Tìm hiểu cách passkey và thông tin xác thực kỹ thuật số bổ sung cho nhau, tạo ra danh tính kỹ thuật số đáng tin cậy và có khả năng chống lừa đảo (phishing).
Vincent
Created: July 25, 2025
Updated: July 25, 2025
See the original blog version in English here.
Passkey | Thông tin xác thực kỹ thuật số | |
---|---|---|
Hành động | 👤 Đăng nhập vào trang web/ứng dụng | 📜 Hiển thị thông tin đã xác minh (ID, kỹ năng) |
Chống lừa đảo (Phishing) | ✅ Mạnh (Khóa dành riêng cho trang web) | ⚠️ Thay đổi (Cách trình bày là yếu tố then chốt) |
Trạng thái | 👍 Được áp dụng rộng rãi & chuẩn hóa | 💡 Mới nổi & đang phát triển |
Bối cảnh kỹ thuật số đang thay đổi nhanh chóng. Sự thay đổi này không chỉ xảy ra do mật khẩu truyền thống và các bí mật được chia sẻ liên tục thất bại, mà còn vì các cuộc tấn công như lừa đảo (phishing) và deepfake do AI tạo ra ngày càng tinh vi và khó phát hiện hơn. Những mối đe dọa tiên tiến này có thể đánh lừa ngay cả những người dùng cẩn thận và làm cho các phương pháp kiểm tra danh tính cũ trở nên không đáng tin cậy. Điều này cho thấy rõ rằng bằng chứng mật mã hóa kỹ thuật số là cách duy nhất thực sự an toàn để xác nhận danh tính của một người. Trong tình hình khó khăn này, chúng ta cần khẩn cấp các phương thức tương tác trực tuyến an toàn hơn, thân thiện với người dùng hơn và có thể xác minh bằng mật mã hóa. Nhu cầu này đã làm cho hai công nghệ chính trở nên quan trọng: passkey, vốn đã được sử dụng rộng rãi, và thông tin xác thực kỹ thuật số, vốn chỉ mới bắt đầu. Các công nghệ này không dựa vào những tuyên bố do con người kiểm tra – vốn ngày càng dễ bị làm giả – mà thay vào đó sử dụng bằng chứng mật mã hóa có thể kiểm tra bằng máy để xây dựng lòng tin thực sự.
Passkey đã có một bước nhảy vọt trong việc sử dụng trong giai đoạn 2023-2025, nhờ sự hỗ trợ mạnh mẽ từ các công ty lớn như Apple, Google, và Microsoft, cùng với Liên minh FIDO. Dựa trên tiêu chuẩn WebAuthn vững chắc của W3C, passkey là một thay đổi cơ bản so với các bí mật được chia sẻ yếu kém. Thay vì mật khẩu, chúng sử dụng mật mã hóa khóa công khai. Ở đây, một khóa riêng tư, được lưu trữ an toàn trên thiết bị của người dùng, sẽ ký các thử thách từ bên tin cậy (RP). Điều này chứng minh người dùng sở hữu khóa mà không cần tiết lộ chính khóa đó.
Cơ chế mật mã hóa này làm cho passkey rất khó bị lừa đảo (phishing)—một lợi thế lớn, vì các cuộc tấn công phishing ngày càng tinh vi, đôi khi sử dụng deepfake để trông thật hơn. Vì một passkey được liên kết với trang web hoặc ứng dụng cụ thể mà nó được tạo ra, người dùng không thể vô tình sử dụng nó trên các trang web giả mạo. Đây là một vấn đề phổ biến với các phương thức đăng nhập cũ, vốn dễ bị tấn công bởi các thủ đoạn tinh vi như vậy. Passkey cũng ngăn chặn việc tái sử dụng mật khẩu và các nguy cơ từ tấn công nhồi thông tin xác thực (credential stuffing) sau các vụ rò rỉ dữ liệu. Không chỉ về bảo mật, passkey còn cải thiện đáng kể trải nghiệm đăng nhập: nhanh hơn, thường chỉ cần quét sinh trắc học (như Face ID hoặc vân tay), vì vậy người dùng không cần phải nhớ hoặc nhập mật khẩu dài. Sự kết hợp giữa bảo mật tốt hơn và dễ sử dụng đã giúp chúng nhanh chóng trở nên phổ biến.
