Get your free and exclusive 80-page Banking Passkey Report
Back to Overview

Fiziksel Yaka Kartı Erişimi ve Passkey'ler: Teknik Rehber

Çalışan yaka kartlarını passkey'ler ile entegre ederek şifresiz kimlik doğrulama için nasıl kullanılacağı. Birleşik erişim mimarilerine derinlemesine bir bakış.

Vincent Delitz

Vincent

Created: August 20, 2025

Updated: August 21, 2025

physical badge access passkeys

See the original blog version in English here.

WhitepaperEnterprise Icon

60-page Enterprise Passkey Whitepaper:
Learn how leaders get +80% passkey adoption. Trusted by Rakuten, Klarna & Oracle

Get free Whitepaper

1. Giriş: Fiziksel ve Dijital Erişimin Birleşimi#

Modern güvenlik, eski sınırların ortadan kalkmasıyla tanımlanır. Onlarca yıl boyunca kuruluşlar, fiziksel güvenlik (güvenlik görevlileri, kilitler ve erişim kartları) ile mantıksal veya siber güvenlik (güvenlik duvarları, şifreler ve ağ protokolleri) arasında net bir ayrım yaparak faaliyet gösterdi. Bu iki alan, farklı ekipler, politikalar ve hedeflerle ayrı silolarda yönetiliyordu.

Bugün bu ayrım artık geçerli değil. Güvenlik kameralarından akıllı kapı kilitlerine ve HVAC kontrollerine kadar ağa bağlı fiziksel sistemlerin çoğalması, derinden iç içe geçmiş bir siber-fiziksel ortam yarattı. Bu birleşme, bir alandaki bir güvenlik açığının diğerinde feci bir başarısızlığa yol açabileceği anlamına geliyor. Bir siber saldırı fiziksel kapıların kilidini açabilir ve çalınan bir erişim kartı sunucu odasının ihlal edilmesine neden olabilir. Sonuç olarak, bütünsel ve birleşik bir güvenlik stratejisi artık ileri görüşlü bir trend değil, sağlam bir güvenlik duruşu için temel bir gerekliliktir ve birleşik platformlara önemli yatırımları teşvik etmektedir.

Bu yeni gerçeklik, iş gücü kimlik doğrulaması için bir zorluk teşkil ediyor. Çalışanlar, ister ofiste, ister uzaktan, ister hibrit rollerde olsunlar, hızla genişleyen bir bulut ve SaaS uygulamaları portföyüne erişim gerektiriyor. Bu dağıtık erişim modeli, geniş ve karmaşık bir saldırı yüzeyi oluşturur. Geleneksel kullanıcı adı ve şifre, SMS kodları gibi eski tip çok faktörlü kimlik doğrulama (MFA) ile güçlendirilse bile, en zayıf halka olmaya devam ediyor ve phishing (kimlik avı), kimlik bilgisi doldurma ve hesap ele geçirme saldırıları için birincil vektör olmayı sürdürüyor. Buna karşılık, sektör şifresiz, phishing'e dayanıklı kimlik doğrulamaya doğru bir geçiş yaşıyor. Piyasa tahminleri, şifresiz kimlik doğrulama pazarının 2024'te 18 milyar dolardan 2032'ye kadar 60 milyar doların üzerine çıkacağını ve şirketlerin %87'sinin iş gücü için passkey'leri zaten uyguladığını veya uygulama sürecinde olduğunu öngörüyor.

Bu teknolojik evrimin ortasında, güçlü ve genellikle göz ardı edilen bir varlık yatıyor: fiziksel çalışan yaka kartı. Neredeyse her orta ve büyük ölçekli kuruluşta yaygın olan bu basit kart, daha güvenli ve sorunsuz bir dijital geleceğin kilidini açmanın anahtarıdır.

Bu makalenin temel amacı, bu fiziksel yaka kartlarını passkey tabanlı kimlik doğrulama ile entegre etmek için mevcut mimari kalıpların tarafsız ve derinlemesine teknik bir analizini sunmaktır. Bu analiz özellikle, geleneksel, şirket içi bir kurumsal Kimlik Sağlayıcıya (IdP) bağımlılığın kesin olmadığı bir iş gücü bağlamında özel olarak oluşturulmuş SaaS uygulamalarına odaklanmaktadır. Takip eden bölümler, bu entegrasyon için üç farklı yolu inceleyecek, teknik bileşenlerini, güvenlik modellerini ve aralarındaki kritik ödünleşimleri değerlendirecektir.

2. Temel Teknolojileri Ayrıştırma#

Birleşik bir sistem tasarlamadan önce, temel bileşenleri hakkında ayrıntılı bir anlayış oluşturmak esastır. Fiziksel token'ın yetenekleri ve dijital kimlik bilgisinin mekaniği, mevcut entegrasyon yollarını belirler. Basit bir tanımlayıcı ile gerçek bir kriptografik doğrulayıcı arasındaki ince farkları takdir etmemek, hatalı mimari kararlara yol açabilir.

