Bu sayfa otomatik olarak çevrildi. Orijinal İngilizce sürümü buradan okuyun.
Donanıma bağlı geçiş anahtarları (hardware-bound passkeys) oturum açmanın en güvenli yoludur, ancak tüketici uygulamalarında neredeyse hiç kimse bunları kullanmıyor. Güvenlik anahtarı üreticileri ve akıllı kart üreticileri bu form faktörünü yıllardır öne çıkarıyor. Buna rağmen, FIDO Alliance Authentication Barometer 2024, tüketici bankacılığında donanıma bağlı geçiş anahtarı aktivasyonunun 2025'te hâlâ yüzde 5'in altında olduğunu gösteriyor.

Authentication Analytics Whitepaper’ı. Passkey programları için pratik rehberler, geçiş kalıpları ve KPI'lar.
Bunun nedeni basittir. StatCounter'a göre Apple ve Google mobil pazar payının yüzde 99'undan fazlasını kontrol ediyor ve kullanıcının ilk olarak hangi geçiş anahtarı türünü göreceğine onlar karar veriyor. Dolayısıyla tüketici yarışını en güçlü anahtara sahip şirket kazanmayacak. Donanımı yazılım, veri ve dağıtımla birleştiren şirket kazanacak.
Donanıma bağlı geçiş anahtarları, özel anahtarı fiziksel bir güvenli elemanın içinde kilitli kalan FIDO2 kimlik bilgileridir. Anahtar asla cihazdan ayrılmaz. Senkronize geçiş anahtarları ise aynı FIDO2 kriptografisini kullanır ancak anahtarı iCloud Keychain, Google Password Manager veya üçüncü taraf bir yönetici aracılığıyla bulut üzerinden cihazlarınız arasında kopyalar. W3C WebAuthn Level 3 spesifikasyonu her ikisini de farklı bir depolama politikasına sahip aynı kimlik bilgisi türü olarak ele alır. Sektör ayrıca donanıma bağlı geçiş anahtarlarını "cihaza bağlı geçiş anahtarları" veya "donanıma bağlı WebAuthn kimlik bilgileri" olarak da adlandırır. Bu makalede her üçü de eşanlamlı olarak kullanılmıştır.
Yaygın bir yanılgı, telefon veya dizüstü bilgisayardaki güvenli bir eleman tarafından desteklenen her geçiş anahtarının donanıma bağlı olduğudur. Uygulamada, Apple Secure Enclave ve Android StrongBox, varsayılan olarak iCloud Keychain veya Google Password Manager aracılığıyla senkronize edilen geçiş anahtarlarını barındırır; bu nedenle özel anahtar buluttan kurtarılabilir (recoverable). Bugün tüketici pazarında anahtarı kesinlikle yerel tutan tek güvenli eleman Windows Hello TPM'dir ve Microsoft bile Edge içinde senkronizasyona doğru ilerlemektedir. Windows Hello ekstra donanım satın alımı gerektirmediğinden ve dizüstü bilgisayara yerleşik olduğundan, bu makale onu donanıma bağlı tüketici yarışı dışında tutmakta ve özel güvenlik anahtarlarına, FIDO2 akıllı kartlarına ve kripto cüzdanlarına odaklanmaktadır.
Bu tek fark - anahtarın donanımdan ayrılıp ayrılamayacağı - NIST güvence seviyesinden kurtarma akışına kadar neredeyse tüm alt özellikleri belirler. NIST SP 800-63B donanıma bağlı geçiş anahtarlarını en yüksek seviye olan AAL3'e yerleştirirken, senkronize geçiş anahtarları AAL2 ile sınırlıdır. Bu tek adımlık fark, PSD2, PSD3, NYDFS Part 500, Hindistan'daki RBI 2024 ve APRA CPS 234 dahil olmak üzere, sahiplik faktörü (possession factor) zorunluluğu arayan düzenleyiciler için önemlidir.
Senkronize geçiş anahtarları varsayılan konumu aldı çünkü Apple ve Google bunları önce piyasaya sürdü ve istemleri (prompts) onlar kontrol ediyor. Apple'ın geliştirici sürüm notlarına göre Apple, 2021'de iCloud Keychain geçiş anahtarı desteğini ekledi, Google Password Manager onu 2022'de takip etti ve her ikisi de senkronize kimlik bilgilerini doğrudan otomatik doldurma çubuğunda göstermek için WebAuthn Conditional UI kullandı. Bir donanım kimlik doğrulayıcısı (authenticator), her varsayılan akışta bir ila üç tık daha derinde yer alır.
FIDO Alliance Online Authentication Barometer 2024, küresel çapta tüketicilerin yüzde 64'ünün geçiş anahtarlarını fark ettiğini ve yüzde 53'ünün en az bir hesapta geçiş anahtarlarını etkinleştirdiğini bildiriyor. Bu kayıtların neredeyse tamamı senkronize anahtarlardır.
Bu makalede "tüketici" CIAM (Müşteri Kimlik ve Erişim Yönetimi) anlamına gelmektedir. Bir bankaya, bir kripto borsasına, bir devlet cüzdanına veya bir içerik üretici platformuna giriş yapan dış müşterilerden bahsediyoruz. Donanıma bağlı geçiş anahtarlarının halihazırda hakim olduğu iş gücü girişinden bahsetmiyoruz. Asıl ilginç olan soru, bundan sonra hangi tüketici yolculuklarının açılacağı ve buraya ilk kimin ulaşacağıdır.
Yarış, tüketicilerin fiilen edinmesi gereken iki form faktörünü ve üç dağıtım yolunu kapsıyor.
