Passkey'lerin ve dijital kimlik bilgilerinin birbirini nasıl tamamladığını, güvenilir ve kimlik avına dayanıklı dijital kimlikler oluşturduğunu anlayın.
Vincent
Created: July 25, 2025
Updated: July 25, 2025
See the original blog version in English here.
Passkey'ler | Dijital Kimlik Bilgileri | |
---|---|---|
Eylem | 👤 Sitelere/uygulamalara giriş yapma | 📜 Doğrulanmış bilgileri gösterme (Kimlik, beceriler) |
Phishing | ✅ Güçlü (Siteye özgü anahtarlar) | ⚠️ Değişken (Sunum şekli önemli) |
Durum | 👍 Yaygın Olarak Benimsenmiş ve Standartlaşmış | 💡 Gelişmekte ve Evrilmekte |
Dijital dünya hızla değişiyor. Bu değişim sadece geleneksel parolaların ve paylaşılan sırların sürekli başarısız olmasından değil, aynı zamanda phishing ve yapay zeka destekli deepfake gibi saldırıların çok daha iyi ve tespit edilmesi zor hale gelmesinden kaynaklanıyor. Bu gelişmiş tehditler, dikkatli kullanıcıları bile kandırabilir ve eski kimlik kontrol yöntemlerini güvenilmez hale getirebilir. Bu durum, dijital kriptografik kanıtın birinin kim olduğunu doğrulamanın tek gerçekten güvenli yolu olduğunu açıkça gösteriyor. Bu zorlu durumda, çevrimiçi etkileşim kurmak için acilen daha güvenli, kullanıcı dostu ve kriptografik olarak doğrulanabilir yollara ihtiyacımız var. Bu ihtiyaç, halihazırda yaygın olarak kullanılan passkey'ler ve henüz yeni ortaya çıkan dijital kimlik bilgileri olmak üzere iki temel teknolojiyi önemli hale getirdi. Bu teknolojiler, giderek daha kolay taklit edilebilen ve insanlar tarafından kontrol edilen iddialara dayanmak yerine, gerçek güveni inşa etmek için makine tarafından doğrulanabilir kriptografik kanıt kullanır.
Passkey'ler, Apple, Google ve Microsoft gibi büyük şirketlerin yanı sıra FIDO Alliance'ın güçlü desteği sayesinde 2023-2025 döneminde kullanımında büyük bir artış gördü. Sağlam W3C WebAuthn standardına dayanan passkey'ler, zayıf ve paylaşılan sırlardan temel bir değişimi temsil ediyor. Parolalar yerine açık anahtar kriptografisi kullanıyorlar. Burada, kullanıcının cihazında güvenli bir şekilde saklanan özel bir anahtar, relying party (RP) tarafından gönderilen sorguları imzalıyor. Bu, anahtarın kendisini göstermeden kullanıcının anahtara sahip olduğunu kanıtlıyor.
Bu kriptografi, passkey'leri kimlik avına karşı çok dayanıklı hale getiriyor. Bu, phishing saldırılarının bazen daha gerçekçi görünmek için deepfake'ler kullanarak daha karmaşık hale geldiği günümüzde büyük bir avantaj. Bir passkey, oluşturulduğu belirli web sitesine veya uygulamaya bağlı olduğu için, kullanıcılar yanlışlıkla sahte sitelerde kullanamazlar. Bu, bu tür gelişmiş hilelere açık olan eski giriş yöntemlerinde yaygın bir sorundur. Passkey'ler ayrıca parola yeniden kullanımını ve veri ihlallerinden sonraki credential stuffing tehlikelerini de durdurur. Güvenliğin ötesinde, passkey'ler giriş yapma deneyimini çok daha iyi hale getirir: daha hızlıdır ve genellikle sadece bir biyometrik tarama (Face ID veya parmak izi gibi) gerektirir, böylece kullanıcıların uzun parolaları hatırlaması veya yazması gerekmez. Bu daha iyi güvenlik ve kullanım kolaylığı karışımı, onların hızla popüler olmasını sağladı.