Recent Articles
♟️
Thông tin xác thực kỹ thuật số và Passkey: Điểm tương đồng & khác biệt
♟️
Đảm bảo Ví Kỹ thuật số: Các Khuôn khổ của EU, Hoa Kỳ và Úc
⚙️
API Thông tin xác thực kỹ thuật số (2025): Chrome & Safari (WWDC25)
♟️
Thông tin xác thực kỹ thuật số & Thanh toán: So sánh chiến lược của Apple Wallet và Google Wallet
🔑
Apple hỗ trợ mDoc: iOS 26 cho phép xác minh danh tính
Đồng thời, thông tin xác thực kỹ thuật số, thường được lưu trong ví danh tính kỹ thuật số, đã được nhắc đến nhiều hơn. Ví Danh tính Kỹ thuật số của EU (Ví EUDI) là một ví dụ điển hình cho xu hướng này.
Không giống như passkey, chủ yếu dùng để xác thực (chứng minh bạn là ai bằng cách cho thấy bạn kiểm soát một khóa riêng tư), thông tin xác thực kỹ thuật số (dựa trên các tiêu chuẩn như Thông tin xác thực có thể xác minh (VC) của W3C hoặc mdocs của ISO) là về chứng thực có thể xác minh bằng mật mã hóa (chứng minh điều gì là đúng về bạn bằng các tuyên bố được ký kỹ thuật số). Khả năng xác minh mạnh mẽ các tuyên bố này là rất quan trọng, đặc biệt là khi deepfake có thể tạo ra các bản giả mạo thuyết phục của các bằng chứng truyền thống. Nếu không có kiểm tra bằng mật mã hóa, ngay cả các chuyên gia cũng khó phân biệt được thật giả. Chúng cho phép mọi người mang và xuất trình thông tin đã được xác minh một cách kỹ thuật số – như tên, ngày sinh, bằng lái xe, bằng cấp học vấn, hoặc chứng chỉ công việc – theo cách an toàn về mặt mật mã hóa, tôn trọng quyền riêng tư (bằng cách cho phép người dùng chỉ chia sẻ những gì cần thiết), và có thể được kiểm tra bằng máy.
Sự trỗi dậy của cả hai công nghệ này không phải là ngẫu nhiên. Nó cho thấy một sự dịch chuyển rộng lớn hơn trong ngành công nghiệp từ các hệ thống danh tính tập trung, dựa trên mật khẩu sang một mô hình phi tập trung, lấy người dùng làm trung tâm và được xây dựng trên sự tin cậy mật mã hóa. Mật khẩu là một điểm yếu đã được biết đến trong bảo mật trực tuyến. Các cách chia sẻ chi tiết danh tính cũ thường rườm rà, không an toàn, hoặc chia sẻ quá nhiều dữ liệu, gây hại cho quyền riêng tư của người dùng. Passkey khắc phục trực tiếp điểm yếu trong xác thực. Thông tin xác thực kỹ thuật số giải quyết việc chia sẻ thuộc tính một cách an toàn và có sự kiểm soát của người dùng. Cả hai đều sử dụng mật mã hóa tương tự và ngày càng phụ thuộc vào việc tích hợp nền tảng và phần cứng bảo mật, cho thấy một nỗ lực chung nhằm cải thiện đáng kể hệ thống danh tính kỹ thuật số của chúng ta.
Mặc dù passkey xử lý việc "đăng nhập" và thông tin xác thực kỹ thuật số xử lý việc "chứng minh thuộc tính", chúng sử dụng các nguyên tắc mật mã hóa cơ bản tương tự và đóng vai trò bổ sung cho nhau trong việc thiết lập các tương tác kỹ thuật số đáng tin cậy. Đây là điều chúng ta thực sự cần, vì các mối đe dọa hiện tại như lừa đảo (phishing) tinh vi và deepfake làm cho các phương pháp kiểm tra danh tính cũ, không dùng mật mã hóa trở nên không an toàn. Điều này đưa chúng ta đến câu hỏi chính: Passkey và thông tin xác thực kỹ thuật số kết nối với nhau như thế nào, và chúng có thể hoạt động cùng nhau trong các tình huống sử dụng hàng ngày ra sao?