İyi donanım gereklidir, ancak artık yeterli değildir. En güçlü çipe sahip satıcı tüketici benimsemesini otomatik olarak kazanmayacaktır. Gerçek darboğazlar silikonun üstünde yer alıyor: Tarayıcı istemleri, farklı Android telefonlardaki NFC yığınları, cihaz kaybından sonra kurtarma tasarımı ve tüketici dağıtımı. Kazanan, donanımı benimseme mühendisliği ve geçiş anahtarı gözlemlenebilirliği ile birleştiren şirket olacaktır.
Bu makalenin geri kalanı tarihi, oyuncuları, engelleri, gerçek dünyadaki kullanım senaryolarını ve kurumsal (enterprise) pazardan çıkıp tüketici (consumer) pazarına girmek isteyen her şirket için pratik bir başucu kitabını ele alıyor.
Son makaleler
♟️
Donanıma Bağlı Geçiş Anahtarları: Asıl Yarış Benimseme
♟️
Dünya Geçiş Anahtarı Günü 2026: Geçiş Anahtarı Karşılaştırması Yayınlandı
♟️
Büyük Ölçekte B2C için Parolasız Kimlik Doğrulama: 2026 Rehberi
📖
Passkey Sağlayıcıları: Türleri, AAGUID ve Benimseme
🔑
Mobil Sürücü Belgeleri Kullanıma Sunuldu: Kapsamlı mDL Rehberi
Donanıma bağlı kimlik bilgileri yeni bir şey değil. FIDO'dan yaklaşık 30 yıl daha eskiler. PKI akıllı kartları 1990'larda NIST FIPS 201 PIV standardı ile standartlaştırılarak devlet kurumlarına geldi. RSA SecurID token'ları kurumsal VPN'lerde onu izledi. EMV çipli ve PIN'li kartlar 2002'de ödemelere ulaştı. EMVCo bugün dolaşımda 12 milyardan fazla EMV kartı olduğunu bildiriyor; bu da ödeme kartlarındaki çipi tarihteki en büyük dağıtık donanım kriptografi platformu yapıyor.
IDEMIA, Thales ve Infineon tarafından yılda 3 milyardan fazla çip üretilen aynı güvenli eleman tedarik zinciri, şimdi FIDO2 akıllı kartlarının içindeki silikonu üretiyor. Donanım kimlik doğrulayıcılarını FIDO2'ye taşıyan üç büyük sektörel değişim, 2014 ile 2018 yılları arasında sadece dört yıl içinde gerçekleşti.
FIDO Alliance, 2014 yılında çeşitli güvenlik anahtarı satıcıları tarafından gönderilen ilk donanım token'ları ile FIDO U2F'i başlattı. Krebs on Security'ye göre Google, U2F anahtarlarını 2017 yılına kadar 89.000'den fazla çalışanına dağıttı ve ertesi yıl oltalama (phishing) kaynaklı sıfır hesap ele geçirme vakası bildirdi. Ancak U2F sadece ikinci bir faktördü. Kullanıcıların hâlâ bir parolası vardı ve donanıma dokunmak yalnızca fazladan bir adımdı. Form faktörü kurumsal kaldı: Google personeli, devlet kurumları ve bir avuç kripto borsası için küçük bir USB anahtarı.
FIDO2 ve WebAuthn, 2018'de U2F'i tam bir parolasız çerçeveye dönüştürerek bunu değiştirdi. Eskiden ikinci bir faktörü destekleyen aynı güvenli eleman, artık birincil oturum açma kimlik bilgisini destekleyebiliyordu.
Mayıs 2022'de Apple, Google, Microsoft ve FIDO Alliance, FIDO Alliance Authenticate konferansında ortaklaşa "geçiş anahtarı (passkey)" markasını piyasaya sürdü. Fikir, tüketicilerin hem senkronize hem de cihaza bağlı FIDO2 kimlik bilgileri için anlayabileceği tek ve basit bir kelime kullanmaktı.
Apple'ın geliştirici sürüm notlarına göre Apple, iCloud Keychain geçiş anahtarı senkronizasyonunu Eylül 2022'de iOS 16'da kullanıma sundu. Kimlik (Identity) bloguna göre Google bunu Ekim 2022'de Android 9 ve üzerinde takip etti.
Microsoft bu üçlü arasında en geride kalandı. Windows Hello belgelerine göre Windows Hello, 2015'ten bu yana TPM'e ve cihaza bağlı kimlik bilgileri sunuyordu, ancak tüketici hesapları yıllarca geçiş anahtarlarını cihazlar arasında senkronize edemedi. Microsoft, tüketici Microsoft hesapları için geçiş anahtarı desteğini ancak Mayıs 2024'te ekledi ve Microsoft Edge Password Manager içindeki senkronize geçiş anahtarları daha da geç, 2025'te geldi. Dolayısıyla, Apple ve Google senkronize tüketici geçiş anahtarları konusunda iki ila üç yıllık bir başlangıç avantajına sahipken, Microsoft kendi tarayıcısında cihazlar arası senkronizasyonu hâlâ yakalamaya çalışıyor.
Donanım satıcıları, dört büyük oyuncunun yaptığı bu büyük marka değişiminin güvenlik anahtarlarına ve akıllı kartlara olan talebi artırmasını bekliyordu. Ancak öyle olmadı. FIDO Alliance Barometresine göre, senkronize geçiş anahtarları yeni tüketici kayıtlarının neredeyse tamamını içine çekti.
18 ay içinde ekosistem iki farklı yola ayrıldı. Tüketici yolunda, Apple ve Google'ın kendi yöneticileri (managers) etrafında varsayılan akışı oluşturduğu senkronize geçiş anahtarları hakimdi. Kurumsal yolda ise, BT departmanlarının iş gücü kimliği için güvenlik anahtarları veya FIDO2 akıllı kartları satın aldığı donanıma bağlı geçiş anahtarları hakimdi. FIDO Alliance, bu kurumsal pazarın yıllık donanım kimlik doğrulayıcı harcamasını 1 milyar ABD dolarının üzerinde değerlendiriyor.