2.1 Yaka Kartı Yetenekleri Spektrumu#

Çalışan yaka kartları tek tip değildir; temel teknolojileri geniş bir karmaşıklık ve güvenlik yelpazesine yayılmıştır. Belirli bir yaka kartının bu yelpazenin neresinde olduğunu anlamak, modern bir kimlik doğrulama sistemindeki potansiyel rolünü belirlemede ilk adımdır. Aşağıdaki tablolar bu evrimin ayrıntılı bir dökümünü sunmaktadır.

2.1.1 Evrimsel Spektrum: NFC Yaka Kartları ve Çipli Kartlar#

Evrim AşamasıTeknoloji TürüArayüz YöntemiKriptografik YetenekWebAuthn UyumluluğuKimlik Doğrulamadaki RolüÖrnek Kullanım Alanı
1. Pasif UID EtiketleriDüşük frekanslı RFID / Temel NFCTemassız (RF)Yok – yalnızca statik UID❌ HayırYalnızca tanımlayıcıUID eşleşmesi ile ofis kapısı erişimi
2. Güvenli UID (Güçlendirilmiş NFC)Yüksek frekanslı NFC (MIFARE DESFire, iCLASS SE)Temassız (RF)Temel şifreleme, UID koruması❌ HayırKurcalamaya dayanıklı tanımlayıcıToplu taşıma, güvenli PACS
3. Akıllı Kartlar (FIDO Olmayan)JavaCard / PIV / CACTemaslı (ISO 7816) veya Temassız (ISO 14443)PKCS#11 veya PIV applet'leri aracılığıyla kriptografik işlemler (örn. RSA, ECC, AES)❌ WebAuthn-native değil2FA, PKI için ara yazılımla kullanılırDevlet tarafından verilen kimlik kartları, kurumsal VPN
4. FIDO2 Akıllı KartlarFIDO2 uyumlu akıllı kartlar (birleşik kimlik bilgisi)Temaslı (USB-C, SmartCard), Temassız (NFC)Asimetrik kriptografi (güvenli elemanda WebAuthn anahtar çifti)✅ EvetDolaşım doğrulayıcısıWeb uygulamalarına şifresiz giriş
5. Platform DoğrulayıcılarıDahili güvenli donanım (TPM, Secure Enclave)Dahili – tarayıcı/cihaz API'larıAsimetrik kriptografi✅ EvetPlatform doğrulayıcısımacOS Touch ID, Windows Hello
6. Hibrit KartlarÇok protokollü FIDO2 + PKI + NFCÇift arayüz: USB + NFCÇoklu kimlik bilgisi kapsayıcıları (FIDO2, PIV)✅ EvetHem PKI hem de WebAuthnYüksek güvenlikli iş yerleri, savunma sektörü
7. Cihazlar Arasında Passkey SenkronizasyonuBulutla senkronize edilen platform kimlik bilgileriBluetooth, yerel cihaz API'larıAsimetrik kriptografi (simetrik güven yönetimi)✅ EvetSenkronize platform doğrulayıcısıiCloud üzerinden Apple Passkey'ler, Google Şifre Yöneticisi

2.1.2 Anahtar İlerleme Kavramları#

BoyutEski NFC/Çipli KartlarModern Akıllı Kartlar / Passkey Cihazları
Kimlik Doğrulama RolüYalnızca tanımlamaKriptografik kanıt ile kimlik doğrulama
Güvenlik ModeliStatik tanımlayıcı (klonlama/kopyalamaya karşı savunmasız)Özel anahtar güvenli bir şekilde saklanır, dışa aktarılamaz
Cihaz Güven ModeliSistem UID okuyucuya güvenmelidirSistem kriptografik kanıtı doğrular
Standartlara UygunlukTescilli veya eski (örn. MIFARE Classic, PIV)Açık standartlar (WebAuthn, FIDO2)
Altyapı BağımlılığıUID eşleşmeli PACS, muhtemelen internet yokTarayıcı, RP ve doğrulayıcı koordinasyonu
Donanım KarmaşıklığıDüşük maliyetli pasif çip, dahili mantık yokGüvenli eleman, gömülü işletim sistemi, kriptografik yardımcı işlemci

2.1.3 Nesle Göre Etkileşim Modelleri#

NesilDokunma EtkileşimiOkuyucuya TakmaBiyometrik GerekliPIN Gerekliİşletim Sistemi Ara Yazılımı GerekliWebAuthn'e Hazır
1. Nesil (RFID/NFC)
2. Nesil (Güvenli NFC)İsteğe BağlıTescilli
3. Nesil (JavaCard / PIV)✅ (PKCS#11, Windows CSP)
4. Nesil (FIDO2 Kartı)İsteğe Bağlıİsteğe Bağlı
5. Nesil (Platform Doğrulayıcısı)İsteğe BağlıDahili

