WebAuthn PRF eklentisi açıklandı. Passkey PRF Demosu ile denemeler yapın, işletim sistemi ve tarayıcı destek durumunu görün ve PRF'nin uçtan uca şifrelemeyi nasıl mümkün kıldığını öğrenin.
Vincent
Created: August 8, 2025
Updated: August 8, 2025
See the original blog version in English here.
Our mission is to make the Internet a safer place, and the new login standard passkeys provides a superior solution to achieve that. That's why we want to help you understand passkeys and its characteristics better.
WebAuthn ve Passkey'ler, açık anahtar kriptografisi aracılığıyla kimlik avına dayanıklı, şifresiz girişler sunarak web kimlik doğrulamasında devrim yarattı. Ancak yetenekleri sadece oturum açmanın ötesine geçiyor. Heyecan verici bir özellik de WebAuthn Sözde Rastgele Fonksiyon (PRF) eklentisidir. Bu eklenti, web uygulamalarının kimlik doğrulama sırasında doğrudan bir kullanıcının Passkey'inden veya donanım güvenlik anahtarından gizli anahtarlar türetmesine olanak tanır. Bu, ayrı bir şifreye ihtiyaç duymadan, yalnızca Passkey'inizi kullanarak uçtan uca şifrelenmiş verilerin kilidini açmayı veya güvenli bir kasanın şifresini çözmeyi mümkün kılar. Bu makalede aşağıdaki soruları yanıtlamak istiyoruz:
Bu makale, WebAuthn PRF eklentisini analiz ederek teknik özelliklerini, kullanım alanlarını, uygulama ayrıntılarını, güvenlik hususlarını ve mevcut tarayıcı ile işletim sistemi desteği ortamını inceliyor. 2025 ekosistemindeki değişikliklere odaklanıyor ve 2023'te Matthew Miller ve Levi Schuck tarafından atılan temelleri genişletiyoruz. Bu kişilerin önceki makaleleri, ayrıntılı teknik arka plan, canlı örnekler ve çevrimiçi testler (şifreleme dahil) sunmaktadır.
WebAuthn PRF eklentisi (PRF), resmi olarak WebAuthn Seviye 3 spesifikasyonunda tanımlanmıştır. Temel amacı, bir Bağlı Tarafın (Relying Party) (web uygulamanız), bir kimlik doğrulama seremonisi (navigator.credentials.get()
) sırasında belirli bir WebAuthn kimlik bilgisi (Passkey) ile ilişkili bir sözde rastgele fonksiyonun değerlendirilmesini talep etmesine izin vermektir.
Bir PRF, doğrulayıcı (authenticator) içinde güvenli bir şekilde tutulan ve kimlik bilgisine bağlı olan gizli bir anahtarı ve Bağlı Taraf (Relying Party) tarafından sağlanan bir veya daha fazla girdi değerini alarak deterministik, kriptografik olarak rastgele görünen bir çıktı üretir. Genellikle 32 baytlık bir dize olan bu çıktı, daha sonra istemci tarafı uygulama tarafından, en önemlisi WebAuthn şifrelemesi veya anahtar türetme için simetrik anahtar materyali olarak kullanılabilir.
Birçok doğrulayıcı, özellikle FIDO2 güvenlik anahtarları, İstemciden Doğrulayıcıya Protokolü'nde (CTAP2) tanımlanan ve hmac-secret eklentisi olarak adlandırılan temel bir yeteneği uygular. Bu CTAP2 eklentisi, sözde rastgele fonksiyon olarak hizmet veren donanım destekli bir HMAC (Hash tabanlı Mesaj Doğrulama Kodu) fonksiyonuna erişim sağlar. WebAuthn PRF eklentisi, web uygulamalarının bu hmac-secret yeteneğine tarayıcının WebAuthn API'si aracılığıyla erişmesi için standartlaştırılmış bir yol görevi görür.
