PSD2 dinamik eşleştirme kapsamında biyometrik ödeme yapan farkındalığı: yerel biyometri + PKI ve passkey'lerin EBA/RTS rehberliği ve en iyi uygulamalarla uyumluluğu nasıl sağladığı.
Vincent
Created: October 2, 2025
Updated: October 3, 2025
See the original blog version in English here.
Want to learn how to get +80% Passkey Adoption?
Join our Passkey Intelligence Webinar on October 8.
Corbado'nun yaklaşımı, PSD2 RTS Madde 5'teki ("ne görüyorsan onu imzalarsın") gerekliliğini karşılamak için oltalama saldırılarına dayanıklı passkey'leri (SCA) banka kontrollü bir ekran ve sunucu tarafında dinamik eşleştirme ile birleştirir.
Temel uygulama (bugün): İşlem tutarını ve alıcısını, passkey kimlik doğrulamasından hemen önce ve sırasında Bison Bank kontrollü bir kullanıcı arayüzünde gösteriyoruz. Arka ucumuz, standartlaştırılmış bir işlem anlık görüntüsüne (tutar, alıcı, txnId) bağlı tek seferlik bir challenge oluşturur. Yanıt, yalnızca bu anlık görüntüyle eşleşirse kabul edilir; herhangi bir değişiklik onu geçersiz kılar.
Mevzuat açısından pozisyon: Passkey'lerle bile uzaktan ödemeler için dinamik eşleştirme zorunlu olmaya devam ediyor (PSD2 Mad. 97(2); RTS Mad. 5). RTS, dinamik eşleştirme "kimlik doğrulama kodunun" cihaz üzerinde hesaplanmasını gerektirmez; ekran bütünlüğü, belirginlik ve değişiklik durumunda geçersiz kılma zorunlu kılındığında sunucu tarafında oluşturma/doğrulama kabul edilebilir (ayrıca kodun nerede hesaplanabileceğine dair EBA Soru-Cevap 2020_5366'ya bakınız).
Güvenlik ve denetlenebilirlik: Donanım tabanlı, oltalama saldırılarına dayanıklı bir passkey imzasını belirli işlem verilerine bağlamak, kurcalamayı ve aktarmayı önler ve ödeme yapanın rızasına dair güçlü, inkar edilemez kanıt sunar. Desteklendiği durumlarda, arka uç modelini değiştirmeden görüntülenen ayrıntıların kriptografik kanıtını eklemek için isteğe bağlı olarak Güvenli Ödeme Onayı'nı (SPC) benimseyebiliriz.
Açıklama: Passkey'ler, kaynaklar arası oltalama saldırılarını ortadan kaldırır (sadece oluşturuldukları site/uygulamada çalışırlar). Dinamik eşleştirme, bankanın tam olarak ödeme yapanın onayladığı şeyi (tutar + alıcı) uygulamasını sağlar.
Açıklama — oltalama ve yetkilendirme karşılaştırması: Passkey'ler kaynağa bağlıdır, bu nedenle sahte alan adları geçerli imzalar alamaz. Ancak PSD2, uzaktan ödemelerde yetkilendirmeyi tam tutar ve alıcıya bağlamak, herhangi bir değişikliği geçersiz kılmak ve ödeme yapana gösterilenin bütünlüğünü korumak için hâlâ dinamik eşleştirme gerektirir (RTS Mad. 5(1)(a–d)). Dinamik eşleştirme, yalnızca oltalama saldırılarını değil, yetkilendirme bütünlüğünü de (MITM/MITB/TPP değişimi dahil) ele alır.