Recent Articles
♟️
Dijital Cüzdan Güvencesi: AB, ABD ve Avustralya Çerçeveleri
♟️
Dijital Kimlik Bilgileri ve Passkey'ler: Benzerlikleri ve Farklılıkları
⚙️
Digital Credentials API (2025): Chrome ve Safari (WWDC25)
♟️
Dijital Kimlik Bilgileri ve Ödemeler: Apple ve Google Cüzdan Stratejisi
🔑
Apple'ın mDoc Desteği: iOS 26 ile Kimlik Doğrulama Geliyor
Eş zamanlı olarak, genellikle dijital kimlik wallet'larında tutulan dijital kimlik bilgileri hakkında çok daha fazla konuşulmaya başlandı. AB Dijital Kimlik Wallet'ı (EUDI Wallet) bu eğilimin iyi bir örneğidir.
Öncelikle kimlik doğrulama (özel bir anahtarın kontrolünü göstererek kim olduğunuzu kanıtlama) için kullanılan passkey'lerin aksine, dijital kimlik bilgileri (W3C Doğrulanabilir Kimlik Bilgileri (VC'ler) veya ISO mdocs gibi standartlara dayalı) kriptografik olarak doğrulanabilir tasdik (dijital olarak imzalanmış iddialarla hakkınızda neyin doğru olduğunu kanıtlama) ile ilgilidir. Bu iddiaları güçlü bir şekilde doğrulayabilmek, özellikle deepfake'lerin geleneksel kanıtların inandırıcı sahtelerini oluşturabildiği günümüzde önemlidir. Kriptografik kontroller olmadan, uzmanlar bile neyin gerçek olduğunu anlamakta zorlanabilir. Bu bilgiler, insanların adları, doğum tarihleri, ehliyetleri, eğitimleri veya iş sertifikaları gibi doğrulanmış bilgileri dijital olarak taşımalarına ve göstermelerine olanak tanır. Bu, kriptografik olarak güvenli, gizliliğe saygılı (kullanıcıların yalnızca gerekli olanı paylaşmasına izin vererek) ve makineler tarafından kontrol edilebilen bir şekilde yapılır.
Bu iki teknolojinin yükselişi bir tesadüf değil. Sektörde merkezi, parola tabanlı kimlik sistemlerinden, kriptografik güven üzerine kurulu daha merkeziyetsiz, kullanıcı odaklı bir modele doğru daha geniş bir geçişi gösteriyor. Parolalar, çevrimiçi güvenlikte bilinen bir zayıf noktadır. Kimlik bilgilerini paylaşmanın eski yolları genellikle hantal, güvensiz veya çok fazla veri paylaşarak kullanıcı gizliliğine zarar verir. Passkey'ler kimlik doğrulama zayıflığını doğrudan düzeltir. Dijital kimlik bilgileri ise niteliklerin güvenli ve kullanıcı kontrolüyle paylaşılmasını ele alır. Her ikisi de benzer kriptografi kullanır ve giderek artan bir şekilde platform entegrasyonuna ve güvenli donanıma dayanır, bu da dijital kimlik sistemlerimizi çok daha iyi hale getirmek için ortak bir çabayı gösterir.
Passkey'ler "giriş yapma" işlemini ve dijital kimlik bilgileri "nitelikleri kanıtlama" işlemini yönetirken, benzer kriptografik temelleri kullanırlar ve güvenilir dijital etkileşimler kurmada tamamlayıcı roller oynarlar. Bu, karmaşık phishing ve deepfake gibi mevcut tehditlerin eski, kriptografik olmayan kimlik kontrol yöntemlerini güvensiz hale getirdiği günümüzde gerçekten ihtiyacımız olan bir şey. Bu da bizi ana soruya getiriyor: Passkey'ler ve dijital kimlik bilgileri nasıl bağlantı kurar ve günlük kullanıcı durumlarında nasıl birlikte çalışabilirler?
Bu makale bu sinerjiyi araştırıyor. Farklılıklarını ve benzerliklerini, onları mümkün kılan protokolleri, güvenli donanıma olan ortak bağımlılıklarını ve kullanıcı kaydı, step-up authentication ile giriş yapma ve cihaz taşıma gibi senaryolarda nasıl kenetlenebileceklerini inceleyeceğiz. Ayrıca, Digital Credentials API gibi gelişmekte olan tarayıcı standartlarının bu dünyaları nasıl birleştirmeyi amaçladığına da değineceğiz. Bu yazı, halihazırda mevcut olan Digital Credentials API hakkındaki daha derinlemesine teknik keşfi tamamlayarak, özellikle bu teknolojiler arasındaki etkileşime odaklanmaktadır.