Bài viết này khám phá sự phối hợp này. Chúng ta sẽ xem xét sự khác biệt và tương đồng của chúng, các giao thức cho phép chúng hoạt động, sự phụ thuộc chung vào phần cứng bảo mật, và cách chúng có thể kết hợp với nhau trong các kịch bản như giới thiệu người dùng mới (onboarding), đăng nhập với xác thực nâng cao (step-up authentication), và di chuyển thiết bị. Chúng ta cũng sẽ đề cập đến cách các tiêu chuẩn trình duyệt mới nổi như API Thông tin xác thực kỹ thuật số (Digital Credentials API) nhằm mục đích kết nối hai thế giới này. Bài viết này tập trung đặc biệt vào sự tương tác giữa các công nghệ này, bổ sung cho bài khám phá kỹ thuật sâu hơn về API Thông tin xác thực kỹ thuật số đã có sẵn.
Để hiểu cách passkey và thông tin xác thực kỹ thuật số có thể hoạt động cùng nhau, trước tiên cần nắm bắt các đặc điểm riêng biệt của chúng và các lớp công nghệ nền tảng.
Bảng sau đây cung cấp một so sánh ở cấp độ cao:
Tính năng | Passkey | Thông tin xác thực kỹ thuật số |
---|---|---|
Mục đích chính | Xác thực (Chứng minh bạn là ai bằng cách chứng tỏ quyền kiểm soát một khóa riêng tư) | Chứng thực/Ủy quyền (Chứng minh điều gì là đúng về bạn thông qua các tuyên bố đã ký; cũng có thể được sử dụng để xác thực) |
Công nghệ cốt lõi | Tiêu chuẩn FIDO2 | W3C Verifiable Credentials, ISO mdocs (ví dụ: 18013-5, 18013-7), OpenID4VC (OID4VP/OID4VCI) |
Dữ liệu truyền tải | Bằng chứng mật mã về việc sở hữu khóa (Assertion) | Các Tuyên bố/Thuộc tính đã được ký (ví dụ: Tên, Ngày sinh, Địa chỉ, Bằng cấp, Tuổi trên 18) |
Tương tác điển hình | Đăng nhập / Xác thực | Trình bày bằng chứng / Chia sẻ dữ liệu (ví dụ: xác minh tuổi, kiểm tra KYC, xuất trình giấy phép, chứng minh bằng cấp) |
Mật mã hóa chính | 🔑 Cặp khóa bất đối xứng: Khóa riêng tư ký các thử thách xác thực. | 🔑 Cặp khóa bất đối xứng: Khóa riêng tư của bên phát hành ký VC; khóa riêng tư của người giữ ký các bản trình bày. |
Mục tiêu trải nghiệm người dùng | ✅ Đăng nhập nhanh, thường xuyên, ít trở ngại | ✅ Chia sẻ dữ liệu an toàn, có chọn lọc, dựa trên sự đồng ý |
Liên kết thiết bị | ❌ chủ yếu được đồng bộ hóa (đang tiến hành) | ✅ do bên phát hành kiểm soát (các khóa nhạy cảm được liên kết với thiết bị) |
Khả năng chống lừa đảo (Phishing) | ✅ Cao (Thông tin xác thực gắn với nguồn gốc ngăn chặn việc sử dụng trên các trang web giả mạo) | ❌ Thay đổi (Luồng trình bày rất quan trọng; dữ liệu VC có thể xác minh được nhưng ngữ cảnh trình bày có thể bị lừa đảo nếu không cẩn thận. Thiết kế giao thức (ví dụ: liên kết nguồn gốc trong API) nhằm giảm thiểu điều này). |
Nguồn tin cậy / Nguồn sự thật | ✅ Sự liên kết của RP giữa danh tính và khóa công khai khi đăng ký; Bảo mật của trình xác thực. | ✅ Thẩm quyền & chữ ký mật mã của bên phát hành; Cơ sở hạ tầng khóa công khai của bên phát hành. |
Mức độ trưởng thành của tiêu chuẩn / Khả năng tương tác | ✅ Cao (WebAuthn/CTAP2 được áp dụng tốt) | ❌ Hỗn hợp (Mô hình dữ liệu VC ổn định; các giao thức Trình bày/Phát hành/API đang phát triển, tồn tại sự phân mảnh) |
Khả năng hoạt động ngoại tuyến | ❌ Không | ✅ Có (Được thiết kế để trình bày ngoại tuyến, ví dụ: mDL qua NFC/BLE) |
Cơ chế thu hồi | ✅ RP xóa bản ghi khóa công khai; Người dùng xóa khỏi trình xác thực. | ✅ Bên phát hành công bố trạng thái (ví dụ: danh sách trạng thái); Bên xác minh kiểm tra trạng thái; Người giữ xóa VC. |
Trở ngại khi đăng ký | ✅ Thấp (Thường được tích hợp vào quá trình đăng nhập/đăng ký) | ❌ Cao (Cần thiết lập ví riêng) |
Tỷ lệ áp dụng (Tháng 5 năm 2025) | ✅ 95 %+ | ❌ < 1 % |
So sánh này nhấn mạnh rằng mặc dù cả hai đều tận dụng mật mã hóa để tạo dựng lòng tin, các chức năng chính và các mẫu sử dụng điển hình của chúng lại khác nhau đáng kể. Passkey được tối ưu hóa cho việc xác thực thường xuyên, an toàn, trong khi thông tin xác thực kỹ thuật số vượt trội trong việc cung cấp các thuộc tính có thể xác minh với sự đồng ý của người dùng.