2.1.4 Stratejik Çıkarımlar#

FaktörEski NFC Yaka KartlarıJavaCard / PIVFIDO2 Akıllı Kartlar
Birim Başına MaliyetDüşük (€1–€5)Orta (€10–€30)Yüksek (€20–€60)
SaaS ile EntegrasyonZayıfAra yazılıma bağımlıYerel WebAuthn
Şifresiz Desteği❌ (proxy ile olmadıkça)
Standart UygunluğuZayıfPIV/NIST uyumluFIDO2/WebAuthn uyumlu
Tedarikçiye Bağımlılık RiskiDüşükOrta (ara yazılım bağımlılığı)Düşük (açık standart)
Donanım Okuyucu GereksinimiRFID/NFC okuyucuAkıllı kart okuyucuAkıllı kart veya NFC okuyucu

2.1.5 Evrim Yolunun Özeti#

UID tabanlı erişim sistemlerinden güvenli kimlik doğrulama token'larına yükseltme yapan kuruluşlar genellikle şu yolu izler:

  1. Temel UID Yaka Kartı → yalnızca fiziksel erişim için kullanılır.
  2. Güvenli NFC Yaka Kartı → erişim kontrolü için şifreleme ekler ancak hala dijital kimlik doğrulama için uygun değildir.
  3. PKI Akıllı Kart (PIV)dijital sertifika tabanlı erişim (VPN'ler, imzalı e-postalar) ekler, ara yazılım gerektirir.
  4. FIDO2 Akıllı Kart → WebAuthn aracılığıyla şifresiz girişi mümkün kılar, fiziksel erişim işlevleriyle de birleştirilebilir.
  5. Platform Passkey'leri → fiziksel token'ların isteğe bağlı hale geldiği gelecek vizyonu, ancak birleşme en iyi şekilde tek bir cihazın hem fiziksel hem de mantıksal erişimi yönetmesiyle sağlanır.

Bu ayrıntılı döküm, basit bir tanımlayıcı ile kriptografik bir doğrulayıcı arasındaki ayrımı netleştirir ki bu, bu analizin en önemli tek konseptidir. Temel bir RFID yaka kartı yalnızca bir UID sağlayabilir, bu da en iyi ihtimalle bir kimlik doğrulama akışını başlatmak için bir kullanıcı adı ipucu olarak hizmet edebilir. WebAuthn'in kalbi olan kriptografik sınama-yanıt mekanizmasına katılamaz. Bir FIDO2 akıllı kart ise tam olarak bu amaç için tasarlanmıştır. Bu temel fark, takip eden üç farklı mimari kalıbın ortaya çıkmasına neden olur. Seçenek 1 ve 2, esasen yalnızca tanımlayıcı olan yaka kartlarının sınırlamalarını aşmak için tasarlanmış geçici çözümlerken, Seçenek 3 gerçek bir doğrulayıcının yerel entegrasyonunu temsil eder.

3. Mimariye Derinlemesine Bakış: Entegrasyon için Üç Yol#

Temel teknolojileri net bir şekilde anladıktan sonra, fiziksel yaka kartlarını bir iş gücü SaaS uygulaması için passkey kimlik doğrulamasıyla entegre etmeye yönelik üç ana mimari modeli inceleyebiliriz. Her yol güvenlik, maliyet, kullanıcı deneyimi ve karmaşıklık açısından benzersiz bir dizi ödünleşim sunar.

3.1 Merkezi Kasa (Passkey'e Giden Bir Anahtar Olarak Yaka Kartı)#

Bu model kavramsal olarak en soyut olanıdır. Fiziksel yaka kartı, bir passkey'i kendisi saklamaz. Bunun yerine, merkezi bir hizmetin kullanıcı adına yüksek güvenceli bir kimlik doğrulama gerçekleştirmesi için yetki veren düşük güvenceli bir token işlevi görür. Passkey'in özel anahtarı kullanıcı tarafından tutulmaz, bir "Kimlik Bilgisi Kasası" sağlayıcısı tarafından işletilen bir Donanım Güvenlik Modülü (HSM) içinde saklanır ve yönetilir.

3.1.1 Mimari Akışı#

  1. Kullanıcı Eylemi ve Tanımlama: Bir çalışan, standart RFID/NFC yaka kartını iş istasyonuna bağlı bir okuyucuya dokundurur. Okuyucu, kartın statik UID'sini yakalar.
  2. Kasaya Talep: İstemci tarafındaki bir bileşen, UID'yi Kimlik Bilgisi Kasası sağlayıcısı tarafından barındırılan tescilli bir API uç noktasına gönderir.
  3. Sunucu Tarafında WebAuthn Başlatma: Kasa hizmeti UID'yi alır, ilişkili kullanıcı hesabını arar ve ardından hedef SaaS uygulamasıyla (Güvenen Taraf) kullanıcı adına bir WebAuthn kimlik doğrulama seremonisi başlatır. SaaS uygulaması standart bir kimlik doğrulama sınaması döndürür.
  4. HSM Tabanlı İmzalama: Kasa hizmeti, bu sınamayı dahili HSM'sine iletir. HSM, kullanıcının o belirli SaaS uygulaması için passkey'inin özel anahtar bileşenini güvenli bir şekilde saklar. HSM, sınama üzerinde kriptografik imzalama işlemini gerçekleştirir ve sonuçtaki imzayı Kasa hizmetine geri döndürür. Özel anahtar, HSM'nin güvenli sınırını asla terk etmez.
  5. Kimlik Doğrulamanın Tamamlanması ve Token Verilmesi: Kasa hizmeti, imzalanan sınamayı SaaS uygulamasına geri göndererek WebAuthn akışını tamamlar. SaaS uygulaması, kullanıcının genel anahtarını (kayıtlarında bulunan) kullanarak imzayı doğrular ve başarı durumunda bir kimlik doğrulama oturum token'ı (örneğin, bir JSON Web Token) verir.
  6. Oturum Teslimi: Kasa hizmeti, bu oturum token'ını kullanıcının tarayıcısına geri iletir. Tarayıcı, bu token'ı kullanarak SaaS uygulamasıyla kimliği doğrulanmış bir oturum kurar ve giriş işlemini tamamlar.

