Webinar: Passkeys for Super Funds
Back to Overview

Tamamen Şifresiz Sisteme Nasıl Geçilir?

Passkey'lerden gerçek şifresiz kimlik doğrulamaya giden 4 aşamalı yolculuğu öğrenin: Passkey'ler neden tek başına yeterli değil ve hesap kurtarma süreçleri oltalama saldırılarına karşı nasıl güvence altına alınır?

Vincent Delitz

Vincent

Created: October 31, 2025

Updated: October 31, 2025

Blog-Post-Header-Image

See the original blog version in English here.

SpecialPromotion Icon

Passkeys for Super Funds and Financial Institutions
Join our Webinar on 7th November to learn how Super Funds and Financial Institutions can implement passkeys

Join now

1. Giriş: Passkey uygulaması neden yolun sonu değil?#

Passkey'leri uygulamak, kimlik doğrulama güvenliğinde ileriye doğru atılmış devasa bir adımdır, ancak bu yolculuğun tamamı değildir. Eğer Passkey'leri zaten kullanıma sunduysanız, muhtemelen gelişmiş güvenlik metriklerini kutluyorsunuzdur, ama Passkey'lere sahip olmaktan tamamen şifresiz kimlik doğrulamaya fiilen nasıl geçiş yaparsınız?

Passkey'ler, belirli alan adlarına bağlı açık anahtar kriptografisini kullanarak oltalama saldırılarına dayanıklı tasarımları sayesinde kritik güvenlik avantajları sunar. Bu tasarım, saldırganların kullanıcıları sahte sitelerde kimlik doğrulamaya ikna etmelerini imkansız hale getirir. Her Passkey belirli bir hizmete özgü olduğu için kimlik bilgilerinin yeniden kullanımını ortadan kaldırır, yani bir hizmetin tehlikeye girmesi diğerlerini etkilemez. Ayrıca, ezberlenmiş sırların yerine tahmin edilemeyen veya kırılamayan kriptografik anahtarlar koyarak kaba kuvvet saldırılarına karşı bağışıklık sağlarlar.

Yine de bu güçlü avantajlar, bir kullanıcının Passkey kimlik doğrulamasını atlayıp yerine bir şifreyle giriş yapabildiği anda buharlaşır. Bu durum önemli bir soruyu gündeme getiriyor: Neden Passkey'ler tek başına tam güvenlik için yeterli değil? Cevap, şifre kapısı açık kaldığı sürece saldırganların o kapıdan girmeye çalışacağını anlamakta yatıyor. Daha da önemlisi, hesap kurtarma sürecini tüm Passkey uygulamanızı baltalayabilecek gizli bir güvenlik açığı haline getiren şey nedir? Son zamanlarda yaşanan büyük çaplı sızıntılar, saldırganların birincil kimlik doğrulama yerine giderek artan bir şekilde kurtarma akışlarını hedeflediğini göstermiştir.

Bu makale, Passkey'leri uygulamaktan gerçek şifresiz güvenliğe ulaşmaya kadar olan tüm yolculukta size rehberlik edecek ve bu kritik soruların her birini pratik çözümler ve gerçek dünya örnekleriyle ele alacak.

"Şifresiz" gerçekten ne anlama geliyor?#

Gerçek şifresiz kimlik doğrulama, güvenlik mimarinizden şifreleri tamamen ortadan kaldırmak anlamına gelir. Şifresiz bir sistemde, kullanıcılar kimlik doğrulama yolculuklarının hiçbir noktasında şifre belirleyemez, sıfırlayamaz veya kullanamazlar. Bunun yerine, kimlik doğrulama tamamen Passkey'ler gibi kriptografik yöntemlere dayanır.

Birçok kuruluş, arka planda bir yedekleme seçeneği olarak şifreleri korumaya devam ederken "şifresiz" olduğunu iddia ediyor. Bu gerçek anlamda şifresiz değil, daha çok şifre kullanımını isteğe bağlı hale getirmektir. Bu ayrım önemlidir çünkü şifreler, kurtarma akışları da dahil olmak üzere sisteminizin herhangi bir yerinde var olduğu sürece, saldırganların hedef alacağı istismar edilebilir bir güvenlik açığı olmaya devam ederler.

2. Passkey güvenliğini baltalayan iki arka kapı#

Gerçek şifresiz güvenlik, hem birincil kimlik doğrulamadan şifreleri kaldırmayı hem de kurtarma süreçlerinin eşit derecede oltalama saldırılarına dayanıklı olmasını sağlamayı gerektirir.