Donanım satıcıları tüketiciden asla vazgeçmedi. Asıl soru, hâlâ inandırıcı bir yolları olup olmadığı ya da işletim sistemi (OS) katmanının onları tamamen dışarıda bırakıp bırakmadığıdır.
Alan için iki form faktörü yarışıyor. Güvenlik anahtarları, meraklılara ve kurumlara doğrudan satışta lider. Akıllı kartlar bankalar aracılığıyla en büyük dağıtım kanalına sahip: EMVCo istatistiklerine göre her yıl 1,5 milyardan fazla EMV kartı çıkarılıyor.
Rekabet eden satıcılar iki kampa ayrılıyor. Güvenlik anahtarı üreticileri doğrudan son kullanıcılara ve işletmelere USB veya NFC anahtarları satıyor. Akıllı kart ve güvenli eleman üreticileri ise bankaların ihraç ettiği çipleri ve kartları üretiyor. Her bir kamp farklı bir birim maliyet sorunuyla karşı karşıya ve hiçbiri tüketici dağıtım açığını tek başına çözemedi.
Bu segmentte çeşitli güvenlik anahtarı üreticileri rekabet ediyor. Modern güvenlik anahtarları tipik olarak USB-A, USB-C, NFC ve Lightning üzerinden FIDO2, FIDO U2F, akıllı kart PIV, OpenPGP ve OTP'yi destekler; bazıları ek olarak cihaz üzerinde bir parmak izi sensörü de sunar. Aşağıdaki tablo, tüketici ve kurumsal pazardaki en önemli satıcılara genel bir bakış sunmaktadır.
| Satıcı | Merkez | Önemli Ürünler | Bağlantılar | Önemli Açı |
|---|---|---|---|---|
| Yubico | İsveç / ABD | YubiKey 5, YubiKey Bio, Security Key | USB-A, USB-C, NFC, Lightning | En büyük doğrudan tüketiciye yönelik marka, geniş protokol desteği |
| Feitian | Çin | ePass, BioPass, MultiPass | USB-A, USB-C, NFC, BLE | Küresel birim hacmine göre en büyük rakip, Google Titan için OEM |
| Token2 | İsviçre | T2F2, Bio3 | USB-A, USB-C, NFC | Uygun fiyatlı, PIN+ ve biyometrik varyantlar |
| ABD | Titan Security Key | USB-C, NFC | Gelişmiş Koruma'nın temeli, Feitian tarafından üretiliyor | |
| OneSpan | ABD | DIGIPASS FX1 BIO | USB-A, USB-C, NFC, BLE | Bankacılık odaklı, isteğe bağlı parmak izi sensörü |
| Identiv | ABD | uTrust FIDO2 | USB-A, USB-C, NFC | Kurumsal ve devlet akıllı kart mirası |
| Kensington | ABD | VeriMark Guard | USB-A, USB-C | Biyometrik parmak izi okuyucuları, genel perakende dağıtımı |
Üreticilerin fiyatlandırma sayfalarına göre tek bir cihazın maliyeti 40 ila 80 ABD dolarıdır; bu da kurumsal bir ortamda yönetilebilir bir durumken, tüketici ölçeğinde benimsenmeyi öldürmektedir. Bu fiyat etiketiyle birlikte gelen NFC, kurtarma ve dağıtım sorunları bölüm 4'te ayrıntılı olarak ele alınmaktadır.
Akıllı kart üreticileri, banka tarafından ihraç edilen FIDO2 segmentinde rekabet ediyor. Satıcı ortamı kart üreticileri ve çip tedarikçileri olarak ikiye ayrılıyor. (Arculus FIDO2 ürününü piyasaya süren) CompoSecure, IDEMIA, NagraID, Feitian ve TrustSEC gibi kart üreticileri FIDO2 kartlarının kendilerini üretir. Çip tedarikçileri, yani üç dev güvenli eleman üreticisi IDEMIA, Thales ve Infineon, çoğu kartın içindeki güvenli elemanları üretir. IDEX Biometrics, bir akıllı kartı biyometrik akıllı karta dönüştüren kart üzeri parmak izi sensörünü tedarik eder.
Kart ihraççılarına yönelik dağıtım, mevcut ödeme kartı tedarik zinciri aracılığıyla zaten çözülmüş durumdadır. Buradaki asıl zorluk, ihraççıları birim maliyet primini üstlenmeye ikna etmek ve NFC dokunuşunun cihazlar arasında güvenilir bir şekilde çalışmasını sağlamaktır.
Bir FIDO2 akıllı kartı, metal veya biyometrik bir kart gövdesinin 5 ila 15 ABD doları tutarındaki taban maliyetine 2 ila 5 ABD doları daha ekler. Juniper Research 2024'e göre, dünya çapında sevk edilen biyometrik ödeme kartları 2027 yılına kadar 140 milyon adedi aşacaktır.
Diğer birkaç ürün, her iki form faktörüne de tam olarak uymadan aynı kullanım durumu için rekabet eder. Ledger 7 milyondan fazla Nano cüzdan (wallet) sevk etmiştir; Trezor ise 2 milyondan fazla. Her ikisi de kripto depolamanın üzerinde ikincil bir özellik olarak FIDO2 sunar. Apple Secure Enclave ve Android StrongBox gibi telefondaki güvenli elemanlar, teknik olarak özel anahtarı donanımla korur. Ancak Apple ve Google geçiş anahtarlarını varsayılan olarak iCloud Keychain ve Google Password Manager üzerinden senkronize ettiğinden, kullanıcının gördüğü davranış donanıma bağlı bir geçiş anahtarı değil, senkronize bir geçiş anahtarıdır. Halka açık açıklamalara göre, Token Ring ve Mojo Vision yüzükleri gibi giyilebilir kimlik doğrulayıcıların (authenticators) sevkiyatı 100.000 birimin altında kalmıştır.