3.1.2 Analiz#

  • Avantajlar:
    • Mevcut Altyapıdan Yararlanma: Bu modelin temel çekiciliği, bir kuruluşta halihazırda dağıtılmış olan en yaygın ve ucuz RFID/NFC yaka kartlarıyla çalışabilmesi ve maliyetli, yıkıcı bir donanım yenilemesinden kaçınmasıdır.
    • Son Derece Sorunsuz Kullanıcı Deneyimi: Gerçek bir "dokun ve geç" girişi sağlayabilir. Kullanıcının bakış açısından, yaka kartı okuyucusuna tek bir dokunuşla doğrudan uygulamaya giriş yapılır, bu da son derece düşük sürtünme anlamına gelir.
    • Merkezi Yönetim: Tüm passkey kimlik bilgileri, sağlayıcının ekosistemi içinde oluşturulur, saklanır ve yönetilir. Bu, iptal ve politika uygulama gibi idari görevleri basitleştirebilir.
  • Dezavantajlar:
    • Tescilli ve Kapalı Döngü Sistem: Bu mimari, yaka kartı ve kasa sağlayıcısını etkili bir şekilde yeni, tescilli bir Kimlik Sağlayıcıya (IdP) dönüştürür. Kuruluş, kritik bir işlev için bu tek satıcıya derinden bağımlı hale gelir. Bu tür "kapalı döngü" sistemler doğası gereği esnek değildir ve önemli bir satıcıya bağımlılık yaratır, bu da gelecekteki geçişleri zor ve maliyetli hale getirir.
    • Aşırı Güven Gereksinimi: Tüm sistemin güvenliği, Kasa sağlayıcısının güvenilirliğine ve yetkinliğine bağlıdır. Sağlayıcının HSM'leri tüm uygulamalardaki tüm kullanıcılar için özel anahtarları tuttuğundan, sağlayıcının tehlikeye girmesi feci sonuçlar doğurur.
    • Yüksek Maliyet ve Karmaşıklık: Bu basit bir çözüm değildir. Pahalı HSM altyapısı, gelişmiş yazılım ve yüksek kullanılabilirlikli operasyonlar içeren oldukça karmaşık, görev açısından kritik bir hizmetin oluşturulmasını veya buna abone olunmasını gerektirir.
    • WebAuthn İlkelerinden Sapma: Bu model, kullanıcı tarafından sahip olunan, istemci tarafı kimlik doğrulama olan WebAuthn'in temel ilkesini temelden bozar. Doğrulayıcı sunucu tarafındadır, bu da genel web kimlik doğrulaması için bir anti-desendir. İlk sorguda belirtildiği gibi, bu yaklaşım genellikle standart bir Web SaaS uygulamasına kimlik doğrulaması için önerilmez.

3.2 Masaüstü Köprüsü (Kimlik Doğrulama İpucu Olarak Yaka Kartı)#

Bu model, pragmatik bir uzlaşmayı temsil eder. Mevcut, basit yaka kartını kimlik doğrulamak için değil, standart bir WebAuthn akışını kolaylaştırmak ve hızlandırmak için kullanır. Kullanıcının bilgisayarına yüklenen bir yazılım parçası, fiziksel yaka kartı okuyucusu ile web tarayıcısı arasında bir "köprü" görevi görür.