2.1 Şifrelerin yedek bir seçenek olarak tutulması neden önemli bir güvenlik riski oluşturur?#

Yedek bir seçenek olarak şifreleri korumak, Passkey'lerin ortadan kaldırmak için tasarlandığı her saldırı vektörünü muhafaza eder. Saldırganlar, oltalama kampanyalarını şifre girişini hedefleyecek şekilde yönlendirirken, kimlik bilgisi doldurma (credential stuffing) ve parola püskürtme saldırıları diğer sızıntılardan çalınan kimlik bilgilerini kullanmaya devam eder. Kullanıcılar hala sahte destek temsilcilerine şifrelerini ifşa etmeleri için kandırılabileceğinden, sosyal mühendislik etkili olmaya devam eder.

Şifreler var olduğu sürece en zayıf halka olarak kalırlar ve Passkey'in oltalama saldırılarına dayanıklı güvenliğini tamamen devre dışı bırakan tek bir giriş noktası oluştururlar.

2.2 Hesap kurtarma arka kapısı#

Sadece giriş deneyimine bakmak da yeterli değildir. Kritik ancak genellikle göz ardı edilen bir saldırı vektörü hesap kurtarma akışıdır. Passkey'leri uygulamış olan kuruluşlar bile, kurtarma süreçleri SMS OTP'leri veya e-posta sihirli bağlantıları gibi oltalama saldırılarına açık yöntemlere dayanıyorsa savunmasız kalabilir.

2023'teki yüksek profilli MGM Resorts sızıntısını düşünün. Saldırganlar birincil kimlik doğrulama sistemini hedef almadılar, bunun yerine sosyal mühendislik yoluyla hesap kurtarma sürecini istismar ederek tüm birincil güvenlik önlemlerini aştılar. Benzer şekilde, Okta destek sistemi sızıntısı, kurtarma akışlarının nasıl en zayıf halka haline gelebileceğini ve saldırganların kimlik bilgilerini sıfırlayarak müşteri ortamlarına yetkisiz erişim sağlamasına olanak tanıdığını gösterdi.

Bu olaylar önemli bir gerçeğin altını çiziyor: Kurtarma akışını güvence altına almadan Passkey uygulamak, çelik bir kapı takıp pencereleri açık bırakmak gibidir.

3. Şifresiz yolculuk#

Gerçek şifresiz kimlik doğrulamaya ulaşmak tek bir adım değildir; dikkatli planlama, kademeli uygulama ve sürekli optimizasyon gerektiren stratejik bir yolculuktur:

3.1 1. Aşama: Passkey'leri Ekleyin#

İlk aşama, mevcut seçenekleri yedek olarak korurken Passkey'leri ek bir kimlik doğrulama yöntemi olarak sunmaya odaklanır. Bu temel oluşturma aşaması, kullanıcılara yeni teknolojiyi anlamaları ve güvenmeleri için zaman tanırken, sürtünmeyi azaltmak için bildikleri yöntemleri kullanılabilir kılar.

Temel Uygulama Adımları:

Başarı Metrikleri:

  • En az bir Passkey oluşturan kullanıcıların yüzdesinin %50'nin üzerinde olması
  • Passkey oluşturma başarı oranının %95'in üzerinde olması
  • Kimlik doğrulama için ilk Passkey kullanımının %20-30'a ulaşması

3.2 2. Aşama: Passkey Benimsenmesini Artırın#

Passkey'ler kullanıma sunulduktan sonra odak, benimsenmeyi teşvik etmeye ve Passkey'leri tercih edilen kimlik doğrulama yöntemi haline getirmeye kayar. Bu aşama, stratejik kullanıcı etkileşimi ve optimizasyon yoluyla Passkey'leri bir alternatif seçenekten birincil kimlik doğrulama tercihine dönüştürür.

Temel Uygulama Adımları:

  • Passkey kimlik doğrulamasını giriş akışlarındaki varsayılan seçenek yapın
  • Başarılı şifre girişlerinden sonra Passkey oluşturmayı teşvik eden akıllı yönlendirmeler uygulayın
  • Uygulama içi mesajlaşma yoluyla kullanıcıları güvenlik ve kolaylık faydaları hakkında eğitin
  • Passkey benimsemesi için teşvikler sağlayın (daha hızlı ödeme, özel özellikler)
  • Dönüşümü en üst düzeye çıkarmak için farklı mesajlaşma ve kullanıcı arayüzü yaklaşımlarını A/B test edin
  • Hassas işlemler için Passkey gerektiren koşullu erişim politikaları uygulayın

Başarı Metrikleri:

  • Aktif kullanıcıların %60'ından fazlasının en az bir Passkey'e sahip olması
  • Passkey etkinleştirilmiş hesaplarda girişlerin %80'inden fazlasının Passkey kullanması
  • Passkey oluşturma hata oranının %2'den az olması

3.3 3. Aşama: Şifresiz Olun#

Gerçek güvenlik dönüşümünün gerçekleştiği yer burasıdır: sürekli olarak Passkey kullanan kullanıcılar için şifreleri tamamen kaldırmak. Bu aşama, başarılı Passkey benimsemesi gösteren kullanıcılar için şifreleri devre dışı bırakarak birincil saldırı vektörünü ortadan kaldırır.