PSD2 Madde 97(2): “Elektronik ödeme işlemlerinin başlatılmasıyla ilgili olarak, Üye Devletler, ödeme yapanın, işlemi belirli bir tutara ve belirli bir alıcıya dinamik olarak bağlayan unsurları içeren güçlü müşteri kimlik doğrulama prosedürlerine erişimini sağlar.” PSD2 Mad. 97(2)
RTS Madde 5: “Ödeme hizmeti sağlayıcıları, oluşturulan kimlik doğrulama kodunun, işlemi başlatırken ödeme yapan tarafından kabul edilen ödeme işleminin tutarına ve alıcısına özgü olmasını; ödeme yapanın, kimlik doğrulamanın verildiği ödeme işleminin tutarından ve alıcıdan haberdar edilmesini; ödeme hizmeti sağlayıcısı tarafından kabul edilen kimlik doğrulama kodunun, işlemi başlatırken ödeme yapan tarafından kabul edilen ödeme işleminin orijinal tutarına ve alıcının kimliğine karşılık gelmesini; tutar veya alıcıdaki herhangi bir değişikliğin kimlik doğrulama kodunun geçersiz kılınmasıyla sonuçlanmasını; tutarın ve alıcının gizliliğinin, orijinalliğinin ve bütünlüğünün korunmasını sağlar.” RTS Mad. 5
EBA 2019 Görüşü (EBA‑Op‑2019‑06), dinamik eşleştirmenin kimlik doğrulamayı tutara ve alıcıya bağladığını, faktörlerin bağımsızlığını gerektirdiğini ve benzersiz cihaz bağlama mevcut olduğunda cihaza bağlı kriptografik anahtarları sahiplik olarak kabul ettiğini pekiştirir. Ayrıca kimlik doğrulama sırasında ödeme yapana gösterilenin bütünlüğünü de vurgular. EBA Görüşü 2019
PSD2'den önce birçok banka, genellikle onay adımıyla birlikte tutarı veya alıcıyı göstermeyen SMS OTP'lerine veya basılı TAN listelerine güveniyordu. Bu boşluk, kimlik bilgileri çalındıktan sonra müşterileri istenmeyen transferleri yetkilendirmeye kandırmayı kolaylaştırıyordu. Dinamik eşleştirme, ödeme yapanın kimlik doğrulama sırasında tam tutar ve alıcıdan haberdar edilmesini sağlayarak ve kimlik doğrulama kodunu bu ayrıntılara özgü hale getirerek herhangi bir değişikliğin onu geçersiz kılmasını sağlamak için (RTS Mad. 5(1)(a–d)) bu boşluğu kapatmak amacıyla getirildi. SMS akışın bir parçası olduğunda, hizmet sağlayıcılar ayrıca kimlik doğrulamanın tüm aşamalarında tutar/alıcı ve kodun gizliliğini, orijinalliğini ve bütünlüğünü sağlamalıdır (Soru-Cevap 2018_4414; RTS Mad. 5(2)). Günümüzün uygulama içi onayları (örneğin, “John Smith'e Face ID ile 100 USD yetkilendirmek istiyor musunuz?”) bu “ne görüyorsan onu imzalarsın” ilkesini müşteri dostu bir şekilde uygular.
Bugün mobil cihazlarda iki model öne çıkıyor. Birincisi, bir anlık bildirim, müşteriyi işlem ayrıntılarını inceleyip onaylaması için uygulamaya derin bağlantı ile yönlendirebilir. Denetleyiciler, Madde 7 kontrollerinin yetkisiz kullanımı azaltmak ve kopyalamayı önlemek için mevcut olması ve genel sürecin RTS'ye uyması durumunda anlık bildirimin sahiplik unsurunun kanıtı olarak hizmet edebileceğini açıklığa kavuşturmuştur; yine de sosyal mühendislik riskleri devam etmektedir ve UX'te ele alınmalıdır (Soru-Cevap 2019_4984; RTS Mad. 7).
İkincisi, cihazın yerel biyometrik özelliklerini (PIN ile yedeklenmiş) kullanan onaylar, bir özel anahtar işleminin kilidini açmak için yerel olarak kullanıcı doğrulaması gerçekleştirir. Özel anahtar, güvenli bir donanım ortamında (Secure Enclave/TEE/TPM) bulunur ve bir challenge'ı imzalar. Bu, SCA'ya net bir şekilde karşılık gelir: biyometrik özellik (biyometri) artı cihaz bağlama ve cihaza bağlı bir kriptografik anahtarla kanıtlanan sahiplik (EBA‑Op‑2019‑06, para. 25, 35–37). Uzaktan ödemeler için, kodun tutara ve alıcıya dinamik olarak bağlanması ve bu ayrıntıların kullanıcı doğrulamasından önce ödeme yapana gösterilmesi gerekir (RTS Mad. 5). Her iki faktör de tek bir cihazdaysa, birinin ele geçirilmesinin diğerini tehlikeye atmaması için ayrı güvenli yürütme ortamları ve bütünlük kontrolleri uygulayın (RTS Mad. 9(2)–(3)).