3.2.1 Mimari Akışı#

  1. Kullanıcı Eylemi ve Yerel Algılama: Bir çalışan, temel RFID/NFC yaka kartını iş istasyonuna bağlı standart bir USB okuyucuya dokundurur.
  2. Yerel Dinleyici Ajanı: İşletim sisteminde çalışan hafif bir arka plan hizmeti veya daemon (örneğin, PC/SC API kullanarak), akıllı kart okuyucu olaylarını dinler. Yaka kartı dokunuşunu algılar ve karttan UID'yi okur.
  3. Ajan-Uzantı İletişimi: Bu yerel ajan, yakalanan UID'yi bir yardımcı tarayıcı uzantısına iletir. Bu genellikle, sanal alanda çalışan bir uzantının önceden kaydedilmiş bir yerel uygulamayla mesaj alışverişi yapmasına olanak tanıyan tarayıcının Yerel Mesajlaşma Ana Bilgisayarı API'si kullanılarak gerçekleştirilir.
  4. Kullanıcı Adı Ön Doldurma ve Akış Başlatma: Tarayıcı uzantısı, alınan UID'yi belirli bir kullanıcı adıyla eşleştirmek için mantık içerir. UID'yi aldıktan sonra, ilgili kullanıcı adını SaaS uygulamasının giriş formuna enjekte eder. Modern giriş formları, otomatik doldurulan kullanıcı için bir passkey akışının başlatılabileceğini tarayıcıya bildirmek için giriş alanlarında autocomplete="webauthn" niteliğini de kullanabilir. Uzantı daha sonra passkey kimlik doğrulama sürecinin başlangıcını programlı olarak tetikleyebilir.
  5. Standart WebAuthn Seremonisi: Bu noktadan itibaren, tamamen standart bir WebAuthn kimlik doğrulama seremonisi gerçekleşir. Tarayıcı, kullanıcıdan kayıtlı passkey doğrulayıcısını kullanmasını ister. Bu, bilgisayarın platform doğrulayıcısı (örneğin, Windows Hello, macOS Touch ID) veya ayrı bir dolaşım doğrulayıcısı (bir YubiKey veya hatta kullanıcının telefonu gibi) olabilir. Kullanıcı kimlik doğrulama hareketini (örneğin, parmak izi taraması) tamamlar ve giriş standart akışa göre tamamlanır. Yaka kartının rolü artık bitmiştir.

3.2.2 Analiz#

  • Avantajlar:
    • Standartlara Uyumlu Kimlik Doğrulama: En önemli faydası, gerçek kriptografik kimlik doğrulamanın saf, katkısız bir WebAuthn akışı olmasıdır. Güvenlik modeli, tescilli bir geçici çözüm yerine FIDO2'nin kanıtlanmış ilkelerine dayanır. Yaka kartı dokunuşu tamamen bir kullanıcı deneyimi geliştirmesidir.
    • Mevcut Donanımdan Yararlanma: Seçenek 1 gibi, bu yaklaşım da mevcut temel RFID/NFC yaka kartları ve ucuz USB okuyucular filosuyla çalışır.
    • İyileştirilmiş Kullanıcı Deneyimi: Tek dokunuşla giriş olmasa da, sürtünmeyi önemli ölçüde azaltır. Kullanıcı, kullanıcı adını hatırlama ve yazma zahmetinden kurtulur, bu da giriş sürecini kısaltır ve hata potansiyelini azaltır.
  • Dezavantajlar:
    • Yazılım Dağıtımı ve Bakımı: Başlıca dezavantajı operasyonel yüktür. Bu mimari, her bir çalışan iş istasyonunda iki ayrı yazılım parçasının (yerel bir işletim sistemi düzeyinde ajan ve bir tarayıcı uzantısı) dağıtılmasını, yapılandırılmasını ve bakımının yapılmasını gerektirir. Bu, güncellemeleri yönetmesi, farklı işletim sistemi ve tarayıcı sürümleriyle uyumluluk sorunlarını gidermesi ve güvenlik yamalarını uygulaması gereken BT departmanları için önemli bir yük olabilir.
    • Mimari Kırılganlık: Donanım sürücüsü, yerel ajan ve tarayıcı uzantısı arasındaki iletişim kanalı, özel olarak oluşturulmuş bir köprüdür. Bu "yapıştırıcı" kırılgan olabilir ve işletim sistemi veya tarayıcı güncellemeler yayınladığında bozulmaya eğilimlidir, bu da kötü ve güvenilmez bir kullanıcı deneyimine yol açar.
    • Eksik Çözüm: Bu, "dokun ve geç" bir çözüm değildir. Kullanıcının kimlik doğrulamasını gerçek passkey'i ile tamamlamak için hala ikinci, ayrı bir eylem gerçekleştirmesi gerekir. Yaka kartı dokunuşu yalnızca giriş sürecinin ilk adımını otomatikleştirir.

3.3 Birleşik Kimlik Bilgisi (Bir FIDO2 Doğrulayıcısı Olarak Yaka Kartı)#

Bu, en doğrudan, güvenli ve standartlara uygun mimaridir. Bu modelde, çalışan yaka kartı kendisi bir FIDO2 uyumlu akıllı karttır. Herhangi bir aracı yazılım olmadan doğrudan WebAuthn seremonisine katılabilecek gerçek bir kriptografik doğrulayıcıdır.

