. Bu, ortak teknik standartların zorunlu olarak benimsenmesiyle sağlanır. Uzak (çevrimiçi) etkileşimler için ARF, Doğrulanabilir Sunumlar için OpenID (OpenID4VP) ve Doğrulanabilir Kimlik Bilgileri İhracı için OpenID (OpenID4VCI) protokollerinin kullanılmasını belirtir. Yakın (yüz yüze) etkileşimler için çerçeve, ISO/IEC 18013-5 standardına uyumu zorunlu kılar.

Bu geniş, merkezi olmayan ağdaki güven, Güvenilir Listeler sistemi aracılığıyla kurulur ve sürdürülür. Her Üye Devlet, sertifikalı Cüzdan Sağlayıcıları, PID Sağlayıcıları ve diğer nitelikli güven hizmeti sağlayıcılarının listelerini tutacaktır. Bu ulusal listeler, merkezi bir AB Güvenilir Listeler Listesi'nde toplanır ve ekosistemdeki herhangi bir katılımcının başka herhangi bir katılımcının meşruiyetini kriptografik olarak doğrulamasına olanak tanıyan doğrulanabilir bir "güven omurgası" oluşturur.

6. Nitelikli Elektronik İmzalar (QES)#

Kimlik doğrulama, bir hizmete erişim amacıyla kimliği teyit ederken, bir dijital imza farklı, daha derin bir amaca hizmet eder: bir kişinin bir belgenin veya veri setinin içeriğine yasal niyetini yakalar. Avrupa Birliği'nin eIDAS çerçevesi içinde, bunun en yüksek ve yasal olarak en önemli biçimi Nitelikli Elektronik İmza (QES)'dir.

6.1 Kimlik Doğrulamanın Ötesinde: Canlı Kimlik Bilgisi İmzaları#

eIDAS yönetmeliği, her biri bir öncekinin üzerine inşa edilen net bir elektronik imza hiyerarşisi kurar.

İmza TürüTanım ve GereksinimlerTipik ÖrneklerYasal Durum
Basit Elektronik İmza (SES)En temel form, "elektronik formdaki veriler... diğer verilere eklenmiş veya mantıksal olarak ilişkilendirilmiş ve imzalayan tarafından imzalamak için kullanılan" olarak tanımlanır. Belirli teknik gereksinimler yoktur.Bir e-postanın sonuna bir isim yazmak, bir "kabul ediyorum" kutusunu işaretlemek veya el yazısı bir imzanın taranmış bir görüntüsünü eklemek.En düşük seviye; genellikle düşük riskli işlemler için kabul edilir, ancak sınırlı kanıt değeri sunar.
Gelişmiş Elektronik İmza (AES)İmzalayana özgü olarak bağlantılı olmalı, onları tanımlayabilmeli, imzalayanın tek kontrolü altındaki veriler kullanılarak oluşturulmalı ve herhangi bir değişikliğin tespit edilebilmesi için imzalanan belgeye bağlı olmalıdır.Güvenli belge imzalama platformlarında kullanılanlar gibi, açık anahtar altyapısına (PKI) dayalı çoğu dijital imza.Daha yüksek yasal değer; daha yüksek bir güvence seviyesinin gerekli olduğu çoğu iş işlemi için uygundur.
Nitelikli Elektronik İmza (QES)En yüksek seviye, AES üzerine iki ek gereksinimle inşa edilir: Nitelikli Güven Hizmeti Sağlayıcısı (QTSP) tarafından verilen nitelikli bir sertifikanın kullanılması ve Nitelikli İmza Oluşturma Cihazı (QSCD) ile oluşturulması.Sertifikalı bir dijital cüzdandan, canlı kimlik doğrulaması ile doğrudan sözleşmeleri veya resmi belgeleri imzalamak.AB genelinde ıslak imza ile yasal olarak eşdeğerdir; en yüksek kanıt değeri ve yasal etkiye sahiptir.

6.2 AB'de QES'in Yasal Gücü#

QES'in en önemli sonucu yasal etkisidir. eIDAS Yönetmeliği'nin 25. Maddesi uyarınca, bir Nitelikli Elektronik İmza ıslak imzanın eşdeğer yasal etkisine sahip olacaktır. Bu, 27 AB Üye Devletinin tamamında tek tip olarak tanınan güçlü bir yasal karinedir.

