60-page Enterprise Passkey Whitepaper:
Learn how leaders get +80% passkey adoption. Trusted by Rakuten, Klarna & Oracle
Get free Whitepaper
1. Giriş: Fiziksel ve Dijital Erişimin Birleşimi#
Modern güvenlik, eski sınırların ortadan kalkmasıyla tanımlanır. Onlarca yıl boyunca
kuruluşlar, fiziksel güvenlik (güvenlik görevlileri, kilitler ve erişim kartları) ile
mantıksal veya siber güvenlik (güvenlik duvarları, şifreler ve ağ protokolleri) arasında
net bir ayrım yaparak faaliyet gösterdi. Bu iki alan, farklı ekipler, politikalar ve
hedeflerle ayrı silolarda yönetiliyordu.
Bugün bu ayrım artık geçerli değil. Güvenlik kameralarından akıllı kapı kilitlerine ve
HVAC kontrollerine kadar ağa bağlı fiziksel sistemlerin çoğalması, derinden iç içe geçmiş
bir siber-fiziksel ortam yarattı. Bu birleşme, bir alandaki bir
güvenlik açığının diğerinde feci bir başarısızlığa yol
açabileceği anlamına geliyor. Bir siber saldırı fiziksel kapıların kilidini açabilir ve
çalınan bir erişim kartı sunucu odasının ihlal edilmesine neden olabilir. Sonuç olarak,
bütünsel ve birleşik bir güvenlik stratejisi artık ileri görüşlü bir trend değil, sağlam
bir güvenlik duruşu için temel bir gerekliliktir ve birleşik platformlara önemli
yatırımları teşvik etmektedir.
Bu yeni gerçeklik, iş gücü kimlik doğrulaması için bir zorluk teşkil ediyor.
Çalışanlar, ister ofiste, ister uzaktan, ister hibrit rollerde olsunlar, hızla genişleyen
bir bulut ve SaaS uygulamaları portföyüne
erişim gerektiriyor. Bu dağıtık erişim modeli, geniş ve karmaşık bir saldırı yüzeyi
oluşturur. Geleneksel kullanıcı adı ve şifre, SMS kodları gibi eski tip
çok faktörlü kimlik doğrulama (MFA)
ile güçlendirilse bile, en zayıf halka olmaya devam ediyor ve
phishing (kimlik avı),
kimlik bilgisi doldurma ve hesap ele geçirme saldırıları
için birincil vektör olmayı sürdürüyor. Buna karşılık, sektör şifresiz,
phishing'e dayanıklı kimlik doğrulamaya doğru bir geçiş yaşıyor.
Piyasa tahminleri,
şifresiz kimlik doğrulama
pazarının 2024'te 18 milyar dolardan 2032'ye kadar 60 milyar doların üzerine çıkacağını ve
şirketlerin %87'sinin iş gücü için passkey'leri zaten uyguladığını veya uygulama sürecinde
olduğunu öngörüyor.
Bu teknolojik evrimin ortasında, güçlü ve genellikle göz ardı edilen bir varlık yatıyor:
fiziksel çalışan yaka kartı. Neredeyse her orta ve büyük ölçekli kuruluşta yaygın olan bu
basit kart, daha güvenli ve sorunsuz bir dijital geleceğin kilidini açmanın anahtarıdır.
Bu makalenin temel amacı, bu fiziksel yaka kartlarını passkey tabanlı
kimlik doğrulama ile entegre etmek için mevcut mimari
kalıpların tarafsız ve derinlemesine teknik bir analizini sunmaktır. Bu analiz özellikle,
geleneksel, şirket içi bir kurumsal Kimlik Sağlayıcıya
(IdP) bağımlılığın kesin olmadığı bir iş gücü bağlamında özel olarak oluşturulmuş
SaaS uygulamalarına odaklanmaktadır. Takip eden
bölümler, bu entegrasyon için üç farklı yolu inceleyecek, teknik bileşenlerini, güvenlik
modellerini ve aralarındaki kritik ödünleşimleri değerlendirecektir.
2. Temel Teknolojileri Ayrıştırma#
Birleşik bir sistem tasarlamadan önce, temel bileşenleri hakkında ayrıntılı bir anlayış
oluşturmak esastır. Fiziksel token'ın yetenekleri ve dijital kimlik
bilgisinin mekaniği, mevcut entegrasyon yollarını belirler. Basit bir tanımlayıcı ile
gerçek bir kriptografik doğrulayıcı arasındaki ince farkları
takdir etmemek, hatalı mimari kararlara yol açabilir.
2.1 Yaka Kartı Yetenekleri Spektrumu#
Çalışan yaka kartları tek tip değildir; temel teknolojileri geniş bir karmaşıklık ve
güvenlik yelpazesine yayılmıştır. Belirli bir yaka kartının bu yelpazenin neresinde
olduğunu anlamak, modern bir kimlik doğrulama
sistemindeki potansiyel rolünü belirlemede ilk adımdır. Aşağıdaki tablolar bu evrimin
ayrıntılı bir dökümünü sunmaktadır.