Passkey'lerin ve dijital kimlik bilgilerinin nasıl birlikte çalışabileceğini anlamak için, öncelikle onların belirgin özelliklerini ve altında yatan teknolojik katmanları kavramak esastır.
Aşağıdaki tablo üst düzey bir karşılaştırma sunmaktadır:
Özellik | Passkey'ler | Dijital Kimlik Bilgileri |
---|---|---|
Birincil Amaç | Kimlik Doğrulama (Kim olduğunuzu özel bir anahtarın kontrolünü göstererek kanıtlama) | Tasdik/Yetkilendirme (İmzalı iddialar aracılığıyla hakkınızda neyin doğru olduğunu kanıtlama; kimlik doğrulama için de kullanılabilir) |
Temel Teknoloji | FIDO2 Standartları | W3C Doğrulanabilir Kimlik Bilgileri, ISO mdocs (ör. 18013-5, 18013-7), OpenID4VC (OID4VP/OID4VCI) |
Aktarılan Veri | Anahtar sahipliğinin kriptografik kanıtı (Assertion) | İmzalı İddialar/Nitelikler (ör. İsim, Doğum Tarihi, Adres, Yeterlilik, 18 yaşından büyük olma) |
Tipik Etkileşim | Giriş Yapma / Oturum Açma / Kimlik Doğrulama | Kanıt Sunma / Veri Paylaşma (ör. Yaş doğrulaması, KYC kontrolü, lisans gösterme, yeterlilik kanıtlama) |
Anahtar Kriptografi | 🔑 Asimetrik Anahtar Çifti: Özel anahtar, kimlik doğrulama sorgularını imzalar. | 🔑 Asimetrik Anahtar Çiftleri: Düzenleyicinin özel anahtarı VC'leri imzalar; Sahibin özel anahtarı sunumları imzalar. |
Kullanıcı Deneyimi Hedefi | ✅ Hızlı, sık, sorunsuz giriş | ✅ Güvenli, seçici, rızaya dayalı veri paylaşımı |
Cihaz Bağlantısı | ❌ çoğunlukla senkronize (geliştiriliyor) | ✅ Düzenleyici kontrollü (hassas anahtarlar cihaza bağlı) |
Phishing Direnci | ✅ Yüksek (Kaynağa bağlı kimlik bilgileri sahte sitelerde kullanımı engeller) | ❌ Değişken (Sunum akışı önemlidir; VC verisi doğrulanabilir ancak sunum bağlamı dikkatli olunmazsa kimlik avına maruz kalabilir. Protokol tasarımı (ör. API'lerde kaynak bağlama) bunu azaltmayı hedefler). |
Güven Kaynağı / Doğruluk Kaynağı | ✅ RP'nin kayıt sırasında kimliği açık anahtara bağlaması; Authenticator güvenliği. | ✅ Düzenleyicinin yetkisi ve kriptografik imzası; Düzenleyicinin açık anahtar altyapısı. |
Standardizasyon Olgunluğu / Birlikte Çalışabilirlik | ✅ Yüksek (WebAuthn/CTAP2 iyi benimsenmiş) | ❌ Karışık (VC veri modeli stabil; Sunum/Yayınlama/API protokolleri gelişiyor, parçalanma mevcut) |
Çevrimdışı Yetenek | ❌ Yok | ✅ Evet (Çevrimdışı sunum için tasarlandı, ör. NFC/BLE üzerinden mDL) |
İptal Mekanizması | ✅ RP, açık anahtar kaydını siler; Kullanıcı, authenticator'dan kaldırır. | ✅ Düzenleyici durumu yayınlar (ör. durum listeleri); Doğrulayıcı durumu kontrol eder; Sahip VC'yi siler. |
Kayıt Zorluğu | ✅ Düşük (Genellikle giriş/kayıt işlemine entegre) | ❌ Yüksek (Ayrı bir wallet kurulumu gerektirir) |
Benimsenme Oranı (Mayıs 2025) | ✅ %95+ | ❌ < %1 |
Bu karşılaştırma, her ikisi de güven için kriptografiden yararlanırken, birincil işlevlerinin ve tipik kullanım modellerinin önemli ölçüde farklılaştığını vurgulamaktadır. Passkey'ler sık ve güvenli kimlik doğrulama için optimize edilmişken, dijital kimlik bilgileri kullanıcı rızasıyla doğrulanabilir nitelikler sağlamada üstündür.
