Get your free and exclusive 80-page Banking Passkey Report
Back to Overview

Truy Cập Bằng Thẻ Vật Lý & Passkeys: Hướng Dẫn Kỹ Thuật

Cách sử dụng thẻ vật lý để xác thực không mật khẩu bằng việc tích hợp thẻ nhân viên với passkeys. Phân tích chuyên sâu về các kiến trúc cho truy cập hội tụ.

Vincent Delitz

Vincent

Created: August 20, 2025

Updated: August 21, 2025

physical badge access passkeys

See the original blog version in English here.

WhitepaperEnterprise Icon

60-page Enterprise Passkey Whitepaper:
Learn how leaders get +80% passkey adoption. Trusted by Rakuten, Klarna & Oracle

Get free Whitepaper

1. Giới thiệu: Sự hội tụ của Truy cập Vật lý và Kỹ thuật số#

Bảo mật hiện đại được định nghĩa bởi sự xóa nhòa các ranh giới cũ. Trong nhiều thập kỷ, các tổ chức hoạt động với một sự phân định rõ ràng giữa an ninh vật lý—bảo vệ, khóa, và thẻ truy cập - và an ninh logic hay an ninh mạng—tường lửa, mật khẩu, và các giao thức mạng. Hai lĩnh vực này được quản lý trong các silo riêng biệt, với các đội ngũ, chính sách và mục tiêu khác nhau.

Ngày nay, sự tách biệt đó không còn khả thi. Sự phổ biến của các hệ thống vật lý kết nối mạng, từ camera an ninh đến khóa cửa thông minh và hệ thống điều khiển HVAC, đã tạo ra một môi trường không gian mạng-vật lý liên kết sâu sắc. Sự hội tụ này có nghĩa là một lỗ hổng trong một lĩnh vực có thể lan truyền thành một thất bại thảm khốc trong lĩnh vực kia. Một cuộc tấn công mạng có thể mở khóa các cánh cửa vật lý, và một chiếc thẻ truy cập bị đánh cắp có thể dẫn đến việc xâm nhập phòng máy chủ. Do đó, một chiến lược bảo mật toàn diện, hội tụ không còn là một xu hướng đi trước thời đại mà là một yêu cầu nền tảng cho bất kỳ hệ thống bảo mật vững chắc nào, thúc đẩy đầu tư đáng kể vào các nền tảng hợp nhất.

Thực tế mới này đặt ra một thách thức cho việc xác thực nhân viên. Nhân viên, dù làm việc tại văn phòng, từ xa hay theo mô hình kết hợp, đều cần quyền truy cập vào một danh mục ứng dụng đám mây và SaaS đang phát triển nhanh chóng. Mô hình truy cập phân tán này tạo ra một bề mặt tấn công rộng lớn và phức tạp. Tên người dùng và mật khẩu truyền thống, ngay cả khi được tăng cường bằng xác thực đa yếu tố (MFA) cũ như mã SMS, vẫn là mắt xích yếu nhất - một vectơ chính cho các cuộc tấn công lừa đảo (phishing), nhồi thông tin xác thực (credential stuffing), và chiếm đoạt tài khoản. Để đối phó, ngành công nghiệp đang chuyển dịch sang xác thực không mật khẩu và chống lừa đảo (phishing). Các dự báo thị trường cho thấy thị trường xác thực không mật khẩu sẽ tăng trưởng từ hơn 18 tỷ đô la vào năm 2024 lên hơn 60 tỷ đô la vào năm 2032, với 87% doanh nghiệp đã hoặc đang trong quá trình triển khai passkeys cho lực lượng lao động của họ.

Giữa sự phát triển công nghệ này là một tài sản mạnh mẽ, thường bị bỏ qua: chiếc thẻ nhân viên vật lý. Phổ biến ở hầu hết mọi tổ chức từ vừa đến lớn, chiếc thẻ đơn giản này là chìa khóa để mở ra một tương lai kỹ thuật số an toàn và liền mạch hơn.

Mục đích chính của bài viết này là cung cấp một phân tích trung lập, chuyên sâu về kỹ thuật của các mô hình kiến trúc có sẵn để tích hợp những chiếc thẻ vật lý này với xác thực dựa trên passkey. Cụ thể, phân tích này tập trung vào các ứng dụng SaaS được xây dựng tùy chỉnh trong bối cảnh doanh nghiệp, nơi không nhất thiết phải phụ thuộc vào một Nhà cung cấp Danh tính (IdP) truyền thống tại chỗ. Các phần sau sẽ phân tích ba con đường riêng biệt để thực hiện việc tích hợp này, đánh giá các thành phần kỹ thuật, mô hình bảo mật và những đánh đổi quan trọng giữa chúng.