2.1.1 Evrimsel Spektrum: NFC Yaka Kartları ve Çipli Kartlar#
Evrim Aşaması | Teknoloji Türü | Arayüz Yöntemi | Kriptografik Yetenek | WebAuthn Uyumluluğu | Kimlik Doğrulamadaki Rolü | Örnek Kullanım Alanı |
---|
1. Pasif UID Etiketleri | Düşük frekanslı RFID / Temel NFC | Temassız (RF) | Yok – yalnızca statik UID | ❌ Hayır | Yalnızca tanımlayıcı | UID eşleşmesi ile ofis kapısı erişimi |
2. Güvenli UID (Güçlendirilmiş NFC) | Yüksek frekanslı NFC (MIFARE DESFire, iCLASS SE) | Temassız (RF) | Temel şifreleme, UID koruması | ❌ Hayır | Kurcalamaya dayanıklı tanımlayıcı | Toplu taşıma, güvenli PACS |
3. Akıllı Kartlar (FIDO Olmayan) | JavaCard / PIV / CAC | Temaslı (ISO 7816) veya Temassız (ISO 14443) | PKCS#11 veya PIV applet'leri aracılığıyla kriptografik işlemler (örn. RSA, ECC, AES) | ❌ WebAuthn-native değil | 2FA, PKI için ara yazılımla kullanılır | Devlet tarafından verilen kimlik kartları, kurumsal VPN |
4. FIDO2 Akıllı Kartlar | FIDO2 uyumlu akıllı kartlar (birleşik kimlik bilgisi) | Temaslı (USB-C, SmartCard), Temassız (NFC) | Asimetrik kriptografi (güvenli elemanda WebAuthn anahtar çifti) | ✅ Evet | Dolaşım doğrulayıcısı | Web uygulamalarına şifresiz giriş |
5. Platform Doğrulayıcıları | Dahili güvenli donanım (TPM, Secure Enclave) | Dahili – tarayıcı/cihaz API'ları | Asimetrik kriptografi | ✅ Evet | Platform doğrulayıcısı | macOS Touch ID, Windows Hello |
6. Hibrit Kartlar | Çok protokollü FIDO2 + PKI + NFC | Çift arayüz: USB + NFC | Çoklu kimlik bilgisi kapsayıcıları (FIDO2, PIV) | ✅ Evet | Hem PKI hem de WebAuthn | Yüksek güvenlikli iş yerleri, savunma sektörü |
7. Cihazlar Arasında Passkey Senkronizasyonu | Bulutla senkronize edilen platform kimlik bilgileri | Bluetooth, yerel cihaz API'ları | Asimetrik kriptografi (simetrik güven yönetimi) | ✅ Evet | Senkronize platform doğrulayıcısı | iCloud üzerinden Apple Passkey'ler, Google Şifre Yöneticisi |
2.1.2 Anahtar İlerleme Kavramları#
Boyut | Eski NFC/Çipli Kartlar | Modern Akıllı Kartlar / Passkey Cihazları |
---|
Kimlik Doğrulama Rolü | Yalnızca tanımlama | Kriptografik kanıt ile kimlik doğrulama |
Güvenlik Modeli | Statik tanımlayıcı (klonlama/kopyalamaya karşı savunmasız) | Özel anahtar güvenli bir şekilde saklanır, dışa aktarılamaz |
Cihaz Güven Modeli | Sistem UID okuyucuya güvenmelidir | Sistem kriptografik kanıtı doğrular |
Standartlara Uygunluk | Tescilli veya eski (örn. MIFARE Classic, PIV) | Açık standartlar (WebAuthn, FIDO2) |
Altyapı Bağımlılığı | UID eşleşmeli PACS, muhtemelen internet yok | Tarayıcı, RP ve doğrulayıcı koordinasyonu |
Donanım Karmaşıklığı | Düşük maliyetli pasif çip, dahili mantık yok | Güvenli eleman, gömülü işletim sistemi, kriptografik yardımcı işlemci |
2.1.3 Nesle Göre Etkileşim Modelleri#
Nesil | Dokunma Etkileşimi | Okuyucuya Takma | Biyometrik Gerekli | PIN Gerekli | İşletim Sistemi Ara Yazılımı Gerekli | WebAuthn'e Hazır |
---|
1. Nesil (RFID/NFC) | ✅ | ❌ | ❌ | ❌ | ❌ | ❌ |
2. Nesil (Güvenli NFC) | ✅ | ❌ | ❌ | İsteğe Bağlı | Tescilli | ❌ |
3. Nesil (JavaCard / PIV) | ❌ | ✅ | ❌ | ✅ | ✅ (PKCS#11, Windows CSP) | ❌ |
4. Nesil (FIDO2 Kartı) | ✅ | ✅ | İsteğe Bağlı | İsteğe Bağlı | ❌ | ✅ |
5. Nesil (Platform Doğrulayıcısı) | ❌ | ❌ | ✅ | İsteğe Bağlı | Dahili | ✅ |
2.1.4 Stratejik Çıkarımlar#
Faktör | Eski NFC Yaka Kartları | JavaCard / PIV | FIDO2 Akıllı Kartlar |
---|
Birim Başına Maliyet | Düşük (€1–€5) | Orta (€10–€30) | Yüksek (€20–€60) |
SaaS ile Entegrasyon | Zayıf | Ara yazılıma bağımlı | Yerel WebAuthn |
Şifresiz Desteği | ❌ | ❌ (proxy ile olmadıkça) | ✅ |
Standart Uygunluğu | Zayıf | PIV/NIST uyumlu | FIDO2/WebAuthn uyumlu |
Tedarikçiye Bağımlılık Riski | Düşük | Orta (ara yazılım bağımlılığı) | Düşük (açık standart) |
Donanım Okuyucu Gereksinimi | RFID/NFC okuyucu | Akıllı kart okuyucu | Akıllı kart veya NFC okuyucu |
2.1.5 Evrim Yolunun Özeti#
UID tabanlı erişim sistemlerinden güvenli
kimlik doğrulama token'larına yükseltme yapan
kuruluşlar genellikle şu yolu izler:
- Temel UID Yaka Kartı → yalnızca fiziksel erişim için kullanılır.