Bu, QES ile imzalanmış bir belgenin, yalnızca elektronik formda olduğu gerekçesiyle yasal etki veya yasal işlemlerde delil olarak kabul edilebilirliğinin reddedilemeyeceği anlamına gelir. Ulusal yasalar hala hangi tür sözleşmelerin yazılı bir form gerektirdiğini belirlese de, ıslak imzanın yeterli olduğu herhangi bir işlem için QES onun yasal eşdeğeridir. Bu, QES'i yüksek değerli, önemli yasal risk içeren veya yazılı imza için yasal gereklilikleri olan işlemler için altın standart haline getirir, örneğin:

  • Gayrimenkul alım satım sözleşmeleri.
  • Yüksek değerli kredi ve kredi sözleşmeleri.
  • Noter tasdikli belgeler ve resmi mahkeme dosyaları.
  • İş sözleşmeleri ve kurumsal kararlar.

QES kullanımı inkar edilemezlik sağlar, yani imzalayanın imzalanan anlaşmadaki katılımını inkar etmesi engellenir, bu da yasal anlaşmazlıklarda kritik bir özelliktir. Bu sınır ötesi yasal tanıma, AB'nin Dijital Tek Pazarı'nın temel bir direğidir ve işletmelerin ve vatandaşların kağıt tabanlı süreçlerin idari yükü ve maliyeti olmaksızın güvenli ve uygun elektronik işlemlere girmelerini sağlar.

6.3 QES Oluşturma Süreci#

QES'in yasal gücüne sahip bir imza oluşturmak, en yüksek düzeyde kimlik güvencesi ve güvenliği sağlayan katı, düzenlenmiş bir süreci içerir. İki temel bileşen zorunludur:

  1. Elektronik İmzalar için Nitelikli Bir Sertifika: Bu, imza doğrulama verilerini (bir açık anahtar) belirli, adı geçen bir bireye bağlayan bir dijital sertifikadır. Bu sertifika yalnızca bir Nitelikli Güven Hizmeti Sağlayıcısı (QTSP) tarafından verilebilir. Bir QTSP, ulusal bir denetim organı tarafından sıkı bir denetim ve sertifikasyon sürecinden geçmiş ve AB Güvenilir Listesi'nde yer alan bir kuruluştur. Nitelikli bir sertifika vermeden önce, QTSP, başvuru sahibinin kimliğini, genellikle yüz yüze veya eşdeğer uzaktan kimlik belirleme prosedürleri aracılığıyla yüksek bir güvence seviyesine kadar doğrulamalıdır.
  2. Nitelikli İmza Oluşturma Cihazı (QSCD): Elektronik imzanın kendisi bir QSCD kullanılarak oluşturulmalıdır. Bu, eIDAS'ın katı güvenlik gereksinimlerini karşıladığı onaylanmış, yapılandırılmış bir donanım veya yazılım parçasıdır. QSCD'nin birincil işlevi, imzayı güvenli bir şekilde oluşturmak ve imzalayanın özel imzalama anahtarını korumak, her zaman tek kontrolü altında kalmasını sağlamaktır. QSCD örnekleri arasında sertifikalı donanım güvenlik modülleri (HSM'ler), akıllı kartlar veya bir QTSP tarafından yönetilen güvenli uzaktan imzalama hizmetleri bulunur.

EUDI Cüzdanı, ya kendisi bir QSCD olarak sertifikalandırılarak ya da bir QTSP tarafından sağlanan bir uzaktan QSCD hizmetiyle güvenli bir şekilde iletişim kurarak bu işlevselliği entegre etmek için açıkça tasarlanmıştır. Bu entegrasyon, QES'e erişimi demokratikleştirecek ve tam olarak kurulmuş bir EUDI Cüzdanı olan herhangi bir Avrupa vatandaşının sadece birkaç dokunuşla yasal olarak bağlayıcı dijital imzalar oluşturmasına olanak tanıyacak, bu da tamamen dijitalleşmiş, kağıtsız bir yönetim ve ekonomiye doğru önemli bir adımdır.

7. Uygulanabilir Öneriler#

Küresel dijital kimlik manzarası, biyometrik güven ve cihaz merkezli güvenlik gibi temel ilkeler etrafında birleşiyor. Bu gelişen arazide gezinmek, tüm katılımcılardan stratejik eylem gerektirir. Aşağıdaki öneriler, kilit paydaşlara güvenlik, kullanılabilirlik ve birlikte çalışabilirliği dengelemede rehberlik etmek için sunulmuştur.