Bir web sitesinin doğrulayıcıyı kandırarak web dışı amaçlar (yerel işletim sistemi girişi gibi) için tasarlanmış HMAC'ler üretmesini önlemek amacıyla, WebAuthn spesifikasyonu önemli bir adımı zorunlu kılar: web sitesi tarafından sağlanan girdiler (birinci ve ikinci salt'lar), temel hmac-secret fonksiyonuna geçirilmeden önce belirli bir bağlam dizesiyle ("WebAuthn PRF" ve bir boş bayt) hash'lenir. Bu, PRF'nin girdi alanını etkili bir şekilde bölümlere ayırarak, web'den türetilen çıktıların diğer bağlamlarda potansiyel olarak kullanılanlardan farklı olmasını sağlar.
Doğrulayıcıya bağlı anahtarlar türetme yeteneği, geliştiriciler için birçok ilgi çekici kullanım alanı sunar:
İstemci Taraflı / Uçtan Uca Şifreleme (E2EE): Bu, WebAuthn PRF eklentisinin temel motivasyon kaynağıdır. Tarayıcı tabanlı uygulamalar, giriş sırasında kimlik bilgisi başına benzersiz bir şifreleme anahtarı türetebilir. Bu anahtar daha sonra WebCrypto API ile kullanılarak yerel olarak veya sunucuda depolanan kullanıcı verilerini şifrelemek için kullanılabilir. Veriler bekleme durumunda şifreli kalır ve yalnızca kullanıcı belirli bir Passkey ile başarılı bir şekilde kimlik doğruladıktan sonra şifresi çözülebilir, bu da gizliliği ve veri güvenliğini artırır. Hizmet sağlayıcılar, kullanıcı verilerini düz metne hiçbir zaman erişimi olmadan saklayabilir. Bu, özellikle şifresiz dünyadaki uygulamalar için yararlıdır, çünkü PRF eklentisi olmadan, ek olarak şifre şeklinde bir sır talep etmeleri gerekirdi ki bu da şifresiz mimariyle çelişir.
Şifresiz Kasa Şifresi Çözme: Parola yöneticileri (ör. Bitwarden, 1Password) veya güvenli not uygulamaları (ör. Notesnook, Reflect) gibi hizmetler, geleneksel ana şifrenin yerini almak için PRF'yi kullanabilir. Kullanıcı Passkey'i ile kimlik doğrular, PRF eklentisi kasa şifre çözme anahtarını türetir ve kasa açılır - ana şifreye gerek kalmaz. Bitwarden bunun için destek sunacağını duyurdu. Ayrıca, Dashlane yakın zamanda WebAuthn PRF eklentisini benimsedi ve kimlik avı direncini güçlendirerek şifreli kasalara erişim güvenliğini artırdı. Kullanıcılar Passkey'lerini kullanarak kimlik doğrular, bu da PRF'nin kasa şifre çözme anahtarlarını güvenli bir şekilde türetmesine olanak tanır ve ana şifre ihtiyacını tamamen ortadan kaldırır.
Güvenli Anahtar Döndürme: WebAuthn PRF eklentisi, kimlik doğrulama sırasında iki girdi "salt"ı (birinci ve ikinci) sağlamaya olanak tanır. Bu, kriptografik anahtar döndürme şemalarını kolaylaştırır. Bir sunucu, birinciyi kullanarak "mevcut" anahtarı ve ikinciyi kullanarak "sonraki" anahtarı talep edebilir. Zamanla sunucu, hangi salt'ın mevcut anahtara karşılık geldiğini güncelleyerek kullanıcı deneyimini bozmadan sorunsuz bir döndürme sağlayabilir. Bu, özellikle yasal gereklilikler veya iç politikalar tüm anahtarların belirli bir program dahilinde döndürülmesini gerektirdiğinde önemlidir ve güvenliği artırır.