Passkey được hiện thực hóa thông qua sự tương tác của một số tiêu chuẩn chính:
WebAuthn (Web Authentication): Tiêu chuẩn W3C này định nghĩa API JavaScript mà các ứng dụng web sử dụng để tương tác với trình xác thực để đăng ký (navigator.credentials.create()) và xác thực (navigator.credentials.get()) passkey. Nó hoạt động như cầu nối giữa ứng dụng web của Bên tin cậy và trình duyệt hoặc hệ điều hành của người dùng. WebAuthn mở rộng API Quản lý thông tin xác thực (Credential Management API) chung của W3C.
CTAP (Client to Authenticator Protocol): Được định nghĩa bởi Liên minh FIDO, CTAP chỉ định cách client (trình duyệt hoặc HĐH) giao tiếp với thiết bị trình xác thực. Đây có thể là một trình xác thực nền tảng được tích hợp sẵn trong thiết bị (sử dụng phần cứng bảo mật như TPM hoặc Secure Enclave) hoặc một trình xác thực di động như khóa bảo mật USB hoặc thậm chí là một chiếc điện thoại hoạt động như một trình xác thực cho một thiết bị khác. CTAP2 là phiên bản tương thích với FIDO2 và passkey, hỗ trợ nhiều phương thức truyền tải như USB, NFC và Bluetooth Low Energy (BLE).
Tín hiệu tin cậy nâng cao & Liên kết thiết bị (Những lưu ý đối với Passkey được đồng bộ hóa): Khi passkey phát triển để có thể đồng bộ hóa trên các thiết bị ("thông tin xác thực đa thiết bị"), các Bên tin cậy (RP) đôi khi cần xác định thiết bị vật lý cụ thể được sử dụng trong quá trình xác thực để đánh giá rủi ro. Các ý tưởng ban đầu, như tiện ích mở rộng devicePubKey
và supplementalPubKeys
, đã cố gắng giải quyết vấn đề này nhưng sau đó đã bị loại bỏ. Nhóm làm việc về tín hiệu tin cậy của Liên minh FIDO hiện đang phát triển các giải pháp thay thế. Ý tưởng chính ở đây là một trình xác thực với một passkey được đồng bộ hóa cũng có thể tạo và sử dụng một cặp khóa thứ hai được gắn với thiết bị. Trong quá trình xác thực, trình xác thực sau đó có thể cung cấp chữ ký từ cả khóa chính được đồng bộ hóa và khóa thứ hai gắn với thiết bị này. Điều này sẽ cho phép các RP nhận ra một thiết bị đáng tin cậy cụ thể. Điều này có thể có nghĩa là ít trở ngại hơn (ví dụ: bỏ qua các thử thách bổ sung) ngay cả khi passkey chính được đồng bộ hóa trên nhiều thiết bị, mà không làm mất đi lợi ích chính của passkey được đồng bộ hóa: khả năng sử dụng trên các thiết bị. Mặc dù chưa có tiêu chuẩn cuối cùng cho việc này, một tính năng như vậy sẽ đáp ứng nhu cầu chính của các RP yêu cầu mức độ đảm bảo cao, cho phép họ phát hiện tốt hơn việc sử dụng thiết bị mới hoặc đáp ứng các quy tắc Xác thực khách hàng mạnh (SCA) nội bộ.