- Güvenli NFC Yaka Kartı → erişim kontrolü için şifreleme ekler ancak hala
dijital kimlik doğrulama için uygun değildir.
- PKI Akıllı Kart (PIV) → dijital sertifika tabanlı erişim
(VPN'ler, imzalı e-postalar) ekler, ara yazılım gerektirir.
- FIDO2 Akıllı Kart → WebAuthn aracılığıyla şifresiz girişi mümkün kılar, fiziksel
erişim işlevleriyle de birleştirilebilir.
- Platform Passkey'leri → fiziksel token'ların isteğe bağlı hale geldiği gelecek
vizyonu, ancak birleşme en iyi şekilde tek bir cihazın hem fiziksel hem de mantıksal
erişimi yönetmesiyle sağlanır.
Bu ayrıntılı döküm, basit bir tanımlayıcı ile kriptografik bir
doğrulayıcı arasındaki ayrımı netleştirir ki bu, bu analizin en
önemli tek konseptidir. Temel bir RFID yaka kartı yalnızca bir UID sağlayabilir, bu da en
iyi ihtimalle bir kimlik doğrulama akışını başlatmak için bir kullanıcı adı ipucu olarak
hizmet edebilir. WebAuthn'in kalbi olan
kriptografik sınama-yanıt mekanizmasına katılamaz.
Bir FIDO2 akıllı kart ise tam olarak bu
amaç için tasarlanmıştır. Bu temel fark, takip eden üç farklı mimari kalıbın ortaya
çıkmasına neden olur. Seçenek 1 ve 2, esasen yalnızca tanımlayıcı olan yaka kartlarının
sınırlamalarını aşmak için tasarlanmış geçici çözümlerken, Seçenek 3 gerçek bir
doğrulayıcının yerel entegrasyonunu temsil eder.
3. Mimariye Derinlemesine Bakış: Entegrasyon için Üç Yol#
Temel teknolojileri net bir şekilde anladıktan sonra, fiziksel yaka kartlarını bir iş gücü
SaaS uygulaması için passkey kimlik
doğrulamasıyla entegre etmeye yönelik üç ana mimari modeli inceleyebiliriz. Her yol
güvenlik, maliyet, kullanıcı deneyimi ve karmaşıklık açısından benzersiz bir dizi
ödünleşim sunar.
3.1 Merkezi Kasa (Passkey'e Giden Bir Anahtar Olarak Yaka Kartı)#
Bu model kavramsal olarak en soyut olanıdır. Fiziksel yaka kartı, bir passkey'i kendisi
saklamaz. Bunun yerine, merkezi bir hizmetin kullanıcı adına yüksek güvenceli bir kimlik
doğrulama gerçekleştirmesi için yetki veren düşük güvenceli bir token işlevi görür.
Passkey'in özel anahtarı kullanıcı tarafından tutulmaz, bir "Kimlik Bilgisi Kasası"
sağlayıcısı tarafından işletilen bir Donanım Güvenlik Modülü (HSM) içinde saklanır ve
yönetilir.
3.1.1 Mimari Akışı#
- Kullanıcı Eylemi ve Tanımlama: Bir çalışan, standart RFID/NFC yaka kartını iş
istasyonuna bağlı bir okuyucuya dokundurur. Okuyucu, kartın statik UID'sini yakalar.
- Kasaya Talep: İstemci tarafındaki bir bileşen, UID'yi Kimlik Bilgisi Kasası
sağlayıcısı tarafından barındırılan tescilli bir API uç noktasına gönderir.
- Sunucu Tarafında WebAuthn Başlatma: Kasa hizmeti UID'yi alır, ilişkili kullanıcı
hesabını arar ve ardından hedef SaaS uygulamasıyla
(Güvenen Taraf) kullanıcı adına bir WebAuthn kimlik
doğrulama seremonisi başlatır. SaaS uygulaması standart bir kimlik doğrulama sınaması
döndürür.