İşin mutfağında, yerel biyometri doğrudan “bankaya kimlik doğrulaması” yapmaz. Bunun yerine, biyometrik (veya PIN yedeği) cihazda kullanıcı doğrulaması gerçekleştirir ve donanım destekli bir güvenlik modülünde saklanan dışa aktarılamayan bir özel anahtara erişimi kontrol eder. Ödeme yapan onayladığında, cihaz bu özel anahtarı kullanarak banka tarafından sağlanan bir challenge üzerinde dijital bir imza oluşturur. Banka bu challenge'ı işlemin standart bir anlık görüntüsüyle (tutar, alıcı, tanımlayıcılar) türetir veya ilişkilendirirse, sonuçtaki imza bu ayrıntılara özgü bir kimlik doğrulama kodu işlevi görür. Herhangi bir değişiklik, saklanan anlık görüntü artık eşleşmediği için veya gelişmiş tasarımlarda challenge türetimi değiştiği için kodu geçersiz kılar. Ödeme yapanın farkındalığı kısmı bir UX gerekliliği olarak kalır: kullanıcı doğrulamasından hemen önce banka kontrollü bir görünümde tutarı ve alıcıyı gösterin. Bu, birlikte, RTS Madde 5'in farkındalık, özgünlük/benzersizlik ve değişiklik durumunda geçersiz kılma gerekliliklerini karşılarken, Madde 7 kontrolleri ve cihaz bağlama sahiplik unsurunu kanıtlar.
Dinamik eşleştirme, kimlik doğrulamayı işleme bağlamakla ilgilidir. Bir banka için soru şudur: bir kullanıcının bir ödemeyi (örneğin, bir OTP veya imzalama cihazı yerine) bir passkey ile onaylamasına izin verirsek, bu onayın amaçlanan tutar ve alıcıya özgü olduğunu ve yeniden kullanılamayacağını veya manipüle edilemeyeceğini garanti edebilir miyiz?
Passkey'lerle dinamik eşleştirmeyi uygulamak için 2 seçenek vardır:
Açık uyumluluk notu: RTS, dinamik eşleştirme “kimlik doğrulama kodunun” ödeme yapanın cihazında hesaplanmasını gerektirmez. Bir ödeme hizmeti sağlayıcısı, tutar/alıcı korunduğu ve herhangi bir değişiklik kodu geçersiz kıldığı sürece bunu sunucuda oluşturabilir ve doğrulayabilir (kodun konumu/zamanlaması hakkında EBA Soru-Cevap 2020_5366'ya bakınız). Bu bizim sunucu tarafı dinamik eşleştirme (standart) yaklaşımımızdır.
Her ikisi de işleme özgü, benzersiz, yeniden kullanılamaz bir “kimlik doğrulama kodu” üretir. Birincil uyarı ödeme yapanın farkındalığıdır: WebAuthn'ın kendisi neyin görüntülendiğini kanıtlamaz. Ekranın bütünlüğü banka kontrollü kullanıcı arayüzünden gelmelidir.
RTS Madde 5, ödeme yapanın kimlik doğrulama sırasında tutarı ve alıcıyı görmesini gerektirir. WebAuthn, neyin gösterildiğini tasdik etmez. Teoride, uygulama veya işletim sistemi ele geçirilirse, kimlik doğrulayıcı hâlâ imzalarken bir kullanıcı yanıltılabilir. Bu riskin pratikte nasıl ortaya çıktığını ve neden gerçek bir güvenlik riski olmadığını, daha çok bir düzenleme yorumu sorunu olduğunu aşağıda ayrıntılı olarak analiz edeceğiz.
Uyguladığımız ekran bütünlüğü kontrolleri:
Kriptografik dahil etme hakkında: WebAuthn “işlem görüntüleme” uzantıları (SPC) bugün yaygın olarak desteklenmemektedir. Taşınabilir temelimiz, imzanın bu değerlere taahhütte bulunması için challenge'ı işlem anlık görüntüsünden (ör. H(tutar ‖ alıcı ‖ txnId ‖ nonce)) türeterek güçlendirilmiş sunucu tarafı bağlamadır.