Başka bir deyişle, tüketici yarışı aslında güvenlik anahtarları ile akıllı kartlar arasında geçen iki yönlü bir rekabettir; kripto cüzdanları üçüncü bir dikey alan, giyilebilir cihazlar ise yüzde 1'in altında bir dipnottur.
Canlı demo ile passkeys deneyin.
Tüketici pazarlarında donanıma bağlı geçiş anahtarı benimsenmesini dört yapısal karşı rüzgar engelliyor: İşletim sistemi (OS) ve tarayıcı istem (prompt) hiyerarşisi, Android üzerinde NFC parçalanması, cihaz kaybı sonrası zorlu kurtarma süreci ve doğrudan tüketiciye maliyet. Bunların hiçbiri bir donanım satıcısı tarafından tek başına düzeltilemez.
Apple'ın AuthenticationServices'i varsayılan olarak iCloud Keychain'i kullanır. Bir güvenen taraf (relying party) authenticatorAttachment değerini cross-platform olarak ayarlasa bile, kullanıcının önce platform ekranını kapatması gerekir. Google'ın Credential Manager'ı Android'de Google Password Manager ile aynısını yapar. StatCounter'a göre Safari ve Chrome birlikte mobil tarayıcı payının yaklaşık yüzde 84'ünü elinde tutuyor, bu nedenle tüm tüketici webi için istem (prompt) kullanıcı deneyimini (UX) fiilen iki satıcı belirliyor.
StatCounter üzerindeki küresel mobil pazar payı ile karşılaştırılan toplam güvenlik anahtarı sevkiyat verilerine dayanarak, tüketicilerin yüzde 99'undan fazlasının özel bir güvenlik anahtarına sahip olmaması nedeniyle, tarayıcılar donanım anahtarı kullanıcı deneyimine (UX) yeterince yatırım yapmıyor. Bu bir kısır döngü yaratır. Kötü UX düşük benimsenmeye yol açar. Düşük benimsenme yatırım yapılmaması demektir. Yatırım olmaması ise kötü UX'e yol açar.
Android'de NFC davranışı üreticiler arasında büyük farklılıklar gösterir. Samsung, Xiaomi, Oppo ve Google Pixel, Android Open Source üzerinde farklı NFC yığınları (stacks) sunar. Android Issue Tracker'a göre, bazı Android 14 sürümleri 2024'te birkaç ay boyunca üçüncü taraf geçiş anahtarı sağlayıcısı (passkey provider) desteğini bile bozmuştur. Pixel 8'de sorunsuz okunan bir FIDO2 akıllı kartı, Galaxy S23 Ultra'da başarısız olabilir ve Xiaomi 14'te yine farklı davranabilir. Google Android Compatibility Program'dan gelen hiçbir merkezi test programı, tüketicilere ulaşmadan önce bu gerilemeleri yakalayamaz.
Senkronize geçiş anahtarları, kullanıcı yeni bir cihazda oturum açtığında otomatik olarak kurtarılır. Donanım kimlik bilgileri ise bunu yapamaz. Güvenlik anahtarını kaybeden veya akıllı kartını kıran bir kullanıcının hesap kurtarma işleminden veya genellikle daha az güvenli olan yöntemlerden geçmesi gerekir. Verizon 2024 Data Breach Investigations Report, ihlallerin yüzde 68'inin, kimlik bilgisi kurtarmanın kötüye kullanımı da dahil olmak üzere kötü niyetli olmayan bir insan faktörü içerdiğini bulmuştur. NIST SP 800-63B de hesap kurtarmanın kimlik doğrulama ihlaline giden yaygın bir yol olduğu konusunda açıkça uyarır. Dolayısıyla, donanıma bağlama ancak kurtarma kanalı kadar güçlüdür; bu da güvenen tarafın (relying party) silikon satıcısı kadar güvenlik yükü taşıdığı anlamına gelir.
Üretici fiyatlandırma sayfalarına göre tüketici sınıfı bir güvenlik anahtarı perakende olarak 40 ila 80 ABD doları arasında satılmaktadır. Hesabının risk altında olduğunu düşünmeyen bir tüketici basitçe bu parayı ödemeyecektir. Maliyeti üstlenen bankalar ve kripto borsaları cihazları ücretsiz verebilir, ancak bu durumda destek yükünü de onlar üstlenir. Bir kredi kartıyla birlikte sunulan akıllı kartlar, kart başına 5 ila 15 ABD doları olan temel maliyetin üzerine 2 ila 5 ABD doları ekler (Bkz. CompoSecure yatırımcı materyalleri dahil olmak üzere halka açık akıllı kart satıcısı açıklamaları).
Bu dört engel, FIDO Alliance Barometresi'ne göre donanım bir seçenek olarak sunulduğunda bile, senkronize geçiş anahtarlarının finansal hizmetlerdeki tüketici kayıtlarının neden yüzde 95'inden fazlasını oluşturduğunu açıklıyor.
Igor Gjorgjioski
Head of Digital Channels & Platform Enablement, VicRoads
We hit 80% mobile passkey activation across 5M+ users without replacing our IDP.
See how VicRoads scaled passkeys to 5M+ users — alongside their existing IDP.
Read the case studyÜç tüketici kategorisi, insanlara özel donanım taşımaları için gerçek bir neden sunar: Bankacılık ve ödemeler, bireysel kripto saklama ve yüksek değerli hesaplar. Bunların her biri güçlü bir itici gücü, inandırıcı bir dağıtım yolunu ve sürtünmeyi haklı çıkaracak kadar ciddi sonuçları bir araya getirir. Bu üç segmentin dışında, genellikle kolaylık açısından senkronize geçiş anahtarları kazanır.