Tương tự, hệ sinh thái thông tin xác thực kỹ thuật số dựa vào một tập hợp các giao thức và API mới nổi để hoạt động:
Mặc dù có các mục đích và giao thức khác nhau, passkey và thông tin xác thực kỹ thuật số chia sẻ các khối xây dựng cơ bản:
Việc sử dụng cùng các thành phần phần cứng bảo mật (TPM, Secure Enclave, Keystore được hỗ trợ phần cứng của Android) cho cả hoạt động passkey và có khả năng bảo vệ các khóa riêng tư trong ví kỹ thuật số tạo ra sự phối hợp đáng kể. Các nền tảng không cần các chip bảo mật riêng biệt cho mỗi chức năng. Thay vào đó, họ có thể sử dụng một nền tảng phần cứng mạnh mẽ duy nhất và các API hệ điều hành liên quan (như các API cho Keystore của Android hoặc Secure Enclave của Apple) để bảo vệ mạnh mẽ cả thông tin xác thực (passkey) và thông tin chứng thực (VC). Điều này giúp việc phát triển dễ dàng hơn, cải thiện tính nhất quán về bảo mật và tận dụng tốt các khoản đầu tư nền tảng hiện có.
Hơn nữa, API Quản lý thông tin xác thực của trình duyệt (navigator.credentials) là một lớp tổ chức chính. Lần đầu tiên được WebAuthn mở rộng cho passkey, giờ đây nó đang được API Thông tin xác thực kỹ thuật số mở rộng thêm cho VC. Điều này cho thấy một kế hoạch rõ ràng: cung cấp cho các RP một cách chính để yêu cầu các loại thông tin xác thực khác nhau, và cung cấp cho người dùng một cách quen thuộc để chọn chúng (như thông qua trình quản lý thông tin xác thực của Android hoặc các trình quản lý mật khẩu tích hợp trong trình duyệt). Điều này sẽ che giấu các chi tiết kỹ thuật phức tạp của các giao thức như CTAP, OID4VP và ISO, giúp mọi thứ dễ dàng hơn cho các nhà phát triển và người dùng.
Từ góc độ của Bên tin cậy (RP), việc hiểu cách tích hợp và tận dụng passkey và thông tin xác thực kỹ thuật số một cách hiệu quả là rất quan trọng để tăng cường bảo mật, cải thiện trải nghiệm người dùng và đáp ứng các yêu cầu quy định. Phần này phân tích cách các RP có thể triển khai các công nghệ này trong các kịch bản và hệ sinh thái phổ biến khác nhau.
Chiến lược tích hợp tối ưu cho passkey và thông tin xác thực kỹ thuật số thay đổi đáng kể dựa trên trường hợp sử dụng cụ thể và hồ sơ rủi ro cũng như các yêu cầu liên quan. Bảng sau đây cung cấp một so sánh cấp cao giữa các kịch bản phổ biến:
So sánh các kịch bản hệ sinh thái
Kịch bản | Mục tiêu | Vai trò của Passkey | Vai trò của VC | Mức độ trở ngại chấp nhận được | Cần liên kết thiết bị? |
---|---|---|---|---|---|
Thương mại điện tử / Dịch vụ chung | Tốc độ & Bảo mật cơ bản | ✅ Đăng nhập chính (2FA) | không | 🟢 Thấp | ❌ Không |
Đảm bảo cao / MFA | Xác thực mạnh & Chứng minh danh tính | ✅ Đăng nhập chính (2FA) | 🆔 KYC / Onboard / Khôi phục | 🟡 Trung bình | ❌ Không |
Xác thực thanh toán | Xác nhận thanh toán nhanh & an toàn | ✅ Đăng nhập chính (2FA) | 🆔 KYC / Onboard / Khôi phục | 🟢 Rất thấp | ❌ Không |
Ngân hàng (Ngoài SCA) | Bảo mật cao / Giảm gian lận | ✅ Đăng nhập chính (2FA) | 🆔 KYC / Onboard / Khôi phục | 🟡 Trung bình | ❓ Tùy chọn |
Tuân thủ SCA của EU | Tuân thủ quy định | ✅ Yếu tố SCA cốt lõi | 🆔 KYC / Onboard / Khôi phục | 🔴 Cao hơn (Bắt buộc) | ✅ Có |
Yêu cầu bắt buộc về Ví EUDI của EU* | Tuân thủ quy định & Quyền riêng tư | ✅ Khóa định danh giả (WebAuthn) | 🆔 PID (Dữ liệu ID cá nhân) / Thuộc tính đủ điều kiện (Theo yêu cầu) | 🟡 Trung bình | ✅ Có (Được chứng thực bởi WSCD) |
Chú thích:
So sánh này cung cấp một cái nhìn tổng quan nhanh; các phần sau sẽ đi sâu vào chi tiết của từng kịch bản từ góc độ tích hợp của RP.