Her iki model de dışa aktarılamayan cihaz anahtarlarıyla açık anahtar kriptografisi kullanır ve her ikisi de imzalama işleminin kilidini açmak için yerel kullanıcı doğrulamasına dayanır. Her ikisinde de banka, kullanıcı doğrulamasından hemen önce tutarı ve alıcıyı banka kontrollü bir görünümde göstererek ödeme yapanın farkındalığını sağlar ve kimlik doğrulama kodunu bu ayrıntılara bağlayarak özgünlüğü sağlar — herhangi bir değişiklikte geçersiz kılar (RTS Mad. 5(1)(a–d)). RTS teknolojiden bağımsızdır ve tutar/alıcının bir işletim sistemi biyometrik penceresi içinde gösterilmesini gerektirmez; ödeme yapana gösterilmesini ve kodun bağlanmasını gerektirir (RTS Mad. 5). Her iki SCA unsuru tek bir cihazda yürütüldüğünde, Madde 9'un bütünlük ve ayırma gereklilikleri eşit şekilde uygulanır (RTS Mad. 9(2)–(3)). Son olarak, dinamik eşleştirme hesaplamasının konumu esnektir: bütünlük korunursa ve herhangi bir değişiklik kodu geçersiz kılarsa sunucu tarafında gerçekleştirilebilir (Soru-Cevap 2020_5366). Bunlar, düzenleyicilerin yerel biyometri ve PKI'yi zaten kabul ettiği aynı koşullardır — bu nedenle, aynı ödeme yapan farkındalığı ve bağlama kontrolleriyle uygulanan passkey'lerin eşdeğer bir temelde kabul edilmesi gerekir.
Peki, WebAuthn standardına göre basit passkey'ler dinamik eşleştirmenin amacını yerine getiriyor mu? Kısmen:
Passkey'lerle dinamik eşleştirmeye neden hala ihtiyaç var?
Özetle, passkey'ler işlem verilerine sıkı sıkıya bağlandığında ve güvenilir görüntüleme mekanizmalarıyla eşleştirildiğinde dinamik eşleştirmeyi karşılayabilir. Geriye kalan zorluk, kullanıcının gerçekte ne gördüğünü kanıtlamaktır.
Corbado, yukarıdaki ödeme yapanın rızasıyla ilgili hususları açıkça ele alan, dinamik eşleştirmeyle uyumlu bir çözüm sunar.
// TODO KARUNA'DAN MOCKUP'LARI SAĞLA VE ONLARI AÇIKLA
Süreç akışı:
Teknik detaylar:
challenge = H(tutar ‖ standartAlıcı ‖ txnId ‖ nonce)
UX politikaları:
Uyumluluk notu: Bu uçtan uca tasarım RTS Madde 5'i karşılar: ödeme yapan farkındalığı (banka kontrollü ekran), özgünlük ve benzersizlik (tutar/alıcıya bağlı tek seferlik kod), değişiklik durumunda geçersiz kılma (sıkı sunucu kontrolleri) ve tüm aşamalarda tutar/alıcı ve kodun gizliliği/bütünlüğü (RTS Mad. 5(1)(a–d), 5(2); SMS bütünlüğü için ayrıca Soru-Cevap 2018_4414'e bakınız). Faktör bağımsızlığı (Mad. 7–9), uygun korumalara sahip çok amaçlı cihazlarda cihaza bağlı sahiplik ve yerel kullanıcı doğrulaması yoluyla korunur (RTS Mad. 9(2)–(3)).
Not:* Web akışları için Corbado, Apple'ın geniş destek sağlaması durumunda isteğe bağlı olarak Secure Payment Confirmation'ı benimseyecek ve tutar ile alıcıyı kriptografik olarak tasdik eden güvenilir bir tarayıcı aracılı ekran ekleyecektir.
Endişe: Oltalama saldırıları Yanıt: Passkey'ler tasarımları gereği oltalama saldırılarına dayanıklıdır: meşru kaynağa bağlıdırlar ve paylaşılan sırlar içermezler, bu nedenle kimlik bilgileri OTP'lerin aksine sahte bir sitede toplanamaz. Trafiği benzer görünümlü bir alan adına yönlendiren bir saldırgan, bankanın kaynağı için geçerli bir imza alamaz. Dinamik eşleştirme bu vektörde daha az katkıda bulunur, ancak herhangi bir onayın amaçlanan tutar ve alıcıya özgü olmasını sağlamak için zorunlu kalır. Tamamlayıcı önlemler (oltalama eğitimi, giriş ve ödeme onaylarının net bir şekilde ayrılması, olağandışı ödeme bağlamları için anomali/risk puanlaması) riski daha da azaltır.