Temel Uygulama Adımları:

  • Akıllı izleme sistemleri kullanarak kullanıcı kimlik doğrulama modellerini analiz edin
  • Birden fazla Passkey'e hazır cihaza sahip ve yalnızca Passkey kullanan kullanıcıları belirleyin
  • Açık güvenlik faydası mesajıyla şifre devre dışı bırakma seçeneği sunun
  • Yedek Passkey kullanılabilirliğini doğrulayın (bulutla senkronize edilmiş veya birden fazla cihaz)

Başarı Metrikleri:

  • Uygun kullanıcıların %30'undan fazlasının gönüllü olarak şifrelerini kaldırması
  • Hesap kilitlenme oranlarında sıfır artış
  • Kullanıcı memnuniyet puanlarının korunması veya iyileştirilmesi

3.4 4. Aşama: Oltalama Saldırılarına Dayanıklı Kurtarma#

Son aşama, son güvenlik açığını ele alır: hesap kurtarmayı oltalama saldırılarına dayanıklı bir sürece dönüştürmek. Bu aşama, kurtarma akışlarının birincil kimlik doğrulamanın güvenlik seviyesiyle eşleşmesini sağlayarak arka kapı saldırılarını önler.

Temel Uygulama Adımları:

  • En az bir oltalama saldırılarına dayanıklı faktörle çok faktörlü kimlik doğrulama uygulayın
  • Mevcut Oltalama Saldırılarına Dayanıklı Faktörler:
    • Yedek Passkey'ler: İkincil cihazlarda veya bulut hizmetlerinde saklanan ve kimliğin kriptografik kanıtını sağlayan kurtarma Passkey'leri (en yaygın olarak bulunan seçenek)
    • Digital Credentials API: Güvenilir sağlayıcılardan gelen kriptografik olarak doğrulanmış kimlik iddiaları için W3C standardı (gelişmekte olan teknoloji, henüz yaygın değil)
    • Donanım Güvenlik Anahtarları: Oltalama saldırılarına maruz kalamayan veya kopyalanamayan, kurtarma faktörleri olarak kaydedilmiş fiziksel FIDO2 token'ları (kullanıcıların fiziksel cihazlar satın almasını ve bakımını yapmasını gerektirir)
    • Canlılık Tespiti ile Kimlik Belgesi Doğrulaması: Fiziksel varlığı kanıtlamak için gerçek zamanlı biyometrik eylemlerle birleştirilmiş resmi kimlik taraması

Kurtarma seçenekleri hakkında not: Digital Credentials API ve Donanım Güvenlik Anahtarları güçlü bir güvenlik sunsa da, henüz yaygın olarak benimsenmemiştir. Birincisi hala gelişmekte olan bir teknolojidir, ikincisi ise kullanıcıların fiziksel cihazlar satın almasını gerektirir.

Yedek Passkey'lerin mevcut olmadığı durumlarda, canlılık tespiti ile kimlik belgesi doğrulaması geçerli bir alternatif haline gelir. Bir kimliğe fiziksel olarak sahip olmadan canlılık kontrollerini atlatmak için potansiyel geçici çözümler olmasına rağmen, bu yöntemler oltalama, SIM takası veya ortadaki adam saldırılarıyla kolayca ele geçirilebilen geleneksel OTP'lere göre hala önemli ölçüde daha güçlü bir güvenlik sağlar.

Başarı Metrikleri:

  • Kurtarma akışlarının %100'ünün oltalama saldırılarına dayanıklı faktörler içermesi
  • Kurtarma süreçleri aracılığıyla başarılı hesap ele geçirme vakalarının sıfır olması
  • Kurtarma tamamlama oranlarının %90'ın üzerinde tutulması

4. Şifreleri kaldırmaya başlayan şirketlere örnekler#

Şifresiz hareketi, önde gelen şirketlerin şifrelerden uzaklaşmasıyla teknoloji endüstrisinde ivme kazanıyor.