- HSM Tabanlı İmzalama: Kasa hizmeti, bu sınamayı dahili HSM'sine iletir. HSM,
kullanıcının o belirli SaaS uygulaması için passkey'inin özel anahtar bileşenini
güvenli bir şekilde saklar. HSM, sınama üzerinde kriptografik imzalama işlemini
gerçekleştirir ve sonuçtaki imzayı Kasa hizmetine geri döndürür. Özel anahtar, HSM'nin
güvenli sınırını asla terk etmez.
- Kimlik Doğrulamanın Tamamlanması ve Token Verilmesi: Kasa hizmeti, imzalanan
sınamayı SaaS uygulamasına geri göndererek WebAuthn akışını tamamlar. SaaS uygulaması,
kullanıcının genel anahtarını (kayıtlarında bulunan) kullanarak imzayı doğrular ve
başarı durumunda bir kimlik doğrulama oturum token'ı (örneğin, bir JSON Web Token)
verir.
- Oturum Teslimi: Kasa hizmeti, bu oturum token'ını kullanıcının tarayıcısına geri
iletir. Tarayıcı, bu token'ı kullanarak SaaS uygulamasıyla kimliği doğrulanmış bir
oturum kurar ve giriş işlemini tamamlar.
3.1.2 Analiz#
- Avantajlar:
- Mevcut Altyapıdan Yararlanma: Bu modelin temel çekiciliği, bir kuruluşta
halihazırda dağıtılmış olan en yaygın ve ucuz RFID/NFC yaka kartlarıyla
çalışabilmesi ve maliyetli, yıkıcı bir donanım yenilemesinden kaçınmasıdır.
- Son Derece Sorunsuz Kullanıcı Deneyimi: Gerçek bir "dokun ve geç" girişi
sağlayabilir. Kullanıcının bakış açısından, yaka kartı okuyucusuna tek bir dokunuşla
doğrudan uygulamaya giriş yapılır, bu da son derece düşük sürtünme anlamına gelir.
- Merkezi Yönetim: Tüm passkey kimlik bilgileri, sağlayıcının ekosistemi içinde
oluşturulur, saklanır ve yönetilir. Bu, iptal ve politika uygulama gibi idari
görevleri basitleştirebilir.
- Dezavantajlar:
- Tescilli ve Kapalı Döngü Sistem: Bu mimari, yaka kartı ve kasa sağlayıcısını
etkili bir şekilde yeni, tescilli bir
Kimlik Sağlayıcıya (IdP) dönüştürür. Kuruluş, kritik
bir işlev için bu tek satıcıya derinden bağımlı hale gelir. Bu tür "kapalı döngü"
sistemler doğası gereği esnek değildir ve önemli bir satıcıya bağımlılık yaratır, bu
da gelecekteki geçişleri zor ve maliyetli hale getirir.
- Aşırı Güven Gereksinimi: Tüm sistemin güvenliği, Kasa sağlayıcısının
güvenilirliğine ve yetkinliğine bağlıdır. Sağlayıcının HSM'leri tüm uygulamalardaki
tüm kullanıcılar için özel anahtarları tuttuğundan, sağlayıcının tehlikeye girmesi
feci sonuçlar doğurur.
- Yüksek Maliyet ve Karmaşıklık: Bu basit bir çözüm değildir. Pahalı HSM
altyapısı, gelişmiş yazılım ve yüksek
kullanılabilirlikli operasyonlar içeren oldukça karmaşık, görev açısından kritik bir
hizmetin oluşturulmasını veya buna abone olunmasını gerektirir.
- WebAuthn İlkelerinden Sapma: Bu model, kullanıcı tarafından sahip olunan,
istemci tarafı kimlik doğrulama olan WebAuthn'in temel ilkesini temelden bozar.
Doğrulayıcı sunucu tarafındadır, bu da genel web kimlik doğrulaması için bir
anti-desendir. İlk sorguda belirtildiği gibi, bu yaklaşım genellikle standart bir
Web SaaS uygulamasına kimlik doğrulaması için önerilmez.
3.2 Masaüstü Köprüsü (Kimlik Doğrulama İpucu Olarak Yaka Kartı)#
Bu model, pragmatik bir uzlaşmayı temsil eder. Mevcut, basit yaka kartını kimlik
doğrulamak için değil, standart bir WebAuthn akışını kolaylaştırmak ve hızlandırmak için
kullanır. Kullanıcının bilgisayarına yüklenen bir yazılım parçası, fiziksel yaka kartı
okuyucusu ile web tarayıcısı arasında bir "köprü" görevi görür.
3.2.1 Mimari Akışı#
- Kullanıcı Eylemi ve Yerel Algılama: Bir çalışan, temel RFID/NFC yaka kartını iş
istasyonuna bağlı standart bir USB okuyucuya dokundurur.
- Yerel Dinleyici Ajanı: İşletim sisteminde çalışan hafif bir arka plan hizmeti veya
daemon (örneğin, PC/SC API kullanarak), akıllı kart okuyucu
olaylarını dinler. Yaka kartı dokunuşunu algılar ve karttan UID'yi okur.