Bankalar en doğal dağıtım kanalıdır. Zaten müşterilere fiziksel kartlar gönderiyorlar. Ayrıca PSD2, PSD3, EBA Opinion on SCA, RBI 2FA, NYDFS Part 500 ve APRA CPS 234 kuralları altında faaliyet gösteriyorlar. Bu kuralların birçoğu, senkronize geçiş anahtarlarının açıkça karşılamadığı, kriptografik bir sahiplik faktörü gerektirmektedir.
"Kredi kartı olarak akıllı kart" tezi işe yarar çünkü kart zaten mevcuttur. CompoSecure 10-K raporuna göre, metal kart basan bir banka kart başına 5 ila 15 ABD doları ödüyor. Juniper Research'ün biyometrik kart maliyet analizine göre FIDO2 eklemek bunu 7 ila 20 ABD dolarına çıkarıyor. Bu tek kart daha sonra çip-ve-PIN, temassız NFC ödeme, ATM para çekme, çevrimiçi bankacılık girişi ve yüksek değerli 3DS işlem onayını gerçekleştirir. Tüketiciye asla "donanım kimlik doğrulayıcı ister misiniz?" diye sorulmaz. Kart basitçe postayla gelir.
Kripto kullanıcıları zaten donanım taşıma fikrini kabul ediyor. Ledger 7 milyondan fazla Nano cihaz sevk etti ve kurumsal sayfasına göre 4 milyar ABD dolarının üzerinde kümülatif donanım geliri bildirdi. Trezor ise 2 milyondan fazla ünite sevk etti. Güvenlik anahtarları, kripto borsa MFA'sında (Çok Faktörlü Kimlik Doğrulama) da köklü bir konuma sahiptir; Coinbase, Kraken ve Binance FIDO2 anahtarlarını desteklemektedir.
Bir donanım cüzdanına FIDO2 eklemek artımlı bir mühendislik çalışmasıdır. 50.000 dolarlık bir portföyü koruyan 100 dolarlık bir cihaz, taşımaya kesinlikle değer. Kripto, kullanıcıların kendi inisiyatifleriyle donanım satın aldıkları tek tüketici kategorisi olmaya devam etmektedir.
Daha küçük bir tüketici grubu, ele geçirilmesi geri döndürülemez olan hesapları korur. Tipik örnekler arasında birincil e-posta, devlet kimlik cüzdanları, YouTube veya Twitch'teki içerik üretici hesapları ve gazetecilik kimlik bilgileri bulunur. Google'ın Gelişmiş Koruma Programı (Advanced Protection Program), bu kohortu "gazeteciler, insan hakları çalışanları ve siyasi kampanya personeli gibi yüksek riskli kullanıcılar" olarak tanımlar.
OpenAI, Nisan 2026'da ChatGPT için Advanced Account Security (Gelişmiş Hesap Güvenliği) programı ile aynı oyun kitabını izledi ve Yubico ile yaklaşık 68 ABD dolarına ortak markalı bir YubiKey C NFC ve YubiKey C Nano ikili paketi sundu. Program parola, e-posta veya SMS ile oturum açmayı tamamen devre dışı bırakır ve geçiş anahtarları veya fiziksel güvenlik anahtarları gerektirir; gazetecileri, seçilmiş yetkilileri, muhalifleri ve diğer yüksek riskli ChatGPT kullanıcılarını hedefler. Kaç kullanıcının bu ekstra katman için 68 dolar ödeyeceğini söylemek için henüz çok erken, ancak yüksek değerli tüketici hesaplarının kripto ve bankacılık dışında gönüllü donanım benimsemesini sağlayıp sağlayamayacağının şimdiye kadarki en net testidir.
Cisco'nun 2024 Siber Güvenlik Hazırlık Endeksi (Cybersecurity Readiness Index) de kuruluşların sadece yüzde 3'ünün olgun bir güvenlik duruşuna sahip olduğunu bulmuştur. GAO 2024 siber güvenlik raporu, hesapların ele geçirilmesini federal siber güvenlik risklerinin ilk beşi arasında göstermektedir; bu da bu korumaya ihtiyaç duyan tüketicilerin havuzunu orijinal gazetecilik nişinin çok ötesine genişletmektedir.

Bankacılık Passkeys Raporu. Passkey programları için pratik rehberler, geçiş kalıpları ve KPI'lar.
En iyi donanıma sahip olmak tüketici pazar payını garanti etmez. Bir donanım satıcısı ile uçtan uca tüketici ürünü arasında beş boşluk (gap) vardır: Dağıtım, ilk katılım (onboarding), kurtarma, cihazlar arası yolculuklar ve ölçüm. Her boşluk, silikon tasarımının dışında kalan beceriler gerektirir.
Bu beş boşluğu kendi ürünü içinde çözen satıcılar, uçtan uca kimlik doğrulama platformlarına dönüşürler. Bunu yapmayanlar bileşen işinde kalır ve başkasının platformuna satış yaparlar.
Benimseme mühendisliği, donanıma bağlı geçiş anahtarlarını kaydı artıran, her seremoniyi ölçen ve bozuk yolları atlayarak yönlendiren bir yazılımla eşleştirmek anlamına gelir. Bu faaliyetlerin hiçbiri donanımla ilgili değildir. Tüketici pazarlarında kazanmak için dördü de gereklidir ve ancak kapalı bir döngü olarak çalışırlar. Aşağıdaki diyagram, dört faaliyetin birbirini nasıl beslediğini göstermektedir.