Kimlik Cüzdanları ve Gözetimsiz Sistemler: PRF, dijital cüzdanlar içindeki kimlik verilerini güvence altına almak için anahtarlar türetebilir veya özel anahtarların sunucu tarafında asla ifşa edilmediği gözetimsiz sistemleri etkinleştirebilir.
Spesifikasyon tanımlanmış olsa da, asıl tarayıcı ve platform desteği geliştiriciler için kritik faktördür. Destek gelişmektedir ve yakın zamana kadar öncelikle Chromium tabanlı tarayıcılarla sınırlıydı. Desteği takip etmek zor olabilir çünkü CanIUse.com'da PRF eklentisinin kendisine adanmış bir giriş yoktur ("webauthn" araması genel API desteğini gösterir, ancak belirli eklentileri göstermez). Bilgiler genellikle tarayıcı sürüm notlarından, hata izleyicilerinden ve durum sayfalarından toplanmalıdır. WebAuthn PRF eklentisini başarılı bir şekilde kullanmak, teknoloji yığınının üç farklı katmanında koordineli bir çaba gerektirir. Özelliğin çalışması için her seviyede PRF eklentisi desteğinin mevcut olması gerekir:
Doğrulayıcı: Bu, kimlik bilgisinin gizli anahtarını güvenli bir şekilde saklayan ve gerçek sözde rastgele fonksiyon hesaplamasını (genellikle CTAP2 hmac-secret yeteneğini kullanarak) gerçekleştiren donanım (bir güvenlik anahtarı gibi) veya platform bileşenidir (Windows Hello, iCloud Keychain ve ilgili donanım modülü, ör. TPM veya Secure Enclave). Doğrulayıcı bu temel kriptografik yeteneğe sahip değilse, PRF çalışamaz.
İşletim Sistemi (OS): İşletim sistemi, tarayıcı ile doğrulayıcı arasında köprü görevi görür. Tarayıcının doğrulayıcıları (özellikle platform doğrulayıcıları ve USB/NFC/Bluetooth üzerinden bağlananları) keşfetmesi, iletişim kurması ve onlardan işlem talep etmesi için gerekli sürücüleri ve sistem düzeyinde API'leri sağlar. İşletim sisteminin, doğrulayıcının PRF (hmac-secret) yeteneğini tanıyıp tarayıcıya sunabilmesi gerekir. İşletim sistemi bu yolu sağlamazsa, tarayıcı özelliğe erişemez.
Tarayıcı: Web uygulamasının arayüzü olarak tarayıcı, WebAuthn JavaScript API'sini uygulamalı, özellikle prf eklentisini tanımalı, web isteğini işletim sistemi/doğrulayıcı için uygun komutlara çevirmeli, girdileri bağlam dizesiyle hash'leme gibi kritik güvenlik adımını yönetmeli ve sonuçları doğru bir şekilde ayrıştırıp uygulamaya döndürmelidir.
Bu üç katmandan herhangi birinde (Doğrulayıcı yeteneği, İşletim Sistemi sunumu veya Tarayıcı uygulaması) bir başarısızlık veya destek eksikliği, PRF eklentisinin çalışmasını engelleyecektir.
Bu sıra diyagramı, bu aktörlerin PRF desteğini kolaylaştırmak için nasıl birlikte çalıştığının basitleştirilmiş bir versiyonunu göstermektedir.
Çalışan bir PRF iş akışı, WebAuthn ↔ CTAP zincirindeki her katmanın işbirliği yapmasını gerektirir. Açıklık sağlamak için, tartışmayı (1) tarayıcı + işletim sistemi davranışı ve (2) doğrulayıcı davranışı olarak ayırıyoruz.
Geniş PRF desteğine giden yolculuk, web standartları eklentileriyle ilgili yaygın bir zorluğu vurgulamaktadır: uygulama genellikle aşamalıdır ve platforma özgü sorunların çözülmesi gerekir. Bu tabloyu güncel tutmayı hedefleyeceğiz, ancak PRF eklentisinin tüm uyumluluk zincirinin uyum sağlamasını gerektiren en son eklemelerden biri olduğunu ve bu nedenle sürekli ayarlamalar beklendiğini unutmayın.