7.1 Cüzdan İhraççıları, Geliştiriciler ve Hizmet Sağlayıcıları İçin#

  • Hedef Güvence Seviyelerini Analiz Edin: Geliştirmeden önce, cüzdanınızın veya hizmetinizin ulaşması gereken güvence seviyesini tam olarak belirleyin. Kimlik bilgileri KYC veya yüksek riskli doğrulama gibi düzenlenmiş süreçler için kullanılacaksa, kimlik kanıtlama ve kimlik doğrulama önlemlerinin en başından itibaren bu özel yasal ve uyumluluk gereksinimlerini karşılayacak kadar sağlam olduğundan emin olun.
  • Cüzdan Benimsemesine Öncelik Verin: En güvenli cüzdan, kimse kullanmıyorsa işe yaramaz. Kullanıcıları cüzdanlarını yüklemeye ve sağlamaya teşvik eden basit, düşük sürtünmeli katılım akışları tasarlayın. Bir cüzdan ekosistemi üzerine katma değerli hizmetler inşa etmek, yalnızca hedef kullanıcı tabanı arasında kritik bir benimseme kitlesi varsa mümkündür.
  • Esnek Bir Mimari Benimseyin: Kimlik ve kimlik doğrulama platformlarını, hem ayrıntılı (NIST tarzı) hem de birleşik (eIDAS tarzı) güvence modellerine eşlenebilen bir iç mimariyle tasarlayın. Bu, tamamen ayrı ürün yığınları gerektirmeden küresel pazarlara hizmet verme yeteneği sağlar.
  • Temel Güven Teknolojilerine Yatırım Yapın: Sertifikalı canlılık tespiti ve yüksek doğruluklu biyometrik eşleştirme artık isteğe bağlı özellikler değildir; herhangi bir yüksek güvenceli kimlik teklifi için temel bileşenlerdir. Sunum saldırısı tespiti için ISO/IEC 30107-3 gibi standartlarla uyumlu teknolojilere yatırım yapmak kritiktir.
  • "Yeniden Kayıt Vergisi" için Tasarım Yapın: Yeni bir cihaza yeniden kaydolmanın bir hata değil, bir güvenlik özelliği olduğunu kabul edin. Biyometrik bağlama sürecinin bütünlüğünü korurken sürtünmeyi en aza indiren açık, kullanıcı dostu ve son derece güvenli katılım ve yeniden kayıt yolculukları tasarlayın.
  • Tüm Yaşam Döngüsünü Güvence Altına Alın: Yalnızca katılıma değil, aynı zamanda güvenli yedekleme ve kurtarma mekanizmalarına da odaklanın. EUDI Cüzdanı ve diğer cihaz merkezli modeller yaygınlaştıkça, kullanıcı dostu ancak güvenli kurtarma süreçleri (ör. tohum ifadelerine veya ihraççı tarafından yönetilen protokollere dayalı) önemli bir ayırt edici olacaktır.
  • Birlikte Çalışabilir Geri Dönüş Mekanizmaları ile Cüzdan Seviye Yükseltmeyi Uygulayın: Cüzdan tabanlı kimlik doğrulamasını (ör. KYC için) entegre ederken, mevcut olduğunda Dijital Kimlik Bilgileri API'si gibi yeni ortaya çıkan standartları kullanın. Ancak, API'yi henüz desteklemeyebilecek platformlar ve cüzdanlar arasında geniş uyumluluk sağlamak için, QR kodu veya derin bağlantı tabanlı akışlar (ör. OpenID4VP kullanarak) gibi sağlam geri dönüş mekanizmaları uygulayın. Bu, tutarlı bir kullanıcı deneyimi ve daha geniş bir erişim sağlar.
  • Hesapları Passkey'ler ile Koruyun: Kullanıcı meta verilerini veya kimlik bilgilerini yönetmek için çevrimiçi hesaplar kullanan üçüncü taraf cüzdanlar için, bu hesaplar kritik bir güvenlik sınırı haline gelir. Mümkün olan en güçlü, kimlik avına dayanıklı kimlik doğrulama yöntemleriyle, örneğin passkey'ler (FIDO2) ile korunmalıdırlar. Bu, kullanıcı verilerini tehlikeye atabilecek veya sahte yeniden kayıt faaliyetlerini kolaylaştırabilecek hesap ele geçirme saldırılarını önler.