Passkey'ler, birkaç temel standardın etkileşimiyle hayata geçirilir:
WebAuthn (Web Authentication): Bu W3C standardı, web uygulamalarının passkey kaydetmek (navigator.credentials.create()) ve kimlik doğrulamak (navigator.credentials.get()) için authenticator'larla etkileşim kurmak için kullandığı JavaScript API'sini tanımlar. Relying Party'nin web uygulaması ile kullanıcının tarayıcısı veya işletim sistemi arasında bir köprü görevi görür. WebAuthn, W3C'nin genel Credential Management API'sini genişletir.
CTAP (Client to Authenticator Protocol): FIDO Alliance tarafından tanımlanan CTAP, istemcinin (tarayıcı veya işletim sistemi) authenticator cihazıyla nasıl iletişim kurduğunu belirtir. Bu, cihaza yerleşik bir platform authenticator (TPM veya Secure Enclave gibi güvenli donanım kullanarak) veya USB security key gibi bir gezici authenticator ya da başka bir cihaz için authenticator olarak hareket eden bir telefon olabilir. CTAP2, FIDO2 ve passkey'lerle uyumlu olan versiyondur ve USB, NFC ve Bluetooth Low Energy (BLE) gibi çeşitli taşıma yöntemlerini destekler.
Gelişmiş Güven Sinyalleri ve Cihaz Bağlantısı (Senkronize Passkey'ler İçin Değerlendirmeler): Passkey'ler cihazlar arasında senkronize edilebilir hale geldikçe ("çoklu cihaz kimlik bilgileri"), Relying Party'ler (RP'ler) bazen risk değerlendirmesi için kimlik doğrulama sırasında kullanılan belirli fiziksel cihazı tanımlama ihtiyacı duydular. devicePubKey
ve supplementalPubKeys
uzantıları gibi erken fikirler bunu çözmeye çalıştı ancak daha sonra terk edildi. FIDO Alliance'ın güven sinyali çalışma grubu şimdi bunların yerine geçecek çözümler geliştiriyor. Buradaki ana fikir, senkronize bir passkey'e sahip bir authenticator'ın aynı zamanda cihaza bağlı ikinci bir anahtar çifti oluşturup kullanabilmesidir. Kimlik doğrulama sırasında, authenticator hem ana senkronize anahtardan hem de bu ikinci cihaza bağlı anahtardan imzalar sağlayabilir. Bu, RP'lerin belirli bir güvenilir cihazı tanımasını sağlar. Bu, ana passkey birçok cihazda senkronize olsa bile daha az zorluk (örneğin, ek sorguları atlama) anlamına gelebilir ve senkronize passkey'lerin ana faydası olan cihazlar arası kullanılabilirliği kaybetmeden bunu yapabilir. Henüz bunun için nihai bir standart olmasa da, böyle bir özellik yüksek güvence gerektiren RP'ler için önemli bir ihtiyacı karşılayacak, yeni cihaz kullanımını daha iyi tespit etmelerine veya kurum içi Güçlü Müşteri Kimlik Doğrulaması (SCA) kurallarını karşılamalarına olanak tanıyacaktır.