Endişe: Sosyal mühendislik / Yetkilendirilmiş Anlık Ödeme (APP) dolandırıcılığı Yanıt: Hiçbir kimlik doğrulayıcı, bir kullanıcının sahte bahanelerle (ör. “güvenli hesap” dolandırıcılıkları) bir ödemeyi yetkilendirmesini tamamen engelleyemez. Dinamik eşleştirme, kullanıcının alıcıyı ve tutarı açıkça görmesini sağlar ve rızanın güçlü kanıtını sunar, ancak ikna edilmiş bir ödeme yapanı geçersiz kılamaz. Telafiler arasında bağlamsal uyarılar (yeni alıcı, ilk büyük transfer), yüksek riskli alıcılar için bekleme süreleri veya gecikmeli yürütme, daha güçlü alıcı doğrulaması ve risk sinyallerinde ek güvenlik kontrolleri (ekstra onay) bulunur. Ödeme sonrası bildirimler ve hızlı itiraz kanalları, zararın tespit edilmesine ve kontrol altına alınmasına yardımcı olur. Gerçek zamanlı bağlamsal uyarılar (ör. yeni alıcı, ilk büyük transfer), yüksek riskli alıcılar için bekleme süreleri, daha güçlü alıcı doğrulaması ve ödeme sonrası bildirimler (“Y'ye X€ onayladınız”) ekleyerek tespiti ve müdahaleyi hızlandırıyoruz.
Endişe: Kötü amaçlı yazılım veya cihazın ele geçirilmesi Yanıt: Özel anahtarlar dışa aktarılamaz ve her imza için yerel kullanıcı doğrulaması gerektirir, bu nedenle kötü amaçlı yazılımlar kimlik bilgilerini kolayca sızdıramaz. Gerçekçi risk, tamamen ele geçirilmiş bir işletim sisteminde kullanıcı arayüzü aldatmacasıdır. Güvenli/doğrulanmış kullanıcı arayüzü (ör. korumalı onaylar), cihaz bütünlüğü kontrolleri/doğrulama ve yüksek riskli cihazları engelleme ve SPC veya mevcut olduğunda bir onay uzantısı gibi güvenilir onaylarla riski azaltın. Ele geçirme göstergeleri ortaya çıkarsa (katman tespiti, root/jailbreak), bant dışı yeniden doğrulama kullanın veya yürütmeyi reddedin. Tamamen ele geçirilmiş bir cihazda hiçbir tüketici yöntemi mükemmel değildir, ancak bu kontroller pencereyi önemli ölçüde daraltır.
Endişe: Tarayıcıdaki adam / oturum ele geçirme Yanıt: Kötü amaçlı uzantılar veya enjekte edilen komut dosyaları, meşru kaynakta eylemler başlatabilir. Kaynağa bağlı passkey'ler siteler arası oltalama saldırılarını durdurur. Dinamik eşleştirme, tutar/alıcıya yönelik perde arkası düzenlemelerinin başarısız olmasını sağlar. Kanalı CSP/kurcalama önleyici kontrollerle ve her onay için yeni, tek seferlik bir challenge gerektirerek güçlendiriyoruz.
Endişe: İç tehdit veya sunucu tarafı kurcalama Yanıt: Kimlik doğrulama yanıtı, orijinal tutar/alıcıya benzersiz bir şekilde bağlıdır, bu nedenle herhangi bir sunucu tarafı değişikliği doğrulamada başarısız olur. Denetim/inkar edilemezlik için kurcalamaya dayanıklı, değişmez bağlantı kayıtlarını (challenge, kimlik bilgisi, imza ve standartlaştırılmış tutar/alıcı) koruyun. İç riski azaltmak için kritik ödeme işleme yollarında görevlerin ayrılması ve dört göz kontrollerini uygulayın.
Endişe: Çalınan cihazlar / kimlik bilgisi hırsızlığı Yanıt: Sadece cihaza sahip olmak yeterli değildir: her imza için kullanıcı doğrulaması (biyometrik/PIN) gereklidir, işletim sistemi düzeyinde hız sınırlamaları ve kilitlemelerle birlikte. Her ödeme, yeni, işleme özgü bir challenge gerektirir; genel oturum belirteçleri rastgele ödemeleri yetkilendiremez. Uzaktan cihaz iptali, yeni cihaz kullanımında ek güvenlik adımı, coğrafi hız kontrolleri ve bildirimler (“Y'ye X€ yetkilendirdiniz”) gibi eklemeler kötüye kullanımı daha da kısıtlar.
Genel olarak: passkey'ler oltalama ve yeniden oynatma risklerini önemli ölçüde azaltır; dinamik eşleştirme, işlem bütünlüğünü garanti etmek, onayları tutar/alıcıya bağlamak ve kalan tehdit senaryolarında bilgili rızanın güçlü kanıtını sağlamak için temel olmaya devam eder.