4.1 Tamamen şifresiz kuruluşlar#

Birkaç şirket, iç operasyonları için şifreleri tamamen ortadan kaldırmayı başardı. Okta, Yubico ve Cloudflare, şirket içinde şifre kullanımını etkin bir şekilde sıfıra indirdi ve giriş akışları artık şifreleri hiç kabul etmiyor.

4.2 Aktif geçiş sürecindeki şirketler#

Teknoloji devleri Google, Apple, Microsoft ve X, şifreleri aktif olarak kullanımdan kaldırıyor ancak henüz tamamen ortadan kaldırmadılar. Yaklaşımları, geçiş döneminde güvenlik iyileştirmelerini kullanıcı seçimiyle dengeliyor.

Google, tüm hesaplar için varsayılan olarak "Mümkün olduğunda şifreyi atla" seçeneğini AÇIK konuma getirerek agresif bir tutum sergiledi. Bu, Passkey'leri tercih edilen kimlik doğrulama yöntemi yaparken, kullanıcıların gerekirse bu seçeneği devre dışı bırakmasına olanak tanıyor. Bu "vazgeçme" yaklaşımı, henüz geçişe hazır olmayan kullanıcılara esneklik sağlarken şifresizliğe doğru güçlü bir ivme yaratıyor.

Microsoft, kullanıcıların şifrelerini bugün hesaplarından tamamen kaldırmalarına izin vererek bir adım daha ileri gidiyor ve gelecekte "şifre desteğini tamamen kaldırma" planları yapıyor. Bu net yol haritası, kullanıcılara şifrelerin ömrünün sayılı olduğunu işaret ederek şifresiz yöntemlerin erken benimsenmesini teşvik ediyor.

Apple, Passkey'leri ekosistemine entegre etti ve kullanımlarını aktif olarak teşvik ediyor, ancak Apple ID şifreleri bir yedekleme seçeneği olarak hala mevcut. Yaklaşımları, Apple cihazları arasındaki sorunsuz senkronizasyondan yararlanarak Passkey benimsemesini mümkün olduğunca sürtünmesiz hale getiriyor.

Bu şirketler ani bir değişiklik dayatmıyor, ancak net bir mesaj veriyorlar: benimseme kritik kütleye ulaştığında şifreler ortadan kalkacak. Stratejileri, Passkey'leri varsayılan hale getirmeyi, kullanıcıları faydaları hakkında eğitmeyi ve şifre işlevselliğini kademeli olarak azaltmayı içeriyor.

5. Şifreleri ne zaman kaldırmaya başlamalısınız?#

Şifreleri kaldırma kararı aceleye getirilmemeli veya evrensel olarak uygulanmamalıdır. Bunun yerine, kullanıcı davranışını, cihaz yeteneklerini ve risk profillerini dikkate alan veri odaklı, kademeli bir yaklaşım benimseyin.

5.1 Kimler şifresiz yolculuğuna hemen başlamalı?#

Bugün ciddi oltalama saldırıları yaşayan yüksek riskli sektörler, şifresiz geçişlerine derhal başlamalı, ancak yine de kademeli, stratejik bir yaygınlaştırma planı izlemelidir:

  • Bankalar ve Finansal Kurumlar: Kimlik bilgisi hırsızlığı için birincil hedeflerdir. Avrupa bankaları için Passkey'ler, aynı zamanda PSD2 Güçlü Müşteri Kimlik Doğrulaması (SCA) gereklilikleri ile uyumludur ve kullanıcı deneyimini geliştirirken yasal uyumluluğu karşılayan oltalama saldırılarına dayanıklı MFA sağlar.
  • Ödeme Sağlayıcıları ve Fintech: Müşteri fonlarına doğrudan erişim, onları organize siber suçlar için cazip hale getirir.
  • Kripto Para Borsaları: Geri döndürülemez işlemler, çalınan kimlik bilgilerinin kalıcı kayıplara yol açtığı anlamına gelir.
  • Sağlık ve Sigorta: Hem uyumluluk gereklilikleri hem de tıbbi kimlik hırsızlığından kaynaklanan hasta güvenliği riskleriyle karşı karşıyadır.
  • Devlet ve Kritik Altyapı: Gelişmiş hedefli oltalama (spear-phishing) kampanyaları yürüten ulus-devlet aktörleri tarafından hedeflenir.

Bu kuruluşlar için acil eylem kritik öneme sahiptir, ancak başarı yine de metodik, kademeli bir yaygınlaştırma yaklaşımı gerektirir. Bugün başlayın, ancak yüksek benimseme oranı sağlamak ve kullanıcıların hesaplarına erişimini kaybetmesini önlemek için stratejik bir şekilde yaygınlaştırın.