Benzer şekilde, dijital kimlik bilgisi ekosistemi de işlev görmek için bir dizi protokole ve gelişmekte olan API'lere dayanır:
Farklı amaçlarına ve protokollerine rağmen, passkey'ler ve dijital kimlik bilgileri temel yapı taşlarını paylaşır:
Hem passkey işlemleri hem de potansiyel olarak dijital wallet'lar içindeki özel anahtarları güvence altına almak için aynı güvenli donanım elemanlarının (TPM, Secure Enclave, Android'in donanım destekli Keystore'u) kullanılması önemli bir sinerji yaratır. Platformların her işlev için ayrı güvenli çiplere ihtiyacı yoktur. Bunun yerine, hem kimlik doğrulama kimlik bilgilerini (passkey'ler) hem de tasdik kimlik bilgilerini (VC'ler) güçlü bir şekilde korumak için tek, güçlü bir donanım tabanını ve ilgili işletim sistemi API'lerini (Android Keystore veya Apple'ın Secure Enclave için olanlar gibi) kullanabilirler. Bu, geliştirmeyi kolaylaştırır, güvenlik tutarlılığını artırır ve mevcut platform yatırımlarını iyi bir şekilde kullanır.
Dahası, tarayıcının Credential Management API'si (navigator.credentials) önemli bir düzenleyici katmandır. İlk olarak passkey'ler için WebAuthn tarafından genişletilen bu API, şimdi VC'ler için Digital Credentials API tarafından daha da genişletiliyor. Bu, net bir planı işaret ediyor: RP'lere farklı kimlik bilgileri istemek için tek bir ana yol vermek ve kullanıcılara bunları seçmek için tanıdık bir yol sunmak (Android'in kimlik bilgisi yöneticisi veya yerleşik tarayıcı parola yöneticileri aracılığıyla gibi). Bu, CTAP, OID4VP ve ISO gibi protokollerin karmaşık teknik ayrıntılarını gizleyerek geliştiriciler ve kullanıcılar için işleri kolaylaştıracaktır.
Bir Relying Party (RP) perspektifinden, passkey'leri ve dijital kimlik bilgilerini etkili bir şekilde nasıl entegre edip kullanacağını anlamak, güvenliği artırmak, kullanıcı deneyimini iyileştirmek ve yasal gereklilikleri karşılamak için çok önemlidir. Bu bölüm, RP'lerin bu teknolojileri farklı yaygın senaryolarda ve ekosistemlerde nasıl dağıtabileceğini analiz eder.
Passkey'ler ve dijital kimlik bilgileri için en uygun entegrasyon stratejisi, belirli kullanım durumuna ve bununla ilişkili risk profili ve gereksinimlerine bağlı olarak önemli ölçüde değişir. Aşağıdaki tablo, yaygın senaryolar arasında üst düzey bir karşılaştırma sunar:
Ekosistem Senaryo Karşılaştırması
Senaryo | Hedef | Passkey Rolü | VC Rolü | Kabul Edilebilir Zorluk Seviyesi | Cihaz Bağlantısı? |
---|---|---|---|---|---|
E-Ticaret / Genel | Hız ve Temel Güvenlik | ✅ Birincil Giriş (2FA) | yok | 🟢 Düşük | ❌ Hayır |
Yüksek Güvence / MFA | Güçlü Kimlik Doğrulama ve Kimlik Kanıtlama | ✅ Birincil Giriş (2FA) | 🆔 KYC / Kayıt / Kurtarma | 🟡 Orta | ❌ Hayır |
Ödeme Doğrulaması | Hızlı ve Güvenli Ödeme Onayı | ✅ Birincil Giriş (2FA) | 🆔 KYC / Kayıt / Kurtarma | 🟢 Çok Düşük | ❌ Hayır |
Bankacılık (SCA Dışı) | Yüksek Güvenlik / Dolandırıcılığı Azaltma | ✅ Birincil Giriş (2FA) | 🆔 KYC / Kayıt / Kurtarma | 🟡 Orta | ❓ İsteğe Bağlı |
AB SCA Uyumluluğu | Yasal Uyumluluk | ✅ Temel SCA Faktörü | 🆔 KYC / Kayıt / Kurtarma | 🔴 Daha Yüksek (Zorunlu) | ✅ Evet |
AB EUDI Wallet zorunluluğu* | Yasal Uyumluluk ve Gizlilik | ✅ Takma Ad Anahtarı (WebAuthn) | 🆔 PID (Kişi Kimlik Verisi) / Nitelikli Nitelikler (Talep Üzerine) | 🟡 Orta | ✅ Evet (WSCD Onaylı) |
Lejant:
Bu karşılaştırma hızlı bir genel bakış sunar; aşağıdaki bölümler her senaryonun RP'nin entegrasyon perspektifinden ayrıntılarına iner.