- Ajan-Uzantı İletişimi: Bu yerel ajan, yakalanan UID'yi bir yardımcı tarayıcı
uzantısına iletir. Bu genellikle, sanal alanda çalışan bir uzantının önceden
kaydedilmiş bir yerel uygulamayla mesaj alışverişi yapmasına olanak tanıyan tarayıcının
Yerel Mesajlaşma Ana Bilgisayarı API'si kullanılarak gerçekleştirilir.
- Kullanıcı Adı Ön Doldurma ve Akış Başlatma: Tarayıcı uzantısı, alınan UID'yi
belirli bir kullanıcı adıyla eşleştirmek için mantık içerir. UID'yi aldıktan sonra,
ilgili kullanıcı adını SaaS uygulamasının giriş formuna enjekte eder. Modern giriş
formları, otomatik doldurulan kullanıcı için bir passkey akışının başlatılabileceğini
tarayıcıya bildirmek için giriş alanlarında
autocomplete="webauthn"
niteliğini de
kullanabilir. Uzantı daha sonra passkey kimlik doğrulama sürecinin başlangıcını
programlı olarak tetikleyebilir.
- Standart WebAuthn Seremonisi: Bu noktadan itibaren, tamamen standart bir WebAuthn
kimlik doğrulama seremonisi gerçekleşir. Tarayıcı, kullanıcıdan kayıtlı passkey
doğrulayıcısını kullanmasını ister. Bu, bilgisayarın
platform doğrulayıcısı (örneğin,
Windows Hello, macOS Touch ID) veya ayrı bir dolaşım
doğrulayıcısı (bir YubiKey veya hatta kullanıcının telefonu gibi)
olabilir. Kullanıcı kimlik doğrulama hareketini (örneğin, parmak izi taraması) tamamlar
ve giriş standart akışa göre tamamlanır. Yaka kartının rolü artık bitmiştir.
3.2.2 Analiz#
- Avantajlar:
- Standartlara Uyumlu Kimlik Doğrulama: En önemli faydası, gerçek kriptografik
kimlik doğrulamanın saf, katkısız bir WebAuthn akışı olmasıdır. Güvenlik modeli,
tescilli bir geçici çözüm yerine FIDO2'nin kanıtlanmış ilkelerine
dayanır. Yaka kartı dokunuşu tamamen bir kullanıcı deneyimi geliştirmesidir.
- Mevcut Donanımdan Yararlanma: Seçenek 1 gibi, bu yaklaşım da mevcut temel
RFID/NFC yaka kartları ve ucuz USB okuyucular filosuyla çalışır.
- İyileştirilmiş Kullanıcı Deneyimi: Tek dokunuşla giriş olmasa da, sürtünmeyi
önemli ölçüde azaltır. Kullanıcı, kullanıcı adını hatırlama ve yazma zahmetinden
kurtulur, bu da giriş sürecini kısaltır ve hata potansiyelini azaltır.
- Dezavantajlar:
- Yazılım Dağıtımı ve Bakımı: Başlıca dezavantajı operasyonel yüktür. Bu mimari,
her bir çalışan iş istasyonunda iki ayrı yazılım parçasının (yerel bir işletim
sistemi düzeyinde ajan ve bir tarayıcı uzantısı) dağıtılmasını, yapılandırılmasını
ve bakımının yapılmasını gerektirir. Bu, güncellemeleri yönetmesi, farklı işletim
sistemi ve tarayıcı sürümleriyle uyumluluk sorunlarını gidermesi ve güvenlik
yamalarını uygulaması gereken BT departmanları için önemli bir yük olabilir.
- Mimari Kırılganlık: Donanım sürücüsü, yerel ajan ve tarayıcı uzantısı arasındaki
iletişim kanalı, özel olarak oluşturulmuş bir köprüdür. Bu "yapıştırıcı" kırılgan
olabilir ve işletim sistemi veya tarayıcı güncellemeler yayınladığında bozulmaya
eğilimlidir, bu da kötü ve güvenilmez bir kullanıcı deneyimine yol açar.
- Eksik Çözüm: Bu, "dokun ve geç" bir çözüm değildir. Kullanıcının kimlik
doğrulamasını gerçek passkey'i ile tamamlamak için hala ikinci, ayrı bir eylem
gerçekleştirmesi gerekir. Yaka kartı dokunuşu yalnızca giriş sürecinin ilk adımını
otomatikleştirir.
3.3 Birleşik Kimlik Bilgisi (Bir FIDO2 Doğrulayıcısı Olarak Yaka Kartı)#
Bu, en doğrudan, güvenli ve standartlara uygun mimaridir. Bu modelde, çalışan yaka kartı
kendisi bir FIDO2 uyumlu akıllı karttır.
Herhangi bir aracı yazılım olmadan doğrudan WebAuthn seremonisine katılabilecek gerçek bir
kriptografik doğrulayıcıdır.
3.3.1 Mimari Akışı#
- Kullanıcı Gezinmesi: Bir çalışan, SaaS uygulamasının giriş sayfasına gider.
Uygulama, passkey kimlik doğrulamasını destekleyecek şekilde yapılandırılmıştır.