Aşağıda, desteği işletim sistemine göre ayırıyoruz.
Windows'ta WebAuthn PRF eklentisi desteği sınırlıdır, çünkü yerel platform doğrulayıcısı (Windows Hello) şu anda gerekli hmac-secret
yeteneğine sahip değildir. Bu nedenle PRF işlevselliği harici güvenlik anahtarlarına bağlıdır.
İşletim Sistemi | Tarayıcı | Platform Doğrulayıcısı | Güvenlik Anahtarı | Cihazlar Arası Kimlik Doğrulama (CDA/Hibrit) | Notlar |
---|---|---|---|---|---|
Windows 10 | Tümü | ❌ | ❌ | ❌ | Temeldeki işletim sistemi/doğrulayıcı desteği eksik. |
Windows 11 | Chrome/Edge (116+) | ❌ | ✅ | ✅ | Windows Hello'da hmac-secret yok. Güvenlik anahtarları hmac-secret ve keşfedilebilir kimlik bilgileri gerektirir. |
Windows 11 | Firefox 135 | ❌ | ✅ | ✅ | Windows Hello'da hmac-secret yok. Güvenlik anahtarları hmac-secret ve keşfedilebilir kimlik bilgileri gerektirir. Firefox 135 ile destek yayınladı. |
macOS 15 ile birlikte, platform doğrulayıcıları için PRF desteği geldi. Hem Safari hem de Chrome, iCloud Keychain aracılığıyla PRF'yi destekliyor. Firefox'un platform doğrulayıcısı desteği ise hala beklemede. Güvenlik Anahtarları yalnızca Chrome ile çalışıyor.
İşletim Sistemi | Tarayıcı | Platform Doğrulayıcısı | Güvenlik Anahtarı | Cihazlar Arası Kimlik Doğrulama (CDA/Hibrit) | Notlar |
---|---|---|---|---|---|
macOS 15+ | Safari 18+ | ✅ | ❌ | ✅ | |
macOS 15+ | Chrome 132+ | ✅ | ✅ | ✅ | Chrome, iCloud Keychain platform doğrulayıcısı desteğini uyguladı. |
macOS 15+ | Firefox 135 | ❌ | ❌ | ✅ | Firefox, MacOS için iCloud Keychain platform doğrulayıcısı desteğini henüz yayınlamadı. Uygulama yapıldı. |
iOS ve iPadOS'taki durum, PRF'nin iCloud Keychain aracılığıyla çalışmasıyla macOS'u yansıtıyor. Ancak önemli uyarılar var: iOS 18'in ilk sürümlerindeki bir hata veri kaybına yol açabilir ve harici güvenlik anahtarları için destek henüz uygulanmadı.
İşletim Sistemi | Tarayıcı | Platform Doğrulayıcısı | Güvenlik Anahtarı | Cihazlar Arası Kimlik Doğrulama (CDA/Hibrit) | Notlar |
---|---|---|---|---|---|
iOS/iPadOS 18+ | Safari 18+ | ✅ | ❌ | 🆘 / ✅ (18.4+) | 🚨🆘 18.0-18.3 sürümlerinde CDA Kaynağı olarak veri kaybına neden olan hatalar. |
iOS/iPadOS 18+ | Chrome | ✅ | ❌ | 🆘 / ✅ (18.4+) | Safari motorunu (WebKit) kullanır. Yukarıya bakın. |
iOS/iPadOS 18+ | Firefox | ✅ | ❌ | 🆘 / ✅ (18.4+) | Safari motorunu (WebKit) kullanır. Yukarıya bakın. |
Android şu anda WebAuthn PRF eklentisi için en sağlam ve yaygın desteği sunuyor. Google Password Manager'da saklanan Passkey'ler varsayılan olarak PRF desteği içerir ve Firefox hariç çoğu büyük tarayıcıda çalışır.