3.3.1 Mimari Akışı#

  1. Kullanıcı Gezinmesi: Bir çalışan, SaaS uygulamasının giriş sayfasına gider. Uygulama, passkey kimlik doğrulamasını destekleyecek şekilde yapılandırılmıştır.
  2. WebAuthn Başlatma: Kullanıcı "Bir passkey ile oturum aç" düğmesine tıklar veya tarayıcının Koşullu Kullanıcı Arayüzü (otomatik doldurma), mevcut passkey'leri otomatik olarak algılar ve bunları modal olmayan bir istemde sunar. Tarayıcının JavaScript'i, kimlik doğrulama seremonisini başlatmak için navigator.credentials.get() fonksiyonunu çağırır.
  3. Doğrulayıcı Etkileşimi: Tarayıcı, işletim sistemi aracılığıyla kullanıcıdan güvenlik anahtarını sunmasını ister. Çalışan, FIDO2 yaka kartını entegre bir NFC okuyucuya dokundurur veya bağlı bir akıllı kart okuyucusuna takar.
  4. Kart Üzerinde Kriptografik İmza: Tarayıcı, SaaS uygulamasından gelen sınamayı yaka kartına gönderir. Yaka kartının içindeki güvenli eleman, dahili olarak saklanan ve dışa aktarılamayan özel anahtarını kullanarak sınamayı imzalar. Güvenen Tarafın politikasına ve kartın yeteneklerine bağlı olarak, bu adım ayrıca iş istasyonunda bir PIN girme veya kartın kendisine gömülü bir biyometrik sensöre parmak yerleştirme gibi kullanıcı doğrulaması gerektirebilir.
  5. Kimlik Doğrulamanın Tamamlanması: Yaka kartı, imzalı yanıtı tarayıcıya geri döndürür, tarayıcı da bunu SaaS sunucusuna iletir. Sunucu imzayı doğrular ve kullanıcının güvenli bir şekilde oturumu açılır. Tüm süreç, tarayıcı ve işletim sistemi tarafından standartlaştırılmış FIDO protokolleri kullanılarak yönetilir.

3.3.2 Analiz#

  • Avantajlar:
    • En Yüksek Güvenlik ve Standartlarla Uyumluluk: Bu, birleşik erişim için "altın standart" yaklaşımdır. FIDO2 ve WebAuthn standartlarını tam olarak tasarlandıkları gibi kullanarak, phishing (kimlik avı) ve ortadaki adam saldırılarına karşı mümkün olan en güçlü korumayı sağlar. Kullanıcı, özel anahtarını içeren donanım token'ına fiziksel olarak sahiptir.
    • Mimari Basitlik ve Sağlamlık: Bu model, basitliğiyle zariftir. Geliştirilecek ve bakımı yapılacak özel ajanlar, tarayıcı uzantıları veya tescilli köprüler yoktur. Kimlik doğrulama akışı, modern işletim sistemleri ve tarayıcılara yerleşik olarak bulunan son derece sağlam ve iyi bakımlı API'lere ve sürücülere dayanır.
    • Gerçek Güvenlik Birleşimi: Bu mimari, gerçekten birleşik bir kimlik bilgisi vaadini yerine getirir. Tek bir, yönetilebilir fiziksel token hem fiziksel alanlara (kapılar) hem de mantıksal kaynaklara (uygulamalar) erişim sağlamak için kullanılır, bu da kullanıcı deneyimini ve güvenlik modelini basitleştirir.
  • Dezavantajlar:
    • Önemli Donanım Maliyeti: Bu yaklaşıma en büyük engel, başlangıç yatırım maliyetidir. Bir kuruluşun tüm temel RFID/NFC yaka kartı filosunu daha pahalı FIDO2 uyumlu akıllı kartlarla değiştirmesini gerektirir. Mevcut altyapıya bağlı olarak, fiziksel kapı okuyucularının yeni kartlarla uyumlu olması için yükseltilmesini de gerektirebilir.
    • Karmaşık Kimlik Bilgisi Yaşam Döngüsü Yönetimi: Büyük bir iş gücü için kriptografik kimlik bilgilerinin tam yaşam döngüsünü yönetmek, basit bir UID listesini yönetmekten daha karmaşıktır. Güvenli dağıtım, anahtar rotasyonu, sertifika yenileme (PKI de kullanılıyorsa) ve özellikle iptal ve kurtarma süreçleri daha kritik ve karmaşık hale gelir.
    • Kullanıcı Deneyimi İncelikleri: Son derece güvenli olmasına rağmen, kullanıcı deneyimi farklı sürtünme noktaları yaratabilir. Kart kullanıcı doğrulaması için bir PIN gerektiriyorsa, bu, hatırlanması gereken bir "bildiğiniz bir şey" faktörünü yeniden devreye sokar. Bir kartı okuyucuya takma fiziksel eylemi, dağıtılan belirli donanıma bağlı olarak, basit bir temassız dokunuştan daha az akıcı olarak algılanabilir.