5.2 Kademeli yaygınlaştırma stratejisi#

Daha Küçük bir Alt Grupla Başlayın: Şifresiz geçişinize, tutarlı bir şekilde Passkey kullanan kullanıcılarla başlayın. Bu erken benimseyenler, daha geniş bir dağıtımdan önce potansiyel sorunları belirlemenize yardımcı olacaktır.

Kullanıcı davranış modellerini analiz edin:

  • Giriş sıklığı ve kullanılan yöntemler
  • Cihaz türleri ve Passkey uyumluluğu
  • Başarısız kimlik doğrulama denemeleri
  • Kurtarma akışı kullanımı
  • Cihazlar arası kimlik doğrulama modelleri

Bu modellere göre şifre devre dışı bırakma için uygun kullanıcılar:

  • Sürekli olarak Passkey'ler aracılığıyla kimlik doğrulayanlar - teknolojiye rahat olduklarını gösterir
  • Passkey'leri birden fazla cihazda kullananlar - yedek erişim yöntemlerine sahip olduklarını belirtir
  • Son 30-60 gün içinde şifre veya kurtarma akışlarını kullanmamış olanlar - şifre tabanlı kimlik doğrulamasına güvenmediklerini gösterir

6. Corbado nasıl yardımcı olabilir?#

Corbado, kuruluşlara yukarıda açıklanan şifresiz yolculuğun dört aşamasında da rehberlik eden kapsamlı bir platform sunar. İlk Passkey uygulamasından tam şifre eliminasyonuna ulaşmaya kadar, Corbado'nun çözümü teknik karmaşıklığı ele alırken başarılı kullanıcı benimsemesi için gerekli araçları sağlar.

1. ve 2. Aşama Desteği: Corbado, mevcut kimlik doğrulama yığınlarıyla sorunsuz Passkey entegrasyonu, benimseme oranlarını en üst düzeye çıkaran akıllı yönlendirmeler ve Passkey oluşturma ve kullanım modellerini izlemek için ayrıntılı analizler sunar. Platformun Passkey Intelligence özelliği, cihaz yeteneklerine ve kullanıcı davranışına göre kullanıcı deneyimini otomatik olarak optimize ederek sorunsuz bir katılım sağlar.

3. ve 4. Aşama Uygulaması: Şifreleri tamamen kaldırmaya hazır kuruluşlar için Corbado, güvenli, oltalama saldırılarına dayanıklı kurtarma akışlarını korurken kullanıcı hazırlığına dayalı kademeli şifre devre dışı bırakmayı mümkün kılar.

Corbado, platformlar arası uyumluluk, yedekleme mekanizmaları ve kullanıcı deneyimi optimizasyonunu ele alarak şifresiz dönüşümü yıllardan aylara indirir ve kuruluşların oltalama saldırılarına dayanıklı kimlik doğrulaması elde ederken ana işlerine odaklanmalarını sağlar.

Sonuç#

Gerçek şifresiz kimlik doğrulamaya giden yolculuk, başlangıçta sorduğumuz iki kritik soruyu yanıtlıyor:

Neden Passkey'ler tek başına tam güvenlik için yeterli değil? Çünkü güvenlik, en zayıf halkası kadar güçlüdür. Şifreler, bir yedekleme seçeneği olarak bile mevcut olduğu sürece, saldırganlar oltalama, kimlik bilgisi doldurma veya sürüm düşürme saldırılarıyla onları hedeflemeye yönelecektir. Sisteminizdeki her bir şifre, Passkey'lerin oltalama saldırılarına dayanıklı faydalarını baltalar.

Hesap kurtarmayı gizli bir güvenlik açığı yapan nedir? Kurtarma akışları genellikle unutulan arka kapıdır. MGM Resorts ve Okta sızıntılarının gösterdiği gibi, saldırganlar SMS OTP'leri veya e-posta sihirli bağlantıları gibi daha zayıf kurtarma yöntemlerini istismar ederek sağlam Passkey uygulamalarını giderek daha fazla atlıyor. Bu, çelik bir kapı takıp pencereleri açık bırakmak gibidir.

Gerçek şifresiz güvenlik, yolculuğun tamamını tamamlamayı gerektirir: Passkey'leri uygulamak, benimsemeyi teşvik etmek, şifreleri tamamen kaldırmak ve kurtarma akışlarını oltalama saldırılarına dayanıklı yöntemlerle güvence altına almak. Kuruluşlar, ancak kurtarma süreçlerinde gizlenenler de dahil olmak üzere tüm şifre kapılarını kapatarak gerçekten güvenli bir kimlik doğrulamasına ulaşabilirler.

Learn more about our enterprise-grade passkey solution.

Learn more

Share this article


LinkedInTwitterFacebook