İşletim Sistemi | Tarayıcı | Platform Doğrulayıcısı | Güvenlik Anahtarı | Cihazlar Arası Kimlik Doğrulama (CDA/Hibrit) | Notlar |
---|---|---|---|---|---|
Android | Chrome/Edge | ✅ | ✅ | ✅ | Google Password Manager'da saklanan tüm Passkey'ler PRF desteğine sahiptir. |
Android | Samsung Internet | ✅ | ✅ | ✅ | |
Android | Firefox | ❌ | ❌ | ❌ | Henüz destek yok. |
Yukarıdaki tabloda, birinci taraf Passkey sağlayıcısı desteği için en önemli kombinasyonları dahil ettik. Ancak, parola yöneticilerini üçüncü taraf Passkey sağlayıcıları olarak kullanırken, bunların özel yetenekleri ayrı olarak değerlendirilmelidir. Örneğin, 1Password Android sürümünde PRF'yi desteklerken iOS sürümünde desteklemez. Ayrıca Chrome Profili doğrulayıcı olarak prf'yi desteklemez. Doğrulayıcılar hakkında daha fazla ayrıntı için aşağıya bakın.
WebAuthn bir Bağlı Tarafın (Relying Party) ne isteyebileceğini belirtirken, İstemciden Doğrulayıcıya Protokolü (CTAP) doğrulayıcının nasıl davranması gerektiğini tanımlar. Pratikte, doğrulayıcılar dört kategoriye ayrılır:
PRF desteği yok: Eski platform doğrulayıcıları (ör. Windows Hello), hmac-secret
eklentisi olmayan eski güvenlik anahtarları ve henüz prf eklentisini benimsememiş üçüncü taraf sağlayıcılar.
Yalnızca kimlik bilgisi oluşturulurken PRF bayrağı ayarlandıysa PRF desteği: Bazı CTAP 2.0/2.1 güvenlik anahtarları hmac-secret
sunar, ancak Bağlı Taraf kimlik bilgisi ilk oluşturulduğunda sırları başlatmak için bunu talep etmedikçe PRF değerlendirmelerini reddeder.
Oluşturma sırasında talep edilmese bile kimlik doğrulama sırasında PRF mevcut: Yeni nesil donanım token'ları ve iCloud ile Google Password Manager, hmac-secret
işlevselliğini koşulsuz olarak sunar; bayrak olmadan oluşturulan kimlik bilgileri navigator.credentials.get()
sırasında PRF ile çalışır.
Tam CTAP 2.2 uyumluluğu (PRF + oluşturma sırasında ilk PRF değeri): Passkey'leri senkronize eden platform doğrulayıcıları—iCloud Keychain ve Google Password Manager gibi—talep üzerine, ilk PRF çıktısını zaten navigator.credentials.create()
sırasında döndürebilir, bu da anahtar oluşturma akışlarını kolaylaştırır.
Yedekleme, taşıma veya anahtar oluşturma mantığı tasarlarken bir doğrulayıcının hangi kategoriye ait olduğunu bilmek çok önemlidir. Bu senaryolar için testleri demomuza da dahil ettik.
WebAuthn PRF eklentisini etkileşimli WebAuthn PRF demo uygulamamızı kullanarak doğrudan deneyimleyebilirsiniz. Bu demoda şunları yapabileceksiniz:
PRF değerini kendiniz görmek, güvenli, anahtar tabanlı işlemler için Passkey kullanmanın pratik sonuçlarını vurgular. PRF eklentisi için doğrulayıcı uyumluluğunu doğrudan doğrulamanıza ve PRF'den türetilen anahtarların şifreler olmadan WebAuthn uçtan uca şifrelemesini ve güvenli kasa şifre çözmeyi nasıl güçlendirdiğini gözlemlemenize olanak tanır.