Bu üç mimari yol arasındaki karar sadece teknik değil; rekabet eden öncelikleri dengeleyen stratejik bir karardır. Seçenek 1, sorunsuz bir kullanıcı deneyimini ve mevcut donanımın kullanımını önceliklendirir, ancak bunu açık standartlardan sapan yüksek maliyetli, yüksek riskli bir tescilli bağımlılık yaratarak yapar. Seçenek 2, kimlik doğrulama standartlarına bağlı kalarak mevcut donanımdan yararlanır ve kullanıcı deneyimini iyileştirir, ancak maliyeti ve karmaşıklığı her uç noktada yazılım yönetmenin zor ve genellikle hafife alınan sorununa kaydırır. Seçenek 3, her şeyden önce güvenliği, sağlamlığı ve açık standartlara bağlılığı önceliklendirir ve daha basit, geleceğe dönük ve daha düşük uzun vadeli bakım yükü olan bir mimari karşılığında daha yüksek bir başlangıç donanım maliyetini kabul eder. Evrensel olarak "doğru" bir seçim yoktur; en uygun yol, bir kuruluşun özel risk toleransına, bütçesine, mevcut altyapısına ve BT destek yeteneklerine bağlıdır.

4. Kurumsal Karar Verme için Karşılaştırmalı Bir Çerçeve#

Doğru mimariyi seçmek, bu ödünleşimlerin net ve yan yana bir karşılaştırmasını gerektirir. Bu bölüm, karmaşık analizi teknik liderler için eyleme geçirilebilir bir formata dönüştürmek ve uygulamanın pratik, gerçek dünya zorluklarını ele almak için bir çerçeve sunar.

4.1 Stratejik Bir Çerçeve#

Bir kuruluş için en uygun yol, ana iş hedeflerine bağlıdır.

  • Eğer ana hedefiniz başlangıçtaki sermaye harcamasını en aza indirmek ve mevcut yaka kartı filonuzdan yararlanmaksa, o zaman Seçenek 2 (Masaüstü Köprüsü) en pragmatik seçimdir. Kullanıcı deneyiminde somut bir iyileşme sağlar ve büyük bir donanım yatırımı gerektirmeden standartlara uygun bir kimlik doğrulama çekirdeğini benimser. Ancak, bu yol yalnızca kuruluşun olgun ve sağlam bir uç nokta yönetimi yeteneğine sahip olması durumunda seçilmelidir, çünkü bu modelin başarısı, gerekli istemci tarafı yazılımını güvenilir bir şekilde dağıtma ve bakımını yapma yeteneğine bağlıdır.
  • Eğer ana hedefiniz en yüksek güvenlik seviyesine ulaşmak, sektördeki en iyi uygulamalarla uyum sağlamak ve geleceğe dönük, düşük bakımlı bir mimari oluşturmaksa, o zaman Seçenek 3 (Birleşik Kimlik Bilgisi) açık ara stratejik kazananıdır. Bu yaklaşım, açık standartları tamamen benimser, kırılgan özel yazılımları ortadan kaldırır ve en güçlü kimlik avına dayanıklı korumayı sağlar. Başlangıçtaki donanım maliyeti, uzun vadeli güvenlik ve operasyonel basitliğe yapılan bir yatırımdır.
  • Eğer ana hedefiniz her şeyden önce "sihirli", sürtünmesiz bir dokun-ve-giriş deneyimi sunmaksa, o zaman bunu gerçekten sağlayan tek seçenek Seçenek 1 (Merkezi Kasa)'dır. Ancak, bu yola son derece dikkatli yaklaşılmalıdır. Satıcıya bağımlılık yoluyla önemli stratejik riskler getirir ve sağlayıcının güvenlik mimarisine ve operasyonlarına olağanüstü yüksek düzeyde bir güven gerektirir. Çoğu açık web ve SaaS uygulaması için, bu modelin tescilli, kapalı döngü doğası, onu standartlara dayalı alternatiflere kıyasla daha az arzu edilen bir seçenek haline getirir.

4.2 Yaşam Döngüsü Yönetimi ve İşe Alım#

Başarılı bir passkey stratejisi, giriş akışının çok ötesine uzanır; tüm kimlik yaşam döngüsünü kapsamalıdır. Mimari seçimi, kullanıcıların nasıl işe alındığı, erişimin nasıl iptal edildiği ve hesapların nasıl kurtarıldığı üzerinde derin etkilere sahiptir.