FIDO Alliance Authentication Barometer 2024, tüketicilerin yüzde 53'ünün en az bir hesapta geçiş anahtarlarını etkinleştirdiğini bildirmektedir, ancak düzenlemeye tabi yolculuklarda donanıma bağlı aktivasyon hâlâ yüzde 5'in altındadır. Bu 10 katlık bir farktır ve benimseme mühendisliği bunu kapatan şeydir. W3C WebAuthn çalışma grubu bu farkı bir spesifikasyon sorunu olarak değil, bir dağıtım sorunu olarak ele almaktadır.
Huni düzeyinde, geçiş anahtarı gözlemlenebilirliği "kullanıcı oturum aça tıklar"dan "oturum token'ı verilir"e kadar her bir adımı ölçer. Bu enstrümantasyon olmadan, bir ekip "kullanıcı donanım seçeneğini görmedi", "kullanıcı gördü, dokundu ve NFC başarısız oldu" ile "kullanıcı seremoniyi tamamladı ancak güvenen taraf sonucu reddetti" arasındaki farkı anlayamaz.
Huni telemetrisi size gerçekten önemli olan metrikleri verir: Donanım-geçiş anahtarı aktivasyon oranı, cihaza göre donanım-geçiş anahtarı başarı oranı, tamamlama süresi ve adıma göre terk etme (abandonment). W3C WebAuthn Level 3 spesifikasyonu bir seremoninin döndürebileceği 14 farklı hata kodunu tanımlar, ancak FIDO Alliance Authenticate 2024 dağıtım konuşmalarına göre üretimdeki dağıtımların çoğu bunların beşinden daha azını enstrümante etmektedir.
Tek bir kimlik doğrulama başarısız olduğunda, destek ekiplerinin tam olarak ne olduğunu görmesi gerekir. Oturum düzeyinde teşhisler; aktarım tipini (NFC, USB veya BLE), CTAP hata kodunu, tarayıcıyı, işletim sistemi sürümünü, cihaz üreticisini ve seremonideki her adımın zamanlamasını yakalar. FIDO CTAP 2.1 spesifikasyonu, kimlik doğrulayıcıların döndürebileceği 20'den fazla hata kodunu tanımlar ve bunlar W3C WebAuthn Level 3 spesifikasyonunda belirli kullanıcı kurtarma eylemleriyle eşleştirilir.
Bu telemetri olmadan, destek temsilcisi yalnızca "oturum açma başarısız oldu" mesajını görür ve hesap kurtarma işlemine başlayabilir.
Bazı cihaz ve işletim sistemi kombinasyonları sürekli olarak bozulur. Büyük dağıtımlardan elde edilen gerçek dünya verileri, tekil bozuk eşleşmelerde yüzde 40 ila 90 oranında iptal (abort) oranları göstermektedir; yaygın modeller Android Issue Tracker ve FIDO Alliance Authenticate 2024 konuşmalarında belgelenmiştir.
Bilinen bozuk kombinasyonlarda donanım seçeneğini gizleyen ve en iyi ikinci yola yönlendiren yönlendirme mantığı, kullanıcıları hata senaryosunun dışında tutar. Ancak bu yönlendirme kararlarını yalnızca, OpenSignal cihaz veritabanı tarafından izlenen yaklaşık 24.000 farklı Android cihaz modeli arasındaki bozuk eşleşmeleri gözlemlenebilirlik verileri belirledikten sonra alabilirsiniz.
Gartner kimlik programları araştırmasına göre, bankalar ve fintech'ler tipik olarak 6 ila 12 aylık döngülerde pilot uygulamalar ve tam dağıtımlar yürütürler. Kazanan platform, gözlemlenebilirlik verilerini haftalık sürüm notlarına, hata düzeltmelerine ve istikrarlı bir şekilde artan başarı oranlarına dönüştürür. Üç aylık incelemelerle yapılan statik dağıtım, sürekli yinelemeye kaybeder.
Kaç kişinin gerçekten passkeys kullandığını görün.
Hiçbir saf donanım satıcısı tüketici yarışını kazanamaz. Tüketici kimlik doğrulama platformu rolü için üç arketip rekabet ediyor: Bankalar ve ihraççılar, yazılım katmanları oluşturan donanım satıcıları ve işletim sistemi (OS) platformları. Bankalar, fiziksel dağıtıma sahip oldukları ve PSD2 ile NYDFS Part 500'den yasal güvenceleri olduğu için bugün lider durumdalar. İşletim sistemi platformları sattıkları her telefonun ve dizüstü bilgisayarın içinde zaten silikona sahiptir, ancak Apple ve Google geçiş anahtarlarını varsayılan olarak senkronize ettiği sürece, donanıma bağlı geçiş anahtarlarında değil, senkronize geçiş anahtarlarında rakiplerdir.
Bankalar bugün tüketici donanımına bağlı geçiş anahtarı pazarına liderlik ediyor. Dört avantaj onların lehine birleşiyor. Zaten fiziksel kart basıyorlar. PSD2, PSD3, NYDFS Part 500, RBI ve APRA CPS 234'den yasal güvenceleri var. Tüketici güvenine sahipler. Ve halka açık akıllı kart satıcısı açıklamalarına göre, portföyleri genelinde 2 ila 5 ABD doları birim maliyet primini absorbe edebilirler.
Bu dört avantajı benimseme mühendisliğiyle birleştiren bankalar, geçiş anahtarı etkin müşterilerinden çok yıllı elde tutma (retention) sağlarlar. Bir donanım ürünü satın alan ve işin orada bittiğini varsayan bankalar ise sektörün son iki yıldır bildirdiği aynı tek haneli aktivasyon oranlarına ulaşır.
İkinci arketip, aynı zamanda bir yazılım katmanı da oluşturan donanım satıcısıdır. Çeşitli güvenlik anahtarı ve akıllı kart üreticileri bu geçişe başladılar, ancak ne tür bir yazılım sundukları konusunda kesin olmakta fayda var. Bu ürünlerin çoğu, tüketici benimseme açığını kapatmak için gereken türden huni düzeyinde geçiş anahtarı gözlemlenebilirliği (passkey observability) değil, IAM, filo yönetimi veya uyarlanabilir kimlik doğrulama (adaptive authentication) platformlarıdır.