Bir dakikanızı ayırıp demoyu deneyin; kendi ortamınızın PRF yeteneğini anlamak, kullanıcılarınıza özel güvenli, şifresiz deneyimler planlamanıza daha iyi yardımcı olur.
PRF'nin gücünü test etmeye hazır mısınız? Yukarıdaki resme tıklayın veya uygulamalı keşfinize başlamak için bu bağlantıyı takip edin.
WebAuthn PRF eklentisi, veri depolama veya türetme ile ilgili tek WebAuthn eklentisi değildir. Passkey PRF nasıl bir karşılaştırma sunuyor?
PRF vs. credBlob / largeBlob:
credBlob: Kimlik bilgisiyle birlikte, muhtemelen oluşturma zamanında küçük (32 bayt) statik bir blob depolamaya izin verir. Öncelikle sırlar için tasarlanmamıştır ve destek, özellikle keşfedilemeyen kimlik bilgileri için sınırlıdır.
largeBlob: Keşfedilebilir kimlik bilgileriyle daha fazla veri (~1KB) depolamayı sağlar, genellikle sertifikalar gibi yardımcı veriler için tasarlanmıştır. Destek de sınırlıdır (iCloud Keychain tarafından iOS 17'den beri desteklenir, ancak GPM tarafından desteklenmez). Chrome geliştiricileri, gelecekte geliştirme yapılabilecek olsa da, çoğu kullanım durumu için largeBlob yerine PRF'ye odaklanmayı açıkça tercih ettiler.
PRF: Buna karşılık PRF, statik bir blob depolamak yerine, donanıma bağlı bir sır kullanarak kimlik doğrulama sırasında talep üzerine gizli anahtarlar türetmek için özel olarak tasarlanmıştır. Genellikle bir Passkey'e bağlı şifreleme anahtarları türetmek için en uygun ve güvenli standart mekanizma olarak kabul edilir. Sırlar için blob'ları tartışmaktan PRF'nin standardizasyonuna ve uygulama odağına geçiş, bu kullanım durumu için özel çözüm olarak PRF üzerinde bir yakınlaşma olduğunu göstermektedir.
PRF vs. Şifre Türetilmiş Anahtarlar (ör. PBKDF2): Geleneksel olarak, istemci tarafı şifreleme anahtarları kullanıcı şifrelerinden türetilirdi. PRF önemli avantajlar sunar:
Daha Güçlü Kaynak: Anahtarlar, potansiyel olarak zayıf veya yeniden kullanılmış şifrelerden değil, doğrulayıcı içindeki güçlü kriptografik materyalden türetilir.
Kimlik Avına Karşı Direnç: Türetme, kimlik avına dayanıklı WebAuthn kimlik doğrulama akışına bağlıdır.
Şifresiz: Kasa şifresini çözme gibi kullanım durumlarını hiç şifre gerektirmeden mümkün kılar.
PRF vs. Diğer WebAuthn Verileri: WebAuthn yanıtının diğer bölümlerinden (imza, authenticatorData veya açık anahtar gibi) anahtar türetmeye çalışmak temelden güvensiz ve yanlıştır. Bu bileşenler ya halka açıktır, gizli değildir ya da anahtar türetme için değil, doğrulama için tasarlanmıştır.
Doğrudan bir WebAuthn kimlik bilgisine veya Passkey'e bağlı kriptografik anahtar materyalini güvenli bir şekilde türetmek için, WebAuthn PRF eklentisi amaca yönelik oluşturulmuş ve önerilen standart yaklaşımdır.
PRF eklentisini uygulamanıza entegre ederken, bu pratik yönergeleri göz önünde bulundurun:
Aşağıdaki öneriler, geliştiricilerin mevcut PRF eklentisi desteği durumunu etkili bir şekilde yönetmelerine ve gelecekteki gelişmeler için plan yapmalarına yardımcı olur:
PRF'yi Fırsatçı Bir Yaklaşımla Ele Alın: WebAuthn PRF eklentisi desteği şu anda tarayıcılar, işletim sistemleri ve doğrulayıcılar arasında önemli ölçüde farklılık göstermektedir. Bu nedenle, PRF entegrasyonunu temel bir bağımlılık yerine bir geliştirme olarak ele alın.