  • Dağıtım ve İşe Alım: Yeni bir çalışan için süreç önemli ölçüde farklılık gösterir. Seçenek 1 ve 2'de, işe alım standart bir yaka kartı vermeyi ve ardından yaka kartının UID'sini kullanıcının hesabıyla eşleştiren bir veritabanında bir giriş oluşturmayı içerir. Seçenek 3'te ise süreç, yeni FIDO2 uyumlu yaka kartının SaaS uygulamasına kaydedilen bir passkey oluşturmak için kullanıldığı resmi bir FIDO2 kayıt seremonisidir. Bu süreç daha güvenlidir ancak büyük ölçekte yönetimi daha karmaşıktır.
  • İptal (Çalışanın İşten Ayrılması): Bir çalışan ayrıldığında, fiziksel erişimi her zaman merkezi PACS'de iptal edilir. Mantıksal erişim için adımlar şunlardır:
    • Seçenek 1: Kasa sağlayıcısına derhal bildirimde bulunularak HSM'lerinde saklanan kimlik bilgisinin devre dışı bırakılması veya silinmesi gerekir.
    • Seçenek 2: Kullanıcının asıl passkey'i (örneğin, Windows Hello aracılığıyla dizüstü bilgisayarının TPM'sinde saklanan) SaaS uygulamasının ayarlarından iptal edilmelidir. Temeldeki passkey devre dışı bırakıldığında yaka kartı UID eşleştirmesi anlamsız hale gelir.
    • Seçenek 3: Çalışanın FIDO2 yaka kartıyla ilişkili genel anahtar, SaaS uygulamasındaki kullanıcı profilinden silinmeli, bu da yaka kartını giriş için kullanılamaz hale getirir.
  • Kurtarma (Kaybolan veya Çalınan Yaka Kartı): Bu, planlanması gereken kritik bir başarısızlık modudur. Etkileri büyük ölçüde değişir:
    • Seçenek 1 ve 2'de, kaybolan bir yaka kartı mantıksal erişim için daha az kritiktir, çünkü yalnızca bir tanımlayıcıdır. Birincil risk, yetkisiz fiziksel erişimdir. Kullanıcı, asıl passkey doğrulayıcısını kullanarak hala oturum açabilir.
    • Seçenek 3'te, kaybolan bir yaka kartı büyük bir sorun olabilir. Eğer FIDO2 yaka kartı kullanıcının hesabı için kayıtlı tek passkey ise, tamamen kilitlenirler. Bu, herhangi bir kurumsal passkey dağıtımı için kritik bir en iyi uygulamayı vurgular: kullanıcıların birden fazla doğrulayıcı kaydetmeleri zorunlu tutulmalı veya şiddetle teşvik edilmelidir. Sağlam bir politika, bir çalışanın hem FIDO2 yaka kartını (birincil günlük doğrulayıcı olarak) hem de hesap kurtarma için kullanılacak platform doğrulayıcısı (Windows Hello/Face ID) veya telefonu gibi bir yedeği kaydetmesini zorunlu kılmalıdır.

Sonuç olarak, başarılı bir passkey dağıtımı sadece bir kimlik doğrulama projesi değil; bir kimlik ve erişim yönetimi (IAM) projesidir. Giriş akışı için teknik mimari bir boşlukta tasarlanamaz. Kimliklerin ve ilişkili kimlik bilgilerinin yaşam döngüleri boyunca sağlanması, yönetilmesi ve hizmetten çıkarılması için kapsamlı bir strateji ile sıkı bir şekilde entegre edilmelidir. Bu bütünsel bakış açısı, hesap kilitlenmesi gibi riskleri azaltmak ve sistemin uzun vadeli başarısını ve güvenliğini sağlamak için esastır.

5. Sonuç: Gelecek Birleşik, Standartlaştırılmış ve Şifresizdir#

Fiziksel erişim yaka kartlarını modern dijital kimlik doğrulama ile entegre etme yolculuğu, iki güçlü ve kesişen eğilimin açık bir tezahürüdür: fiziksel ve siber güvenliğin birleşimi ve sektörün şifrelerden kaçınılmaz olarak uzaklaşması. Bu rehberin detaylandırdığı gibi, kuruluşların aralarından seçim yapabileceği, her biri temel bir ödünleşim sunan üç farklı mimari yolu vardır.

  • Merkezi Kasa, tescilli bir bağımlılık ve önemli stratejik risk pahasına sorunsuz bir kullanıcı deneyimi sunar.
  • Masaüstü Köprüsü, güvenlik standartlarını korurken daha iyi bir kullanıcı deneyimine giden pragmatik, düşük maliyetli bir yol sunar, ancak önemli bir yazılım bakım yükü getirir.
  • Birleşik Kimlik Bilgisi, açık standartlara sıkı sıkıya bağlı kalarak en yüksek düzeyde güvenlik ve sağlamlık sunar, ancak donanıma önemli bir başlangıç yatırımı gerektirir.

Açık, birlikte çalışabilir standartlar üzerine inşa edilmiş çözümler, her ne kadar her yol daha güvenli, şifresiz bir geleceğe doğru bir adımı temsil etse de, kurumsal güvenliğin uzun vadeli yörüngesi bu yöndedir. FIDO2 ve WebAuthn'i doğal olarak benimseyen mimariler —Birleşik Kimlik Bilgisi modeli ve bir dereceye kadar Masaüstü Köprüsü tarafından örneklendiği gibi— en sağlam ve geleceğe dönük temeli sağlar. Bu mimariler, kuruluşların tek bir satıcının kapalı döngü platformunun kısıtlamalarından arınmış, rekabetçi bir donanım ve yazılım ekosisteminden yararlanan sınıfının en iyisi güvenlik sistemleri kurmalarını sağlar. Yeni nesil iş gücü uygulamaları geliştiren her kuruluş için, bu açık standartları benimsemek sadece teknik bir seçim değil; daha güvenli, esnek ve birlikte çalışabilir bir dijital dünyaya stratejik bir bağlılıktır.

Learn more about our enterprise-grade passkey solution.

Learn more

Share this article


LinkedInTwitterFacebook