Soru 1: Bir passkey kullanırken kullanıcının tutarı ve alıcıyı gerçekten görüp onayladığını nasıl kanıtlayabiliriz? Yanıt: Ödeme yapanın gösterimini banka kontrollü bir görünümde zorunlu kılıyoruz ve onayı tutar/alıcının sunucu tarafı anlık görüntüsüne bağlıyoruz. Passkey onayı (authenticatorData, clientDataJSON, imza), yalnızca o anlık görüntüden türetilen challenge için kabul edilir; herhangi bir değişiklik yeni bir challenge gerektirir. Kurcalamaya dayanıklı denetimimiz, onayı “Payee-ID Y'ye X€” ile ilişkilendirir ve sistemimizin ayrıntılar farklı olsaydı devam etmeyeceğini kaydeder. Desteklendiği durumlarda, SPC, kullanıcının görüntülenen ayrıntıları onayladığına dair kriptografik kanıt ekler.
Soru 1: Bir passkey kullanırken kullanıcının tutarı ve alıcıyı gerçekten görüp onayladığını nasıl kanıtlayabiliriz? Yanıt: Bu esasen inkar edilemezlik sorusudur. PSD2 kapsamında, dinamik eşleştirme kullanıcının neyi onayladığının farkında olmasını sağlamak için tasarlanmıştır. Bir passkey ile elimizde tuttuğumuz kanıt, kriptografik imza (kimlik doğrulama kodu) ve ilgili verilerdir (sunucumuzda hangi tutar/alıcıya bağlı olduğu). Politika gereği, işlem ayrıntılarını kullanıcıya kimlik doğrulamadan önce uygulama veya web sayfasında gösteririz. O ekranı/görünümü ve o belirli işlem için sonraki başarılı passkey kimlik doğrulamasını günlüğe kaydederiz. Bir anlaşmazlık durumunda, kullanıcının cihazının (örneğin) “ACME Corp.'a 100€” ile ilişkilendirilmiş bir challenge için geçerli bir imza ürettiğini ve herhangi bir ayrıntı farklı olsaydı sistemimizin devam etmeyeceğini gösterebiliriz. Uyumluluğumuz güvenli günlük kaydına dayanır: sistemlerimizin passkey yanıtını işlem verilerine bağlarken kurcalamaya karşı korumalı olduğundan emin oluruz.
Soru 2: Cihaz veya işletim sistemi ele geçirilirse ne olur? Kötü amaçlı yazılım işlemi veya passkey sürecini manipüle edebilir mi? Yanıt: Cihazın ele geçirilmesi, herhangi bir dijital bankacılık senaryosunda kritik bir tehdittir. İşletim sistemi kötü niyetliyse, kullanıcıyı yanıltmaya veya süreçleri ele geçirmeye çalışabilir. Ancak, bu en kötü durumda bile, passkey'ler bazı temel korumaları sürdürür. Özel anahtar kötü amaçlı yazılımlar tarafından çıkarılamaz. Kötü amaçlı yazılım, kullanıcının biyometrik/PIN'i olmadan passkey imzasını üretemeyeceği için bankaya karşı kullanıcıyı taklit edemez. Yapabileceği en fazla şey, kullanıcıyı sahte bahanelerle bir şeyi doğrulamaya itmektir. Dinamik eşleştirme burada bütünlük kontrolleri gerektirerek yardımcı olur: kötü amaçlı yazılım, işlem ayrıntılarını sonradan sessizce değiştiremez – yaparsa, imza doğrulanmaz. En zayıf nokta ekran/kullanıcı arayüzüdür: gelişmiş bir Truva atı, kullanıcının gördüğünü değiştirebilir (ör. temeldeki işlem başka bir alıcıya giderken “ACME Corp” görüntülemek). Bu, özellikle banka uygulaması güvenli kullanıcı arayüzü çerçeveleri kullanıyorsa, önemsiz bir iş değildir, ancak düşünülebilir. Tüm bunlara rağmen, cihazın ele geçirildiğine dair işaretler tespit edersek (olağandışı davranış, bilinen kötü amaçlı yazılım imzaları vb.), bant dışı doğrulamaya geri döner veya işlemi reddederiz. Özetle: Kullanıcının cihazı bir saldırgan tarafından tamamen ele geçirilmişse hiçbir çözüm %100 değildir. Passkey'ler + dinamik eşleştirme, saldırı yüzeyini önemli ölçüde azaltır (bir saldırgan sadece kimlik bilgilerini proxy yapamaz veya ağ verilerini değiştiremez; kullanıcı üzerinde gerçek zamanlı bir oyun oynamak zorunda kalır). İşletim sistemi ele geçirilirse, dinamik eşleştirme en azından olması gereken ile onaylanan arasındaki herhangi bir uyuşmazlığın arka ucumuz tarafından yakalanmasını sağlar.