Bu gelişen manzarada gezinmek stratejik planlama gerektirir. İşte Relying Party'ler (RP'ler) için temel değerlendirmeler
RP'ler için bugünkü ana eylem, kimlik doğrulama için passkey kullanımını etkinleştirmek ve teşvik etmek olmalıdır. Passkey'ler standartlaştırılmıştır, platformlar tarafından yaygın olarak desteklenmektedir ve güvenlik (phishing'e karşı direnç) ve kullanıcı deneyimi (daha hızlı, daha kolay girişler) açısından anında, büyük faydalar sunar. Bu, parolalara ve SMS OTP'leri gibi güvensiz MFA yöntemlerine daha az güvenmek anlamına gelir. Ayrıca, parola sıfırlama ve hesap kurtarma işlemlerinden kaynaklanan destek maliyetlerini de düşürebilir. Geniş passkey kullanımını hedeflemek, kullanıcı kimlik doğrulaması için modern, güvenli bir temel oluşturur. Benimseme başlangıçta yavaş olsa da, kullanıcıları önceden faydaları hakkında eğitmek ve kayıt işlemini kolaylaştırmak, başlamalarına yardımcı olabilir.
Passkey'ler kendi başlarına sağlam kimlik doğrulamaya doğru önemli bir adım sunsa ve Güçlü Müşteri Kimlik Doğrulaması (SCA) gereksinimlerini karşılayabilse de, bazı kuruluşların daha da katı yorumlara veya özellikle senkronize passkey'lerle ilgili belirli endişelere sahip iç uyumluluk çerçeveleri olabilir. Uyum departmanlarının daha fazla güvence aradığı bu tür senaryolarla karşılaşan Relying Party'ler (RP'ler) için, passkey dağıtımlarını tamamlayabilecek ek önlemlerin olduğunu bilmek faydalıdır. Bunlar, algılanan SCA boşluklarını gidermeye veya bu artırılmış iç gereksinimleri karşılamaya yardımcı olabilir. Yaygın bir strateji, PayPal gibi hizmetler tarafından benimsenen bir yaklaşım olan cihaz güven sinyallerinden yararlanmaktır.
Örneğin PayPal, kullanıcıların bir cihazı yardım sayfalarında açıklandığı gibi "hatırlanan" olarak işaretlemelerine olanak tanır:
"Hatırlanan bir cihaz, kimliğinizi başarıyla onayladıktan sonra hatırladığımız PayPal hesabınıza girmek için kullanılan kişisel bir web veya mobil tarayıcı ya da mobil cihazdır. Bu, giriş yapmayı, ödeme yapmayı ve PayPal hesabınızla diğer eylemleri gerçekleştirmeyi kolaylaştırır çünkü cihaz, SCA için gereken iki faktörden biri olarak çalışır."
Bu, bir kullanıcı hatırlanan bir cihazdan (sahip olduğu bir şey) parolasıyla (bildiği bir şey) giriş yaparsa, PayPal'ın bunu birçok durumda SCA için yeterli görebileceği anlamına gelir. Ancak, "Hesabınızın güvende olduğundan emin olmak için sizden hala başka bir doğrulama isteyebileceğimiz durumlar olabilir" diye de belirtiyorlar. Bu, SMS yoluyla tek kullanımlık bir şifre göndermeyi veya PayPal uygulaması aracılığıyla onay istemeyi içerebilir.
Bu yaklaşım, riskler daha yüksek olduğunda veya düzenlemeler bunu gerektirdiğinde step-up authentication için mekanizmalar sağlarken, güvenilir cihazlarda daha sorunsuz bir kullanıcı deneyimi sağlar. RP'ler, birincil kimlik doğrulama (bir passkey gibi) ve cihaz güveninin (gerekirse WebAuthn'un doğrudan mekanizmalarının dışında yönetilen) bir kombinasyonunun SCA uyumluluk boşluklarını kapatmaya yardımcı olabileceği benzer modelleri düşünebilir. Ancak, WebAuthn çerçevesi içinde cihaza özgü güven sinyallerine yönelik daha entegre ve standartlaştırılmış bir yaklaşım için, dikkatler o alandaki devam eden gelişmelere çevrilmektedir.