PRF'ye Kritik Düzeyde Bağımlı Olmaktan Kaçının: PRF'yi görev açısından kritik işlevler için temel bir gereklilik haline getirmekten kaçının. Mevcut destek, özellikle macOS'ta Safari ve iOS gibi platformlarda tutarsız ve eksik kalmaktadır.
Passkey Kaybı Senaryolarına Hazırlıklı Olun: PRF'den türetilen anahtarlarla şifrelenmiş verilerin yalnızca belirli bir Passkey'e bağlı olduğunu unutmayın. Passkey'i kaybetmek, şifrelenmiş verileri kalıcı olarak erişilemez hale getirecektir. Her zaman sağlam yedekleme ve kurtarma mekanizmaları uygulayın.
2026'ya Kadar Daha Geniş Destek Bekleyin: PRF eklentisi desteği hızla olgunlaşıyor. 2026'ya kadar, özellikle birinci taraf Passkey sağlayıcıları ile büyük tarayıcılarda, işletim sistemlerinde ve doğrulayıcılarda tutarlı bir kullanılabilirlik bekleyin.
Windows Ekosistemini İzleyin: Windows Hello aracılığıyla platform doğrulayıcısı desteği şu anda mevcut değil. Windows ortamlarında tam PRF entegrasyonu, büyük ölçüde Microsoft'un benimseme stratejisine bağlıdır, bu nedenle bu ekosistemi yakından gözlemleyin.
Bu yönergeleri takip etmek, geliştiricilerin benimseme aşamasında uyumluluğu ve güvenliği korurken PRF'yi sorunsuz bir şekilde dahil etmelerini sağlar.
PRF'nin genel Passkey stratejinizle nasıl uyum sağladığını anlamak, gereksiz karmaşıklıklar olmadan faydalarını en üst düzeye çıkarmanıza yardımcı olur:
Esnek Entegrasyon: Passkey oluşturma anında PRF'den yararlanıp yararlanmayacağınıza karar vermek gerekli değildir. Mevcut Passkey'ler daha sonra ek kimlik bilgisi yönetimi yükü olmadan PRF kullanım durumlarıyla sorunsuz bir şekilde entegre edilebilir.
PRF'yi Sonradan Entegre Etme:
PRF, kimlik doğrulama aşamasında (navigator.credentials.get()
) çalıştığı için, daha önce oluşturulmuş Passkey'ler daha sonraki bir aşamada PRF tabanlı iş akışlarını destekleyebilir. Bu, uygulamanızın yerleşik kimlik doğrulama yöntemlerini bozmadan güvenliği artırmasına olanak tanır. Bu yaklaşım iCloud Keychain ve Google Password Manager (GPM) ve daha yeni güvenlik anahtarlarıyla çalışır. Eski güvenlik anahtarları için bir hmac-secret yalnızca kimlik bilgisi oluşturulurken talep edilirse oluşturulabilir.
Passkey Karmaşıklığıyla İlgili Hususlar: Kimlik bilgisi senkronizasyonu, cihazlar arası kimlik doğrulama ve kurtarma süreçleri gibi Passkey yönetimine özgü karmaşıklıklar, PRF kullanırken de aynı şekilde geçerlidir. PRF uygulamanızın genel Passkey kimlik doğrulama stratejinizle uyumlu bir şekilde hizalandığından emin olun, böylece akıcı kullanıcı deneyimleri ve sağlam güvenlik kontrolleri korunur.
PRF'yi bütünsel bir Passkey stratejisinin bir parçası olarak düşünmek, daha güvenli ve kullanıcı dostu kimlik doğrulama uygulamalarına daha sorunsuz bir geçiş sağlar.