Việc điều hướng trong bối cảnh đang phát triển này đòi hỏi phải có kế hoạch chiến lược. Dưới đây là những cân nhắc chính cho các Bên tin cậy (RP)
Đối với các RP, hành động chính hiện nay nên là kích hoạt và khuyến khích sử dụng passkey để xác thực. Passkey đã được chuẩn hóa, được các nền tảng hỗ trợ rộng rãi và mang lại những lợi ích lớn, tức thì về bảo mật (chống lừa đảo) và trải nghiệm người dùng (đăng nhập nhanh hơn, dễ dàng hơn). Điều này có nghĩa là ít phụ thuộc hơn vào mật khẩu và các phương thức MFA không an toàn như SMS OTP. Nó cũng có thể giảm chi phí hỗ trợ từ việc đặt lại mật khẩu và khôi phục tài khoản. Hướng tới việc sử dụng passkey rộng rãi sẽ thiết lập một nền tảng hiện đại, an toàn cho việc xác thực người dùng. Mặc dù việc áp dụng ban đầu có thể chậm, việc giáo dục người dùng về lợi ích trước và làm cho việc đăng ký dễ dàng có thể giúp họ bắt đầu.
Mặc dù bản thân passkey đã là một bước tiến đáng kể hướng tới xác thực mạnh mẽ và có thể đáp ứng các yêu cầu Xác thực khách hàng mạnh (SCA), một số tổ chức có thể có các khuôn khổ tuân thủ nội bộ với những diễn giải thậm chí còn nghiêm ngặt hơn hoặc các mối quan tâm cụ thể, đặc biệt là về passkey được đồng bộ hóa. Đối với các Bên tin cậy (RP) đối mặt với các kịch bản như vậy, nơi các bộ phận tuân thủ tìm kiếm thêm sự đảm bảo, việc biết rằng các biện pháp bổ sung có thể bổ sung cho việc triển khai passkey là rất hữu ích. Những biện pháp này có thể giúp giải quyết các lỗ hổng SCA được nhận thấy hoặc đáp ứng các yêu cầu nội bộ cao hơn đó. Một chiến lược phổ biến là tận dụng các tín hiệu tin cậy của thiết bị, một cách tiếp cận được các dịch vụ như PayPal thực hiện.
PayPal, chẳng hạn, cho phép người dùng đánh dấu một thiết bị là "đã ghi nhớ" như được mô tả trên trang trợ giúp của họ:
"Một thiết bị đã ghi nhớ là một trình duyệt web hoặc di động cá nhân, hoặc thiết bị di động được sử dụng để vào tài khoản PayPal của bạn mà chúng tôi ghi nhớ sau khi chúng tôi xác nhận thành công danh tính của bạn. Điều này giúp việc đăng nhập, thanh toán và thực hiện các hành động khác với tài khoản PayPal của bạn dễ dàng hơn vì thiết bị hoạt động như một trong hai yếu tố cần thiết cho SCA."
Điều này có nghĩa là nếu người dùng đăng nhập bằng mật khẩu của họ (thứ họ biết) từ một thiết bị đã ghi nhớ (thứ họ có), PayPal có thể coi điều này là đủ cho SCA trong nhiều trường hợp. Tuy nhiên, họ cũng tuyên bố, "Có thể có những trường hợp chúng tôi vẫn yêu cầu bạn xác minh thêm để đảm bảo tài khoản của bạn được an toàn." Điều này có thể bao gồm việc gửi mã một lần qua SMS hoặc yêu cầu xác nhận qua ứng dụng PayPal.
Cách tiếp cận này cho phép trải nghiệm người dùng mượt mà hơn trên các thiết bị đáng tin cậy trong khi vẫn cung cấp các cơ chế cho xác thực nâng cao khi rủi ro cao hơn hoặc quy định yêu cầu. Các RP có thể xem xét các mô hình tương tự, nơi sự kết hợp giữa xác thực chính (như passkey) và sự tin cậy của thiết bị (có thể được quản lý bên ngoài các cơ chế trực tiếp của WebAuthn nếu cần) có thể giúp thu hẹp các lỗ hổng tuân thủ SCA. Tuy nhiên, để có một cách tiếp cận tích hợp và chuẩn hóa hơn đối với các tín hiệu tin cậy dành riêng cho thiết bị trong chính khuôn khổ WebAuthn, sự chú ý đang hướng về các phát triển đang diễn ra trong lĩnh vực đó.