Daha güçlü cihaz güveni için bu tür WebAuthn entegre yaklaşımlarla ilgili olarak, yüksek güvenlikli ortamlardaki RP'ler tarihi ve gelecekteki yönü anlamalıdır. devicePubKey
ve supplementalPubKeys
gibi geçmiş WebAuthn uzantı önerileri, bu cihaza özgü güven sinyallerini sağlamayı amaçlıyordu. Bunlar, kitlesel benimseme için hayati önem taşıyan kullanılabilirlik sunarken, farklı risk profilleri (örneğin, bulut hesabı kurtarmaya bağımlılık) getiren senkronize passkey'lerin güvenlik hususlarını ele alma girişimleriydi. Bu tür uzantıların arkasındaki fikir, RP'lerin, ana passkey'in kendisi senkronize olsa bile, kullanılan fiziksel cihaza özel olarak bağlı bir anahtardan bir imza kontrol ederek ek bir güvence katmanı elde etmelerini sağlamaktı.
Bu özel uzantılar (devicePubKey
ve supplementalPubKeys
) durdurulmuş olsa da, senkronize passkey'ler için daha güçlü cihaz bağlama sinyalleri elde etme zorluğu devam etmektedir. Bu nedenle RP'ler, bu alandaki takip çözümlerinin geliştirilmesini ve standartlaştırılmasını izlemelidir. Bu tür çözümler, RP'lerin riski daha iyi değerlendirmesine (örneğin, bilinen, güvenilir bir cihazdan yapılan bir girişi yeni senkronize edilmiş bir cihazdan ayırt etme) yardımcı olabilir ve tüm kullanıcıları daha az kullanışlı olan cihaza bağlı passkey'leri kullanmaya zorlamadan bunu yapabilir. Bu bağlam, RP'lere sadece "senkronize vs. cihaza bağlı"dan daha karmaşık bir seçenek sunar. Senkronize passkey'ler (genellikle AAL2 uyumlu) en fazla kolaylığı ve benimsenme için en iyi şansı sunar, bu da tüketici uygulamaları için hayati önem taşır. Cihaza bağlı passkey'ler (muhtemelen AAL3) en yüksek güvenceyi verir ancak kullanımı daha zor olabilir. Durdurulan uzantıların amacı, bir orta yol bulmaktı—cihaza özgü bir güven sinyali ekleyerek senkronize anahtarlar için güvenliği artırmak. Bu, bulut senkronizasyonu tehlikeye girerse bazı riskleri azaltmaya yardımcı olabilir ve senkronizasyonun tüm kolaylığını kaybetmeden bunu yapabilir. Bu nedenle RP'ler, bunu yapmayı amaçlayan takip çözümlerini aramalıdır. En iyi strateji, bir RP'nin belirli risk toleransına, kullanıcı tabanına ve yeni standartların ne kadar olgunlaştığına bağlı olacaktır.
WebAuthn içindeki cihaz güveni için özel mekanizmaların ötesinde, bazı Relying Party'ler (RP'ler)—özellikle bankacılık, sigorta ve ödeme hizmetleri gibi sektörlerdeki—dijital kimlik bilgilerini (Doğrulanabilir Kimlik Bilgileri veya VC'ler) kimlik ve güvenlik stratejilerinde tamamlayıcı, hatta bir sonraki adım bileşen olarak değerlendirmeye başlıyor.
Bu ilgiyi artıran önemli bir faktör, özellikle güvenli dijital kimlik wallet'ları içinde yönetildiğinde, dijital kimlik bilgileriyle sık sık ilişkilendirilen sağlam cihaz bağlantısıdır. Bu wallet'lar, kimlik bilgilerini ve bunları sunmak için kullanılan özel anahtarları korumak için donanım destekli güvenlikten (Secure Enclaves veya TPM'ler gibi) yararlanabilir. Düzenleyiciler ve wallet sağlayıcıları, belirli yüksek değerli kimlik bilgilerini doğal olarak cihaza bağlı hale getiren politikalar da uygulayabilir, bu da yüksek güvenceli senaryolar için çekici bir kontrol seviyesi sunar.