- WebAuthn Başlatma: Kullanıcı "Bir passkey ile oturum aç" düğmesine tıklar veya
tarayıcının Koşullu Kullanıcı Arayüzü (otomatik doldurma),
mevcut passkey'leri otomatik olarak algılar ve bunları modal olmayan bir istemde sunar.
Tarayıcının JavaScript'i, kimlik doğrulama seremonisini başlatmak için
navigator.credentials.get()
fonksiyonunu çağırır.
- Doğrulayıcı Etkileşimi: Tarayıcı, işletim sistemi aracılığıyla kullanıcıdan
güvenlik anahtarını sunmasını ister. Çalışan, FIDO2 yaka
kartını entegre bir NFC okuyucuya dokundurur veya bağlı bir
akıllı kart okuyucusuna takar.
- Kart Üzerinde Kriptografik İmza: Tarayıcı, SaaS uygulamasından gelen sınamayı yaka
kartına gönderir. Yaka kartının içindeki güvenli eleman, dahili olarak saklanan ve dışa
aktarılamayan özel anahtarını kullanarak sınamayı imzalar.
Güvenen Tarafın politikasına ve kartın yeteneklerine bağlı
olarak, bu adım ayrıca iş istasyonunda bir PIN girme veya kartın kendisine gömülü bir
biyometrik sensöre parmak yerleştirme gibi
kullanıcı doğrulaması gerektirebilir.
- Kimlik Doğrulamanın Tamamlanması: Yaka kartı, imzalı yanıtı tarayıcıya geri
döndürür, tarayıcı da bunu SaaS sunucusuna iletir. Sunucu imzayı doğrular ve
kullanıcının güvenli bir şekilde oturumu açılır. Tüm süreç, tarayıcı ve işletim sistemi
tarafından standartlaştırılmış FIDO protokolleri kullanılarak yönetilir.
3.3.2 Analiz#
- Avantajlar:
- En Yüksek Güvenlik ve Standartlarla Uyumluluk: Bu, birleşik erişim için "altın
standart" yaklaşımdır. FIDO2 ve WebAuthn standartlarını tam olarak tasarlandıkları
gibi kullanarak, phishing (kimlik avı) ve ortadaki adam
saldırılarına karşı mümkün olan en güçlü korumayı sağlar. Kullanıcı, özel anahtarını
içeren donanım token'ına fiziksel olarak sahiptir.
- Mimari Basitlik ve Sağlamlık: Bu model, basitliğiyle zariftir. Geliştirilecek ve
bakımı yapılacak özel ajanlar, tarayıcı uzantıları veya tescilli köprüler yoktur.
Kimlik doğrulama akışı, modern işletim sistemleri ve tarayıcılara yerleşik olarak
bulunan son derece sağlam ve iyi bakımlı API'lere ve sürücülere dayanır.
- Gerçek Güvenlik Birleşimi: Bu mimari, gerçekten birleşik bir kimlik bilgisi
vaadini yerine getirir. Tek bir, yönetilebilir fiziksel token hem fiziksel alanlara
(kapılar) hem de mantıksal kaynaklara (uygulamalar) erişim sağlamak için kullanılır,
bu da kullanıcı deneyimini ve güvenlik modelini basitleştirir.
- Dezavantajlar:
- Önemli Donanım Maliyeti: Bu yaklaşıma en büyük engel, başlangıç yatırım
maliyetidir. Bir kuruluşun tüm temel RFID/NFC yaka kartı filosunu daha pahalı FIDO2
uyumlu akıllı kartlarla değiştirmesini gerektirir. Mevcut
altyapıya bağlı olarak, fiziksel kapı
okuyucularının yeni kartlarla uyumlu olması için yükseltilmesini de gerektirebilir.
- Karmaşık Kimlik Bilgisi Yaşam Döngüsü Yönetimi: Büyük bir iş gücü için
kriptografik kimlik bilgilerinin tam yaşam döngüsünü yönetmek, basit bir UID
listesini yönetmekten daha karmaşıktır. Güvenli dağıtım, anahtar rotasyonu,
sertifika yenileme (PKI de kullanılıyorsa) ve özellikle iptal ve kurtarma süreçleri
daha kritik ve karmaşık hale gelir.
- Kullanıcı Deneyimi İncelikleri: Son derece güvenli olmasına rağmen, kullanıcı
deneyimi farklı sürtünme noktaları yaratabilir. Kart
kullanıcı doğrulaması için bir PIN
gerektiriyorsa, bu, hatırlanması gereken bir "bildiğiniz bir şey" faktörünü yeniden
devreye sokar. Bir kartı okuyucuya takma fiziksel eylemi, dağıtılan belirli donanıma
bağlı olarak, basit bir temassız dokunuştan daha az akıcı olarak algılanabilir.