7.2 Güvenen Taraflar (İşletmeler ve Hükümetler) İçin#

  • Titiz Risk Değerlendirmeleri Yapın: Güvenceye tek tip bir yaklaşım benimsemeyin. Her bir hizmet veya işlem için uygun IAL ve AAL seviyesini belirlemek için ABD'deki DIRA süreci gibi risk değerlendirme çerçevelerini kullanın. Düşük riskli etkileşimleri aşırı güvence altına almak gereksiz sürtünme yaratırken, yüksek riskli olanları yetersiz güvence altına almak dolandırıcılığa davetiye çıkarır.
  • Hesapları Passkey'ler ile Koruyun: Yüksek güvenceli bir kimlik doğrulaması (seviye yükseltme) için bir dijital cüzdan kullandıktan sonra, kullanıcı hesabının onaylanmış bir kimlik durumu vardır. Bu yüksek değerli hesabı kimlik avına karşı güvence altına almak çok önemlidir. Sonraki girişler için passkey kullanımını zorunlu kılın veya şiddetle teşvik edin, çünkü bunlar kimlik avına dayanıklı MFA sağlar ve doğrulanmış hesabın daha zayıf kimlik doğrulama yöntemleriyle tehlikeye atılmamasını sağlar.
  • Çoklu Cüzdan Dünyasına Hazırlanın: Gelecek tek bir cüzdan değil, çok sayıda cüzdandır. İşletmeler ve devlet kurumları, birlikte çalışabilir ve standartlara dayalı doğrulayıcı teknolojisine ve altyapısına yatırım yapmalıdır. Bu, EUDI Cüzdanı, yerel işletim sistemi cüzdanları ve diğer üçüncü taraf çözümleri de dahil olmak üzere geniş bir cüzdan yelpazesinden kimlik bilgilerini kabul etme yeteneğini sağlamak için OpenID4VP ve ISO 18013-5 gibi protokolleri desteklemek anlamına gelir.
  • Yüksek Güvenceli Senaryolar için Cihaz Bağlama Standartlarını İzleyin: Belirli bir fiziksel cihazı tanımlamaya dayanan risk modelleri için (özellikle senkronize edilmiş passkey'lerle), cihaz bağlama güven sinyalleri için WebAuthn standartlarının gelişimini yakından izleyin. İlk teklifler durdurulmuş olsa da, Güvenen Tarafların güvenilir bir cihaz ile yeni senkronize edilmiş bir cihaz arasında ayrım yapmasına olanak tanıyan ve kullanıcı rahatlığından ödün vermeden daha ayrıntılı risk değerlendirmesi sağlayan yeni çözümler geliştirilmektedir.
  • Ekrana Değil, Kriptoya Güvenin: Çalışanları eğitin ve süreçleri, bir kullanıcının telefon ekranındaki bir kimlik bilgisinin görsel denetimine değil, uyumlu bir okuyucudan gelen kriptografik doğrulamaya dayanacak şekilde tasarlayın. Görsel denetim, sahtekarlığa ve dolandırıcılığa karşı son derece hassastır.

7.3 Politika Yapıcılar İçin#

  • Uluslararası İşbirliğini Teşvik Edin: Parçalanmayı azaltmak ve dijital güven için ortak bir dili teşvik etmek amacıyla uluslararası standart kuruluşlarına (ISO ve W3C gibi) destek vermeye ve katılmaya devam edin. Mümkün olan yerlerde tanımları ve gereksinimleri uyumlu hale getirmek, ticaret ve yenilik önündeki engelleri azaltacaktır.
  • Çoklu Cihaz Zorluğunu Ele Alın: Çoklu cihaz yönetiminin ortaya çıkardığı önemli kullanılabilirlik ve güvenlik zorluklarını kabul edin. "Tek kontrol" ilkesinden ödün vermeyen, güvenli, kullanıcı merkezli kimlik bilgisi kurtarma ve senkronizasyonu için standartların ve çerçevelerin geliştirilmesini teşvik edin.
  • Gizlilik ve Güvenliği Dengeleyin: Biyometrik veriler yüksek güvenceli kimliğin temel taşı haline geldikçe, yasal ve düzenleyici çerçevelerin GDPR gibi ilkelerle uyumlu olarak bu hassas bilgiler için sağlam gizlilik korumaları sağladığından emin olun.

Bu stratejileri benimseyerek, paydaşlar yalnızca mevcut ortamın karmaşıklıklarında gezinmekle kalmaz, aynı zamanda gelecek için daha güvenli, birlikte çalışabilir ve kullanıcı merkezli bir dijital kimlik ekosistemi oluşturmaya aktif olarak katkıda bulunabilirler.