Hassas kullanıcı verilerini işleyen kurumsal hizmet sağlayıcıları için, WebAuthn PRF'yi Passkey'lerle birlikte kullanma yeteneği, özellikle Kişisel Tanımlayıcı Bilgilerin (PII) istemci tarafında şifrelenmesini gerektiren veya Uçtan Uca Şifreleme gerektiren uygulamaları güvence altına alma senaryolarında güvenlik ve kullanıcı deneyimini geliştirme olanakları sunar. Corbado Connect öncelikle sorunsuz kurumsal Passkey entegrasyonu için tasarlanmış olsa da, SPC veya PRF gibi Passkey eklentilerinin uygulanmasını da kolaylaştırabilir.
Corbado'nun PRF'yi entegre etmek isteyen kuruluşlara nasıl yardımcı olabileceği aşağıda açıklanmıştır:
navigator.credentials.get()
) sırasında PRF değerlerini talep edecek şekilde yapılandırılabilir, bu da uygulamaların gerekli kriptografik anahtarları türetmesini sağlar.localStorage
veya güvenli Çerezler gibi mekanizmalar kullanılarak doğrudan tarayıcıda saklanır. Düz metin verileri yalnızca şifre çözme sırasında istemcide geçici olarak bulunur.Corbado, Passkey ve PRF entegrasyonunun karmaşıklıklarını basitleştirmeyi amaçlayarak, kuruluşların standartları güvenli ve etkili bir şekilde kullanmalarına, istemci tarafı PII şifrelemesi gibi özel kullanım durumlarına uyum sağlamalarına ve gelişen manzarada gezinmelerine olanak tanır.
WebAuthn PRF eklentisi, gerçekten şifresiz, uçtan uca şifreli uygulamaları pratik bir gerçeğe dönüştürmede önemli bir adımı işaret ediyor. Passkey'lerden yararlanarak kriptografik anahtarları güvenli bir şekilde türeterek, gizlilikten ödün vermeden sorunsuz ve güvenli bir kullanıcı deneyimi sunar.
Bu makalenin başında sorulan soruları doğrudan yanıtlayacak olursak:
İlginç PRF kullanım alanları: PRF, uçtan uca şifreli veri depolama, parola yöneticileri için şifresiz kasa şifre çözme, güvenli kriptografik anahtar döndürme şemaları ve özel anahtarların istemci cihazlarından asla ayrılmamasını sağlayarak kullanıcı gizliliğini koruyan güvenli kimlik cüzdanları veya gözetimsiz sistemler gibi ilgi çekici kullanım durumları sağlar.
PRF desteğinin mevcut durumu (Haziran 2025): Destek parçalı ve gelişmeye devam ediyor. Android tarayıcılar ve doğrulayıcılar arasında sağlam bir desteğe sahipken, macOS ve özellikle iOS gibi platformlar, özellikle ciddi bir hatayla CDA kaynağı olarak kullanıldığında, sallantılıdır. Windows desteği öncelikle harici güvenlik anahtarlarıyla sınırlıdır ve Windows Hello aracılığıyla yerel platform desteği dikkat çekici bir şekilde eksiktir.
Geliştiriciler, PRF eklentisini düşünürken hızlı bir iyileşme beklemeli, ancak mevcut sınırlamaları zarif bir şekilde ele alan dayanıklı uygulamalar oluşturarak dikkatli bir şekilde ilerlemelidir. Büyük platformlarda ve doğrulayıcı ekosistemlerinde daha geniş bir benimseme ortaya çıktıkça, PRF destekli şifresiz şifrelemenin geleceği parlak görünüyor ve web kimlik doğrulamasında gelişmiş gizlilik ve kullanılabilirlik vaat ediyor.
Enjoyed this read?
🤝 Join our Passkeys Community
Share passkeys implementation tips and get support to free the world from passwords.
🚀 Subscribe to Substack
Get the latest news, strategies, and insights about passkeys sent straight to your inbox.
Related Articles
Table of Contents