Şimdiye kadar, bu satıcıların çoğu gelirlerinin büyük kısmını hâlâ donanımdan elde etmektedir. Yazılım yığınını cihaz teslimatı ve IAM'den gerçek seremoni düzeyindeki geçiş anahtarı gözlemlenebilirliğine kadar genişleten satıcılar, uçtan uca benimsemeyi sağlama şansı elde eder. Bunu yapmayan satıcılar ise bir bileşen tedarikçisi olarak kurumsal alanın içinde kilitli kalırlar.
İşletim sistemi platformları özel bir durumdur. Donanım mevcuttur - Apple Secure Enclave, Android StrongBox ve Windows 11'deki Pluton çipi sattıkları her cihazın içinde bulunur - ancak Apple ve Google'daki varsayılan geçiş anahtarı politikası senkronizasyon yapmaktır, bu nedenle tüketiciler hiçbir zaman kutudan çıkar çıkmaz gerçek bir donanıma bağlı kimlik bilgisi elde edemezler. iCloud Keychain ve Google Password Manager, anahtarı cihazlar arasında kopyalar, bu da kullanıcının gördüğü davranışı senkronize bir geçiş anahtarıyla aynı hale getirir. Microsoft'un TPM'ye bağlı Windows Hello'su, anahtarları hâlâ yerel tutan tek tüketici güvenli elemanıdır, ancak Edge de senkronizasyona doğru ilerliyor ve Windows Hello'yu donanıma bağlı tüketici yarışının dışında tutuyoruz çünkü ayrı bir donanım satın alınmasını gerektirmiyor.
Teorik olarak Apple, Google veya Microsoft, platforma bağlı, senkronize olmayan geçiş anahtarlarını, senkronize edilmiş olanlarla aynı parlak UX ile sunarak kategoriyi yeniden tanımlayabilir. Bunu planladıklarına dair kamuoyuna yansıyan hiçbir işaret yok. Senkronizasyon varsayılan olarak kaldığı sürece, işletim sistemi platformları donanıma bağlı geçiş anahtarlarında değil, senkronize geçiş anahtarlarında rakiptir ve özel güvenlik anahtarları ile FIDO2 akıllı kartları tek gerçek tüketici donanım yolu olmaya devam eder.
Gerçek yarış "güvenlik anahtarı akıllı karta karşı" değildir. Gerçek soru, önemli olan yerlerde donanımı, diğer her yerde yazılım, veri ve benimseme mühendisliği ile birleştiren tüketici kimlik doğrulama platformunu kimin kuracağıdır. FIDO Alliance Authenticate 2024 açılış konuşmasına göre, önümüzdeki üç ila beş yıl içindeki muhtemel kazananlar şunlardır:
Saf kalan saf donanım şirketlerinin tüketici yarışını kazanması pek olası değildir. Sonunda başkasının platformunda bir silikon tedarikçisi olurlar. Bu sağlıklı bir iştir ve kurumsal alanda gerçek bir kaledir (moat), ancak tüketici hakimiyeti değildir.
Son haberler için Passkeys Substack'e abone olun.
FIDO Alliance dağıtım başucu kitabına ve Gartner kimlik kılavuzuna göre, önümüzdeki 12 ay içinde donanıma bağlı geçiş anahtarlarını değerlendiren herhangi bir ürün ekibi için üç eylem önemlidir. Donanımın gerçekten kazandığı kullanım senaryosunu (use case) seçin. Her donanım dağıtımını benimseme mühendisliği ile eşleştirin. Ve veri geri bildirim döngüsünü ilk günden itibaren oluşturun.
Donanım satıcıları için mesaj daha da nettir. Şirketin bir bileşen tedarikçisi olarak mı kalacağına yoksa bir platform mu kuracağına karar verin. Her ikisi de uygulanabilirdir. Tam olarak taahhütte bulunmadan her ikisini de yapmaya çalışmak, platform yatırımını yetersiz finanse edilmiş ve silikon yol haritasını dağılmış halde bırakır.
Donanıma bağlı geçiş anahtarları hâlâ NIST AAL3 seviyesine ulaşan, bir bulut hesabı ihlalinden sağ çıkan ve PSD2, PSD3 ve benzeri düzenlemelerin en katı okumasını açıkça karşılayan tek tüketici kimlik bilgisi türüdür. Teknoloji sağlamdır. Silikon güçlüdür. Standartlar olgundur.
Teknolojinin kendi başına yapamayacağı şey ise tüketici benimsemesini kazanmaktır. Apple ve Google, işletim sistemi ve tarayıcı katmanını kontrol eder. Bankalar ve ihraççılar tüketici dağıtımını kontrol eder. Donanım satıcıları silikonu kontrol eder. Tüketici yarışını, benimsemeyi sağlayan, her seremoniyi ölçen ve boşlukların (gaps) etrafından yönlendiren bir yazılım platformu aracılığıyla bu üçünü birleştiren oyuncu kazanır.
Kazanan reçete; donanım artı geçiş anahtarı gözlemlenebilirliği artı sürekli benimseme mühendisliğidir. Her üçünü de sunan satıcı veya ihraççı, önümüzdeki on yıl için tüketici oyun kitabını yazacaktır. Geri kalan herkes ise sadece bir başkasının platformuna bileşen satacaktır.