Đối với các phương pháp tích hợp WebAuthn như vậy để tăng cường độ tin cậy của thiết bị, các RP trong môi trường bảo mật cao nên hiểu rõ lịch sử và định hướng tương lai. Các đề xuất tiện ích mở rộng WebAuthn trước đây, như devicePubKey
và supplementalPubKeys
, nhằm cung cấp các tín hiệu tin cậy dành riêng cho thiết bị này. Đây là những nỗ lực để giải quyết các cân nhắc về bảo mật của passkey được đồng bộ hóa, vốn mang lại khả năng sử dụng quan trọng cho việc áp dụng hàng loạt, nhưng lại giới thiệu các hồ sơ rủi ro khác nhau (ví dụ: phụ thuộc vào việc khôi phục tài khoản đám mây) so với các khóa gắn với thiết bị. Ý tưởng đằng sau các tiện ích mở rộng như vậy là cho phép các RP có thêm một lớp đảm bảo bằng cách kiểm tra chữ ký từ một khóa được liên kết cụ thể với thiết bị vật lý đang được sử dụng, ngay cả khi chính passkey chính được đồng bộ hóa.
Mặc dù các tiện ích mở rộng cụ thể này (devicePubKey
và supplementalPubKeys
) đã bị ngừng, thách thức trong việc có được các tín hiệu liên kết thiết bị mạnh hơn cho passkey được đồng bộ hóa vẫn còn đó. Do đó, các RP nên theo dõi sự phát triển và chuẩn hóa của các giải pháp kế thừa trong lĩnh vực này. Các giải pháp như vậy có thể giúp các RP đánh giá rủi ro tốt hơn (ví dụ: phân biệt một lần đăng nhập từ một thiết bị đã biết, đáng tin cậy với một thiết bị mới được đồng bộ hóa) mà không buộc tất cả người dùng phải sử dụng các passkey gắn với thiết bị kém tiện lợi hơn. Bối cảnh này đặt ra cho các RP một lựa chọn phức tạp hơn là chỉ "đồng bộ hóa so với gắn với thiết bị." Passkey được đồng bộ hóa (thường tuân thủ AAL2) mang lại sự tiện lợi nhất và cơ hội áp dụng tốt nhất, rất quan trọng cho các ứng dụng tiêu dùng. Passkey gắn với thiết bị (có thể là AAL3) mang lại sự đảm bảo cao nhất nhưng có thể khó sử dụng hơn. Mục tiêu của các tiện ích mở rộng đã ngừng là tìm ra một con đường trung gian—cải thiện bảo mật cho các khóa được đồng bộ hóa bằng cách thêm lại một tín hiệu tin cậy dành riêng cho thiết bị. Điều này có thể giúp giảm một số rủi ro nếu việc đồng bộ hóa đám mây bị xâm phạm, mà không làm mất đi tất cả sự tiện lợi của việc đồng bộ hóa. Do đó, các RP nên tìm kiếm các giải pháp kế thừa nhằm mục đích này. Chiến lược tốt nhất sẽ phụ thuộc vào khả năng chấp nhận rủi ro cụ thể của RP, cơ sở người dùng và mức độ trưởng thành của bất kỳ tiêu chuẩn mới nào.
Ngoài các cơ chế cụ thể trong WebAuthn để tin cậy thiết bị, một số Bên tin cậy (RP)—đặc biệt là những bên trong các lĩnh vực như ngân hàng, bảo hiểm và dịch vụ thanh toán—đang bắt đầu đánh giá thông tin xác thực kỹ thuật số (Verifiable Credentials, hay VC) như một thành phần bổ sung, hoặc thậm chí là bước tiếp theo, trong chiến lược nhận dạng và bảo mật của họ.
Một yếu tố quan trọng thúc đẩy sự quan tâm này là sự liên kết thiết bị mạnh mẽ thường đi kèm với thông tin xác thực kỹ thuật số, đặc biệt khi được quản lý trong các ví danh tính kỹ thuật số an toàn. Những chiếc ví này có thể tận dụng bảo mật dựa trên phần cứng (như Secure Enclaves hoặc TPM) để bảo vệ thông tin xác thực và các khóa riêng tư được sử dụng để trình bày chúng. Các bên phát hành và nhà cung cấp ví cũng có thể thực thi các chính sách làm cho một số thông tin xác thực có giá trị cao trở nên gắn liền với thiết bị, mang lại một mức độ kiểm soát hấp dẫn cho các kịch bản yêu cầu đảm bảo cao.