Bu üç mimari yol arasındaki karar sadece teknik değil; rekabet eden öncelikleri dengeleyen
stratejik bir karardır. Seçenek 1, sorunsuz bir kullanıcı deneyimini ve mevcut donanımın
kullanımını önceliklendirir, ancak bunu açık standartlardan sapan yüksek maliyetli, yüksek
riskli bir tescilli bağımlılık yaratarak yapar. Seçenek 2, kimlik doğrulama standartlarına
bağlı kalarak mevcut donanımdan yararlanır ve kullanıcı deneyimini iyileştirir, ancak
maliyeti ve karmaşıklığı her uç noktada yazılım yönetmenin zor ve genellikle hafife alınan
sorununa kaydırır. Seçenek 3, her şeyden önce güvenliği, sağlamlığı ve açık standartlara
bağlılığı önceliklendirir ve daha basit, geleceğe dönük ve
daha düşük uzun vadeli bakım yükü olan bir mimari karşılığında daha yüksek bir başlangıç
donanım maliyetini kabul eder. Evrensel olarak "doğru" bir seçim yoktur; en uygun yol, bir
kuruluşun özel risk toleransına, bütçesine, mevcut
altyapısına ve BT destek yeteneklerine bağlıdır.
4. Kurumsal Karar Verme için Karşılaştırmalı Bir Çerçeve#
Doğru mimariyi seçmek, bu ödünleşimlerin net ve yan yana bir karşılaştırmasını gerektirir.
Bu bölüm, karmaşık analizi teknik liderler için eyleme geçirilebilir bir formata
dönüştürmek ve uygulamanın pratik, gerçek dünya zorluklarını ele almak için bir çerçeve
sunar.
4.1 Stratejik Bir Çerçeve#
Bir kuruluş için en uygun yol, ana iş hedeflerine bağlıdır.
- Eğer ana hedefiniz başlangıçtaki sermaye harcamasını en aza indirmek ve mevcut yaka
kartı filonuzdan yararlanmaksa, o zaman Seçenek 2 (Masaüstü Köprüsü) en pragmatik
seçimdir. Kullanıcı deneyiminde somut bir iyileşme sağlar ve büyük bir donanım yatırımı
gerektirmeden standartlara uygun bir kimlik doğrulama çekirdeğini benimser. Ancak, bu
yol yalnızca kuruluşun olgun ve sağlam bir uç nokta yönetimi yeteneğine sahip olması
durumunda seçilmelidir, çünkü bu modelin başarısı, gerekli istemci tarafı yazılımını
güvenilir bir şekilde dağıtma ve bakımını yapma yeteneğine bağlıdır.
- Eğer ana hedefiniz en yüksek güvenlik seviyesine ulaşmak, sektördeki en iyi
uygulamalarla uyum sağlamak ve geleceğe dönük, düşük bakımlı bir mimari oluşturmaksa,
o zaman Seçenek 3 (Birleşik Kimlik Bilgisi) açık ara stratejik kazananıdır. Bu
yaklaşım, açık standartları tamamen benimser, kırılgan özel yazılımları ortadan kaldırır
ve en güçlü kimlik avına dayanıklı korumayı sağlar. Başlangıçtaki donanım maliyeti, uzun
vadeli güvenlik ve operasyonel basitliğe yapılan bir yatırımdır.
- Eğer ana hedefiniz her şeyden önce "sihirli", sürtünmesiz bir dokun-ve-giriş deneyimi
sunmaksa, o zaman bunu gerçekten sağlayan tek seçenek Seçenek 1 (Merkezi
Kasa)'dır. Ancak, bu yola son derece dikkatli yaklaşılmalıdır. Satıcıya bağımlılık
yoluyla önemli stratejik riskler getirir ve sağlayıcının güvenlik mimarisine ve
operasyonlarına olağanüstü yüksek düzeyde bir güven gerektirir. Çoğu açık web ve SaaS
uygulaması için, bu modelin tescilli, kapalı döngü doğası, onu standartlara dayalı
alternatiflere kıyasla daha az arzu edilen bir seçenek haline getirir.
4.2 Yaşam Döngüsü Yönetimi ve İşe Alım#
Başarılı bir passkey stratejisi, giriş akışının
çok ötesine uzanır; tüm kimlik yaşam döngüsünü kapsamalıdır. Mimari seçimi, kullanıcıların
nasıl işe alındığı, erişimin nasıl iptal edildiği ve hesapların nasıl kurtarıldığı
üzerinde derin etkilere sahiptir.
- Dağıtım ve İşe Alım: Yeni bir çalışan için süreç önemli ölçüde farklılık gösterir.
Seçenek 1 ve 2'de, işe alım standart bir yaka kartı vermeyi ve ardından yaka kartının
UID'sini kullanıcının hesabıyla eşleştiren bir veritabanında bir giriş oluşturmayı
içerir. Seçenek 3'te ise süreç, yeni FIDO2 uyumlu yaka kartının SaaS uygulamasına
kaydedilen bir passkey oluşturmak için kullanıldığı resmi bir FIDO2 kayıt seremonisidir.
Bu süreç daha güvenlidir ancak büyük ölçekte yönetimi daha karmaşıktır.
- İptal (Çalışanın İşten Ayrılması): Bir çalışan ayrıldığında, fiziksel erişimi her
zaman merkezi PACS'de iptal edilir. Mantıksal erişim için adımlar şunlardır:
- Seçenek 1: Kasa sağlayıcısına derhal bildirimde bulunularak HSM'lerinde saklanan
kimlik bilgisinin devre dışı bırakılması veya silinmesi gerekir.