Soru 3: Passkey'in kilidini açmak için bir biyometrik kullanılırsa, bu tek faktör mü yoksa iki faktör mü sayılır? 2 faktör kuralına uyuyor muyuz? Yanıt: Tek başına bir biyometrik, SCA için yeterli değildir – sadece bir biyometrik özellik faktörüdür. Ancak, bir passkey uygulamasında biyometrik tek başına değildir: cihazın sahipliği diğer faktördür. Kullanıcının biyometrisi, cihazda saklanan özel anahtarın kilidini açar. Sahiplik ve biyometrik özellik iki farklı kategoridir. Bu, birçok bankacılık uygulamasının SCA'yı nasıl karşıladığına benzer: telefona sahipsiniz (sahiplik) ve uygulamanın kilidini açmak için parmak izinizi veya yüzünüzü kullanırsınız (biyometrik özellik). EBA, cihaz bağlama artı biyometrik kombinasyonlarını uyumlu SCA olarak açıkça tanımıştır. Passkey senaryosu tam olarak bu kombinasyondur. Kullanıcı passkey'in kilidini açmak için biyometrik yerine bir PIN kullanmayı seçerse, o zaman bu sahiplik + bilgidir, bu da uyumludur. Tüm passkey işlemlerinde kullanıcı doğrulaması zorunlu kılıyoruz (yani kullanıcının her seferinde biyometrik/PIN sağlaması gerekir), bu nedenle sadece cihaza sahip olmanın yeterli olduğu bir durum yoktur. Dolayısıyla, passkey aracılığıyla her ödeme yetkilendirmesi, PSD2 tanımları kapsamında iki faktörlü bir olaydır.
Soru 4: Bir saldırgan bir passkey kimlik doğrulamasını yeniden kullanabilir veya verileri taşıma sırasında manipüle ederek dinamik eşleştirmeyi bir şekilde atlatabilir mi? Yanıt: Hayır. Passkey'ler ve dinamik eşleştirmenin birlikte güçlü bir şekilde çalıştığı yer burasıdır. Her WebAuthn kimlik doğrulaması, (her işlem için oluşturduğumuz) challenge'a bağlı olan ve alan adımızla sınırlı olan benzersiz bir imza üretir. Bir saldırgan bu imzayı farklı bir işlem için yeniden oynatamaz. İmzanın kendisi challenge nonce'unu içerir ve yalnızca orijinal olarak verildiği şey için geçerlidir. Bir saldırgan ağ iletişimini ele geçirseydi, imzayı geçersiz kılmadan tutarı veya alıcıyı değiştiremezdi (çünkü challenge veya işlem bağlamı artık eşleşmezdi). Bu, tartıştığımız MITM korumasıdır. Ayrıca, passkey imzaları kaynak verilerini içerir – tam web sitemiz/uygulama kaynağımıza gönderilmezlerse doğrulanmazlar, bu nedenle oltalama veya yönlendirme işe yaramaz. Kısacası, herhangi bir manipülasyon girişimi, dinamik eşleştirme kurallarına göre kimlik doğrulama kodunu geçersiz kılar. Bu aslında, kullanıcıların bazen genel bir kodu onayladığı ve isteğin kurcalanmış olma riskinin bulunduğu bazı mevcut OTP tabanlı akışlardan daha güvenlidir. Passkey'lerle, kullanıcı kimlik doğrulamasını belirli bir oturuma/işleme kriptografik olarak bağlarız.