8. Corbado Nasıl Yardımcı Olabilir?#

Geleceğin dijital kimliği, cihazlardaki güvenli donanım öğelerinin bir kullanıcının kimliğini kanıtlamak için kriptografik sorguları imzaladığı bir makineden makineye paradigmasıdır. İnsan tarafından hatırlanabilen sırlardan donanım destekli güvene bu geçiş, özellikle kimlik avı olmak üzere tüm saldırı sınıflarını ortadan kaldırmak için temeldir.

Corbado bu geçişte uzmanlaşmıştır. Cüzdan sağlayıcılarından düzenlenmiş güvenen taraflara kadar işletmelerin gerçekten şifresiz bir geleceğe yolculuklarını hızlandırmalarına yardımcı oluyoruz. Platformumuz şunları yapmak için tasarlanmıştır:

  • Zeka ile Passkey Benimsemesini Artırın: Sadece passkey sunmak yeterli değildir; benimsemeyi artırmak için kullanıcı deneyiminin sorunsuz olması gerekir. Çözümümüzün temel bir bileşeni olan Passkey Intelligence, kimlik doğrulama akışlarını optimize eden akıllı bir mantık katmanıdır. Kafa karıştırıcı QR kod döngüleri veya yanlış cihazda passkey istemleri gibi yaygın çıkmazları önlemek için kullanıcının bağlamını—cihaz, tarayıcı ve geçmiş—analiz eder. Kullanıcıları akıllıca en başarılı yola yönlendirerek, passkey oluşturma ve kullanım oranlarını önemli ölçüde artırır, böylece yüksek değerli, kimliği doğrulanmış hesapların hem güvenli hem de sürtünmesiz bir kimlik doğrulama yöntemiyle korunmasını sağlar.
  • Kimlik Tespiti ve Kurtarmayı Kolaylaştırın: Corbado'nun çözümü, mevcut kimlik doğrulama (IDV) satıcıları için yerel entegrasyonlar ve eklentiler aracılığıyla sağlam hesap kurtarma ve kimlik tespiti süreçlerini destekler.
  • Dijital Kimlik Bilgilerini Doğrulayın: İleriye dönük olarak, platformumuz, düzenlenmiş ortamlarda gereken en yüksek güvence seviyelerini karşılamanıza olanak tanıyan Dijital Kimlik Bilgileri API'si gibi yeni ortaya çıkan standartları kullanarak dijital kimlik bilgilerinin doğrulanmasını yerel olarak desteklemek üzere oluşturulmuştur.

İster güvenli kimlik doğrulama sunmak isteyen bir cüzdan sağlayıcısı olun, ister size sunulan kimlik bilgilerine güvenmesi gereken bir güvenen taraf olun, Corbado modern, kimlik avına dayanıklı kimlik standartları üzerine inşa etmek için temel altyapıyı sağlar.

9. Sonuç#

AB, ABD ve Avustralya'nın dijital kimlik çerçeveleri üzerinden yaptığımız yolculuk, güvenin temel ilkeleri konusunda net bir küresel fikir birliğini ortaya koyuyor. Tüm büyük Batı çerçeveleri, katmanlı, risk tabanlı bir yaklaşımı benimsiyor ve yüksek güvenceli kimlik için altın standart olarak biyometrik doğrulamayı —"canlılıktan belgeye" kontrolünü— benimsemiş durumda. Ancak, bu güvene ulaşma yolları farklılaşıyor. ABD modeli ayrıntılı esneklik sunarken, AB'nin eIDAS çerçevesi birleşik birlikte çalışabilirliği savunuyor ve Avustralya'nın sistemi bu iki felsefe arasında yer alıyor. Sonuç olarak, dijital cüzdanların başarısı kullanıcılar, güvenen taraflar ve hükümetler arasındaki bir güven ağına bağlıdır. İncelediğimiz çerçeveler bu yeni dönemin planlarıdır. Şimdi zorluk, bunların üzerine inşa ederek sadece güvenli ve birlikte çalışabilir değil, aynı zamanda her birey için gerçekten güçlendirici bir kimlik ekosistemi yaratmaktır.

Learn more about our enterprise-grade passkey solution.

Learn more

Share this article


LinkedInTwitterFacebook

Enjoyed this read?

🤝 Join our Passkeys Community

Share passkeys implementation tips and get support to free the world from passwords.

🚀 Subscribe to Substack

Get the latest news, strategies, and insights about passkeys sent straight to your inbox.

Related Articles

Table of Contents