Bu gelişmiş cihaz bağlama yeteneğinin bu RP'ler için zorlayıcı bir özellik olmasına rağmen, dijital kimlik bilgilerinin birincil amacının (niteliklerin ve iddiaların tasdiki) passkey'lerin amacından (kullanıcı kimlik doğrulaması) farklı olduğunu kabul etmek çok önemlidir. Passkey'ler kullanıcının kim olduğunu doğrular, dijital kimlik bilgileri ise kullanıcı hakkında neyin doğru olduğunu doğrular. Amaçtaki bu temel farklılığa rağmen, wallet'ta tutulan VC'lerin güçlü güvenlik özellikleri, ek güvenceler katmanı arayan RP'ler için onları aktif bir değerlendirme alanı haline getirir. Bu, doğal olarak tartışmayı bu dijital kimlik wallet'larının sağlayıcılarına ve bu tür kimlik bilgilerinin düzenlenmesini, saklanmasını ve sunulmasını sağlayan ekosisteme yönlendirir.
Passkey'ler doğrudan kimlik doğrulama sunarken, dijital kimlik bilgileri (VC'ler) Relying Party'lere dijital kimlik wallet'ları aracılığıyla yönetilir ve sunulur. Bu wallet'lar, ister yerel platform çözümleri (Apple Wallet, Google Wallet gibi) ister üçüncü taraf uygulamaları (EUDI Wallet gibi) olsun, daha sorunsuz çevrimiçi kimlik doğrulaması (örneğin, yaş kontrolleri, dijital kimlik niteliklerini paylaşma) için Digital Credentials API gibi gelişmekte olan tarayıcı standartlarını kullanmak üzere evrimleşmektedir.
Farklı wallet türlerinin ayrıntılı mekaniği, VC entegrasyonu için özel platform stratejileri (Apple'ın tarayıcı etkileşimleri için mDoc odaklanmasına karşılık Android'in Credential Manager aracılığıyla daha geniş OpenID4VP desteği dahil), bu wallet'ların nitelik tasdikini nasıl kolaylaştırdığı ve herhangi bir ödeme işlevselliği için tamamen ayrı değerlendirmeler karmaşık konulardır. Bunlar, yakında yayınlanacak tamamlayıcı makalemizde derinlemesine incelenmektedir: Dijital Kimlik Bilgileri ve Ödemeler.
Bu mevcut makale, kimlik doğrulama için passkey'ler ile nitelikleri tasdik etmek için dijital kimlik bilgilerinin genel rolü arasındaki temel etkileşime odaklanmaya devam etmektedir.
Passkey'ler ve dijital kimlik bilgileri, ana amaçları farklı olsa da, modern, daha güvenli ve kullanıcı odaklı bir dijital kimlik geleceğinin iki temel direğini temsil eder. Birbirleriyle nasıl ilişkili olduklarını ve birbirlerini nasıl destekleyebileceklerini anlamak, yeni nesil çevrimiçi hizmetleri oluşturmak için anahtardır.
Bu teknolojilerin mevcut durumuna ve gidişatına dayanarak, Relying Party'ler için iki temel eylem öne çıkıyor:
Geleceğe baktığımızda, daha fazla yakınsama ve iyileştirme bekleyebiliriz:
Bu entegre geleceğe ulaşmak, standartlar, platformların bunları nasıl desteklediği ve uygulamaların bunları nasıl kullandığı konusunda daha fazla çalışma gerektirecektir. Şimdi passkey'leri kullanarak ve dijital kimlik bilgilerini düşünceli bir şekilde ekleyerek, kuruluşlar parolasız ve kullanıcılara verileri üzerinde daha fazla kontrol sağlayan bir dijital dünyaya geçişe hazır olabilirler.
Enjoyed this read?
🤝 Join our Passkeys Community
Share passkeys implementation tips and get support to free the world from passwords.
🚀 Subscribe to Substack
Get the latest news, strategies, and insights about passkeys sent straight to your inbox.
Related Articles
Table of Contents