Soru 5: SCA için WebAuthn/passkey'ler hakkında bilinen herhangi bir düzenleyici görüş var mı? Düzenleyicilerin passkey'leri uyumlu olarak kabul edeceğinden emin miyiz? Yanıt: Şu an itibariyle, EBA Soru-Cevap veya rehberliğinde WebAuthn veya “passkey'ler” terimi hakkında açıkça görüş yayınlamamıştır. Ancak, ortaya koydukları ilkelere dayanarak, passkey'ler kabul edilebilir yöntemler arasına açıkça girmektedir. EBA'nın 2019 görüşü esasen FIDO2 benzeri yaklaşımları öngörmüştür: sahiplik için, sahiplik kanıtı olarak uygun cihaz bağlama ile “açık/özel anahtar alışverişini” açıkça belirtmişlerdir. Bir WebAuthn passkey'i tam olarak budur – özel yarısı cihaza güvenli bir şekilde bağlı olan bir açık/özel anahtar çifti. Ayrıca “bir cihaz tarafından oluşturulan imza”ya geçerli bir sahiplik kanıtı olarak onay vermişlerdir. Dolayısıyla, passkey terimini kullanmasalar da, yöntem örnekleriyle kapsanmaktadır. Ayrıca, Avrupa'daki büyük ödeme oyuncularının passkey uygulamalarına (ör. PayPal) yöneldiğini gözlemledik, bu da bunun PSD2 uyumlu olduğuna dair bir güven seviyesi olduğunu göstermektedir. Bu örnek, dinamik eşleştirme ve genel gereklilikler karşılandığı sürece passkey'lerin uyumlu SCA akışlarının bir parçası olarak kabul edildiğini göstermektedir.
Soru 6: Passkey'ler oltalama saldırılarına dayanıklıysa dinamik eşleştirmeye hâlâ ihtiyaç var mı? Yanıt: Evet. Passkey'ler kaynaklar arası oltalama saldırılarını ortadan kaldırır, ancak PSD2 uzaktan ödeme başlatma için hâlâ dinamik eşleştirme zorunlu kılar. Dinamik eşleştirme, belirli tutarı ve alıcıyı SCA sonucuna bağlar ve herhangi bir değişikliği geçersiz kılar, bu da oltalama dışındaki yetkilendirme bütünlüğünü (ör. MITM/MITB/TPP değişimi) ele alır.
Corbado'nun çözümü Dinamik Eşleştirme ve PSD2 uyumludur. Kimlik doğrulama öncesi ödeme yapan ekranı, tutar ve alıcıya bağlı tek seferlik challenge, sıkı sunucu doğrulaması ve değişmez denetim, RTS Madde 5'in ödeme yapan farkındalığı, benzersizlik/özgünlük, değişiklik durumunda geçersiz kılma ve bütünlük/gizlilik gerekliliklerini birlikte karşılar. Faktör bağımsızlığı, EBA rehberliğiyle uyumlu olarak cihaza bağlı sahiplik ve UV (biyometrik veya PIN) aracılığıyla korunur.
Günümüzün OTP/SMS yöntemlerine kıyasla Corbado, oltalama ve aktarmaya karşı direnç, sessiz parametre kurcalamasının önlenmesi, daha güçlü inkar edilemez kanıt ve cihaz içi UV aracılığıyla azaltılmış sürtünme gibi önemli ölçüde daha iyi güvenlik ve kullanıcı sonuçları sunar. Kalan riskler (ör. sosyal mühendislik, ele geçirilmiş cihazlar) somut kontrollerle azaltılır ve eski yöntemlere göre daha dardır. Web için Corbado, platform desteği (özellikle Apple) geniş olduğunda SPC'yi benimseyebilir ve temel uyumluluk duruşunu değiştirmeden ekranın kriptografik kanıtını ekleyebilir.
Kısacası, Corbado'nun passkey tabanlı işlem yetkilendirmesi, PSD2 dinamik eşleştirmenin lafzına ve ruhuna uyar ve eski yaklaşımlara kıyasla dolandırıcılığa karşı dayanıklılığı ve denetlenebilirliği artırırken, ekosistem olgunlaştıkça gelecekteki geliştirmelere (SPC) açık bir yol sunar.
Pratikte, passkey'ler üç şeyi yaptığımızda dinamik eşleştirmeyi karşılar: kullanıcı doğrulamasından önce tutarı ve alıcıyı ödeme yapana gösteririz; bu kesin ayrıntılara özgü bir kimlik doğrulama kodu oluştururuz; ve herhangi bir değişiklikte kodu geçersiz kılarız (RTS Mad. 5(1)(a–d)). Bu, düzenleyicilerin yerel biyometri için zaten kabul ettiği ilkeleri yansıtır, ek olarak passkey'lerin işletim sistemi yerel olması ve ek bir uygulama olmadan web ve uygulama kanallarında çalışması rahatlığıyla birlikte. Kaynak bağlama ile birleştirildiğinde, sahte istekleri yüzeye çıkarmazlar — yalnızca orijinal siteden veya uygulamadan gelen meşru istemler kullanıcıya görünür.
Related Articles
Table of Contents