Điều quan trọng là phải nhận ra rằng mặc dù khả năng liên kết thiết bị nâng cao này là một tính năng hấp dẫn đối với các RP này, mục đích chính của thông tin xác thực kỹ thuật số (chứng thực các thuộc tính và tuyên bố) khác với mục đích của passkey (xác thực người dùng). Passkey xác nhận người dùng là ai, trong khi thông tin xác thực kỹ thuật số xác nhận điều gì là đúng về người dùng. Mặc dù có sự khác biệt cơ bản về mục đích này, các đặc tính bảo mật mạnh mẽ của VC được giữ trong ví khiến chúng trở thành một lĩnh vực được các RP tích cực xem xét nhằm bổ sung thêm các lớp đảm bảo. Điều này tự nhiên dẫn cuộc thảo luận đến các nhà cung cấp những chiếc ví danh tính kỹ thuật số này và hệ sinh thái cho phép phát hành, lưu trữ và trình bày các thông tin xác thực như vậy.
Trong khi passkey cung cấp xác thực trực tiếp, thông tin xác thực kỹ thuật số (VC) được quản lý và trình bày cho các Bên tin cậy thông qua ví danh tính kỹ thuật số. Những chiếc ví này, dù là giải pháp nền tảng gốc (như Apple Wallet, Google Wallet) hay các ứng dụng của bên thứ ba (chẳng hạn như Ví EUDI), đang phát triển để sử dụng các tiêu chuẩn trình duyệt mới nổi như API Thông tin xác thực kỹ thuật số để xác minh danh tính trực tuyến mượt mà hơn (ví dụ: kiểm tra tuổi, chia sẻ các thuộc tính ID kỹ thuật số).
Cơ chế chi tiết của các loại ví khác nhau, các chiến lược nền tảng cụ thể để tích hợp VC (bao gồm việc Apple tập trung vào mDoc cho các tương tác trình duyệt so với sự hỗ trợ OpenID4VP rộng hơn của Android thông qua Trình quản lý thông tin xác thực của nó), cách những chiếc ví này tạo điều kiện cho việc chứng thực thuộc tính, và các cân nhắc hoàn toàn riêng biệt cho bất kỳ chức năng thanh toán nào là những chủ đề phức tạp. Những vấn đề này được khám phá sâu trong bài viết bổ sung sắp tới của chúng tôi: Thông tin xác thực kỹ thuật số và Thanh toán.
Bài viết hiện tại này vẫn tập trung vào sự tương tác nền tảng giữa passkey để xác thực và vai trò chung của thông tin xác thực kỹ thuật số để chứng thực các thuộc tính.
Passkey và thông tin xác thực kỹ thuật số, mặc dù khác nhau về mục đích chính, đại diện cho hai trụ cột của một tương lai danh tính kỹ thuật số hiện đại, an toàn hơn và lấy người dùng làm trung tâm. Hiểu cách chúng liên quan và có thể hỗ trợ lẫn nhau là chìa khóa để xây dựng làn sóng dịch vụ trực tuyến tiếp theo.
Dựa trên tình hình hiện tại và quỹ đạo của các công nghệ này, hai hành động chính nổi bật cho các Bên tin cậy:
Nhìn về phía trước, chúng ta có thể mong đợi nhiều sự hội tụ và cải tiến hơn:
Để đạt được tương lai tích hợp này sẽ cần nhiều nỗ lực hơn về tiêu chuẩn, cách các nền tảng hỗ trợ chúng và cách các ứng dụng sử dụng chúng. Bằng cách sử dụng passkey ngay bây giờ và thêm thông tin xác thực kỹ thuật số một cách chu đáo, các tổ chức có thể sẵn sàng cho sự thay đổi này sang một thế giới kỹ thuật số không mật khẩu và trao cho người dùng nhiều quyền kiểm soát hơn đối với dữ liệu của họ.
Enjoyed this read?
🤝 Join our Passkeys Community
Share passkeys implementation tips and get support to free the world from passwords.
🚀 Subscribe to Substack
Get the latest news, strategies, and insights about passkeys sent straight to your inbox.
Related Articles
Table of Contents