- Seçenek 2: Kullanıcının asıl passkey'i (örneğin,
Windows Hello aracılığıyla dizüstü bilgisayarının
TPM'sinde saklanan) SaaS uygulamasının ayarlarından iptal edilmelidir. Temeldeki
passkey devre dışı bırakıldığında yaka kartı UID eşleştirmesi anlamsız hale gelir.
- Seçenek 3: Çalışanın FIDO2 yaka kartıyla ilişkili genel anahtar, SaaS
uygulamasındaki kullanıcı profilinden silinmeli, bu da yaka kartını giriş için
kullanılamaz hale getirir.
- Kurtarma (Kaybolan veya Çalınan Yaka Kartı): Bu, planlanması gereken kritik bir
başarısızlık modudur. Etkileri büyük ölçüde değişir:
- Seçenek 1 ve 2'de, kaybolan bir yaka kartı mantıksal erişim için daha az kritiktir,
çünkü yalnızca bir tanımlayıcıdır. Birincil risk, yetkisiz fiziksel erişimdir.
Kullanıcı, asıl passkey doğrulayıcısını kullanarak hala oturum açabilir.
- Seçenek 3'te, kaybolan bir yaka kartı büyük bir sorun olabilir. Eğer FIDO2 yaka
kartı kullanıcının hesabı için kayıtlı tek passkey ise, tamamen kilitlenirler. Bu,
herhangi bir kurumsal passkey dağıtımı için kritik bir en iyi uygulamayı vurgular:
kullanıcıların birden fazla doğrulayıcı kaydetmeleri zorunlu tutulmalı veya
şiddetle teşvik edilmelidir. Sağlam bir politika, bir çalışanın hem FIDO2 yaka
kartını (birincil günlük doğrulayıcı olarak) hem de hesap kurtarma için kullanılacak
platform doğrulayıcısı (Windows Hello/Face ID)
veya telefonu gibi bir yedeği kaydetmesini zorunlu kılmalıdır.
Sonuç olarak, başarılı bir passkey dağıtımı sadece bir kimlik doğrulama projesi değil; bir
kimlik ve erişim yönetimi (IAM) projesidir. Giriş akışı için teknik mimari bir boşlukta
tasarlanamaz. Kimliklerin ve ilişkili kimlik bilgilerinin yaşam döngüleri boyunca
sağlanması, yönetilmesi ve hizmetten çıkarılması için kapsamlı bir strateji ile sıkı bir
şekilde entegre edilmelidir. Bu bütünsel bakış açısı, hesap kilitlenmesi gibi riskleri
azaltmak ve sistemin uzun vadeli başarısını ve güvenliğini sağlamak için esastır.
5. Sonuç: Gelecek Birleşik, Standartlaştırılmış ve Şifresizdir#
Fiziksel erişim yaka kartlarını modern dijital kimlik doğrulama ile
entegre etme yolculuğu, iki güçlü ve kesişen eğilimin açık bir tezahürüdür: fiziksel ve
siber güvenliğin birleşimi ve sektörün şifrelerden kaçınılmaz olarak uzaklaşması. Bu
rehberin detaylandırdığı gibi, kuruluşların aralarından seçim yapabileceği, her biri temel
bir ödünleşim sunan üç farklı mimari yolu vardır.
- Merkezi Kasa, tescilli bir bağımlılık ve önemli stratejik risk pahasına sorunsuz bir
kullanıcı deneyimi sunar.
- Masaüstü Köprüsü, güvenlik standartlarını korurken daha iyi bir kullanıcı deneyimine
giden pragmatik, düşük maliyetli bir yol sunar, ancak önemli bir yazılım bakım yükü
getirir.
- Birleşik Kimlik Bilgisi, açık standartlara sıkı sıkıya bağlı kalarak en yüksek
düzeyde güvenlik ve sağlamlık sunar, ancak donanıma önemli bir başlangıç yatırımı
gerektirir.
Açık, birlikte çalışabilir standartlar üzerine inşa edilmiş çözümler, her ne kadar her yol
daha güvenli, şifresiz bir geleceğe doğru bir adımı temsil etse de, kurumsal güvenliğin
uzun vadeli yörüngesi bu yöndedir. FIDO2 ve WebAuthn'i doğal olarak benimseyen mimariler
—Birleşik Kimlik Bilgisi modeli ve bir dereceye kadar Masaüstü Köprüsü tarafından
örneklendiği gibi— en sağlam ve geleceğe dönük temeli
sağlar. Bu mimariler, kuruluşların tek bir satıcının kapalı döngü platformunun
kısıtlamalarından arınmış, rekabetçi bir donanım ve yazılım ekosisteminden yararlanan
sınıfının en iyisi güvenlik sistemleri kurmalarını sağlar. Yeni nesil iş gücü uygulamaları
geliştiren her kuruluş için, bu açık standartları benimsemek sadece teknik bir seçim
değil; daha güvenli, esnek ve birlikte çalışabilir bir dijital dünyaya stratejik bir
bağlılıktır.