Corbado, büyük ölçekte tüketici kimlik doğrulaması yöneten CIAM ekipleri için Passkey Intelligence Platform'tur. IDP loglarının ve genel analytics araçlarının göremediğini görmenizi sağlarız: hangi cihazların, OS sürümlerinin, tarayıcıların ve credential manager'ların passkey desteklediğini; kayıtların neden girişe dönüşmediğini; WebAuthn akışının nerede başarısız olduğunu; bir OS ya da tarayıcı güncellemesinin girişi sessizce ne zaman bozduğunu — hem de Okta, Auth0, Ping, Cognito veya kendi IDP'nizi değiştirmeden. İki ürün: Corbado Observe, passkey'ler ve diğer tüm giriş yöntemleri için observability sağlar. Corbado Connect, analytics entegre managed passkey'ler sunar (IDP'nizin yanında). VicRoads, Corbado ile 5M+ kullanıcı için passkey çalıştırıyor (%80+ passkey aktivasyonu). Bir Passkey uzmanıyla görüşün →
Donanıma bağlı geçiş anahtarları özel anahtarı bir güvenlik anahtarı, FIDO2 akıllı kartı veya yerleşik bir TPM çipi gibi fiziksel bir güvenli elemanda tutar. Anahtar bu donanımdan asla ayrılmaz. Senkronize geçiş anahtarları ise iCloud Keychain, Google Password Manager veya üçüncü taraf bir yöneticide yaşar ve cihazlarınız arasında bulut üzerinden kopyalanır. Donanıma bağlı geçiş anahtarları, özel anahtar dışa aktarılamadığı için NIST AAL3'e ulaşır. Senkronize geçiş anahtarları ise bulut senkronizasyon yolu anahtarı kurtarılabilir (recoverable) hale getirdiği için AAL2'de kalır. Güvencedeki bu tek adımlık fark, bankacılık, kamu ve sağlık sektörlerindeki düzenleyiciler için çok şey ifade eder.
StatCounter'a göre Apple ve Google, tüketicilerin yüzde 99'undan fazlası tarafından kullanılan işletim sistemi ve tarayıcıları kontrol etmektedir. Her ikisi de WebAuthn istemlerinde (prompts) kendi senkronize kimlik bilgisi yöneticilerine öncelik vermektedir. Apple AuthenticationServices ve Android Credential Manager belgelerine göre, donanım kimlik doğrulayıcıları her varsayılan akışta bir ila üç tık daha derinde yer alır. Android'de NFC davranışı telefon üreticileri arasında parçalanmıştır ve Conditional UI (Koşullu Kullanıcı Arayüzü) varsayılan olarak senkronize kimlik bilgilerini kullanır. Üstelik bir hizmet onları zorlamadıkça çoğu tüketici ayrı bir kimlik doğrulayıcı için 40 ila 80 ABD doları ödemeyecektir.
Üç kategori tüketicilere yeterli motivasyonu sağlar. Birincisi, Hindistan'daki RBI ve Avustralya'daki APRA CPS 234'ün yanı sıra PSD2, PSD3'ün de güçlü müşteri kimlik doğrulaması gerektirdiği bankacılık ve ödemelerdir. İkincisi, bir anahtarı kaybetmenin fonları kaybetmek anlamına geldiği ve Ledger ile Trezor'un şimdiden 9 milyondan fazla cihaz sevk ettiği kripto ve bireysel saklamadır (self-custody). Üçüncüsü, ele geçirilmesinin geri alınamaz olduğu birincil e-posta, devlet kimlik cüzdanları ve içerik üretici hesapları da dahil olmak üzere yüksek değerli hesaplardır. Google'ın Gelişmiş Koruma Programı (Advanced Protection Program) ve Nisan 2026'da ortak markalı YubiKey ikili paketiyle yaklaşık 68 ABD dolarına piyasaya sürülen ChatGPT için OpenAI'nin Gelişmiş Hesap Güvenliği, bu kohortu hedeflemektedir. Bu üç kategori dışında genellikle senkronize geçiş anahtarları kazanır.
CompoSecure (10-K raporuna göre yılda 100 milyondan fazla metal ödeme kartı gönderiyor ve FIDO2 ürünü olarak Arculus'u sunuyor) ve IDEMIA gibi akıllı kart üreticileri, FIDO2 kimlik bilgilerini barındırabilen güvenli elemanlara sahip NFC akıllı kartlar üretiyor. Tüketiciler halihazırda bir kredi kartı taşıyor, bu nedenle o karta donanıma bağlı bir geçiş anahtarı eklemek ayrı bir cihaz ihtiyacını ortadan kaldırıyor. Bankalar, neobankalar ve kripto saklayıcıları (custodians) daha sonra kimlik doğrulama, ödeme ve kademeli (step-up) kimlik doğrulamayı tek bir form faktöründe birleştirebilirler. İşin zor kısmı, NFC dokunuşunu iOS ve Android tarayıcılarında güvenilir hale getirmek ve ihraççıları kart başına 2 ila 5 dolarlık maliyet primini karşılamaya ikna etmektir.
İyi bir donanım gereklidir, ancak yeterli değildir. Kazanan, güvenilir bir donanım form faktörünü, kayıt ve kimlik doğrulamanın her adımını ölçen, bozuk cihaz ve işletim sistemi kombinasyonlarının etrafından yönlendiren ve ihraççılara dolandırıcılık ile destek maliyetlerinin düştüğünü kanıtlayan bir istihbarat platformuyla eşleştirir. Huni düzeyinde geçiş anahtarı gözlemlenebilirliği olmadan, satıcılar ve bankalar kullanıcıların yüzde 60'ının NFC dokunuşunu terk ettiğini (FIDO Alliance Authenticate 2024 dağıtım konuşmalarında belgelenmiş bir model) veya W3C WebAuthn Level 3 spesifikasyonuna göre Conditional UI'ın istemi (prompt) sessizce yuttuğunu fark edemezler. Yarışı, hangi anahtarın en güçlü titanyum kabuğa sahip olduğu değil, veri ve yazılım belirleyecektir.
İlgili makaleler
İçindekiler