2. Phân Tích Sâu Về Các Công Nghệ Cốt Lõi#

Trước khi thiết kế một hệ thống hội tụ, điều cần thiết là phải thiết lập một sự hiểu biết chi tiết về các thành phần cơ bản của nó. Khả năng của token vật lý và cơ chế của thông tin xác thực kỹ thuật số quyết định các con đường tích hợp có sẵn. Việc không đánh giá đúng sự khác biệt tinh tế giữa một định danh đơn giản và một trình xác thực mật mã thực sự có thể dẫn đến các quyết định kiến trúc sai lầm.

2.1 Phổ Khả Năng Của Thẻ#

Thẻ nhân viên không phải là một khối đồng nhất; công nghệ nền tảng của chúng trải dài trên một phổ rộng về độ phức tạp và bảo mật. Hiểu được một chiếc thẻ cụ thể nằm ở đâu trên phổ này là bước đầu tiên để xác định vai trò tiềm năng của nó trong một hệ thống xác thực hiện đại. Các bảng sau đây cung cấp một phân tích chi tiết về sự tiến hóa này.

2.1.1 Phổ Tiến Hóa: Thẻ NFC và Thẻ Chip#

Giai đoạn phát triểnLoại công nghệPhương thức giao tiếpKhả năng mật mãTương thích WebAuthnVai trò trong xác thựcVí dụ sử dụng
1. Thẻ UID thụ độngRFID tần số thấp / NFC cơ bảnKhông tiếp xúc (RF)Không – chỉ có UID tĩnh❌ KhôngChỉ là định danhTruy cập cửa văn phòng qua khớp UID
2. UID bảo mật (NFC tăng cường)NFC tần số cao (MIFARE DESFire, iCLASS SE)Không tiếp xúc (RF)Mã hóa cơ bản, bảo vệ UID❌ KhôngĐịnh danh có khả năng chống giả mạoGiao thông công cộng, PACS bảo mật
3. Thẻ thông minh (Không phải FIDO)JavaCard / PIV / CACTiếp xúc (ISO 7816) hoặc Không tiếp xúc (ISO 14443)Các hoạt động mật mã (ví dụ: RSA, ECC, AES) qua applet PKCS#11 hoặc PIV❌ Không tương thích gốc với WebAuthnĐược sử dụng với middleware cho 2FA, PKIThẻ ID do chính phủ cấp, VPN doanh nghiệp
4. Thẻ thông minh FIDO2Thẻ thông minh tương thích FIDO2 (thông tin xác thực hội tụ)Tiếp xúc (USB-C, SmartCard), Không tiếp xúc (NFC)Mật mã bất đối xứng (cặp khóa WebAuthn trong phần tử bảo mật)✅ CóTrình xác thực di động (Roaming authenticator)Đăng nhập không mật khẩu vào ứng dụng web
5. Trình xác thực nền tảngPhần cứng bảo mật tích hợp (TPM, Secure Enclave)Nội bộ – API của trình duyệt/thiết bịMật mã bất đối xứng✅ CóTrình xác thực nền tảng (Platform authenticator)macOS Touch ID, Windows Hello
6. Thẻ laiĐa giao thức FIDO2 + PKI + NFCGiao diện kép: USB + NFCNhiều vùng chứa thông tin xác thực (FIDO2, PIV)✅ CóCả PKI và WebAuthnNơi làm việc có độ bảo mật cao, ngành quốc phòng
7. Đồng bộ Passkey trên các thiết bịThông tin xác thực nền tảng được đồng bộ qua đám mâyBluetooth, API thiết bị cục bộMật mã bất đối xứng (quản lý tin cậy đối xứng)✅ CóTrình xác thực nền tảng được đồng bộApple Passkeys qua iCloud, Google Password Manager

2.1.2 Các Khái Niệm Tiến Triển Chính#

Khía cạnhThẻ NFC/Chip đời đầuThẻ thông minh hiện đại / Thiết bị Passkey
Vai trò xác thựcChỉ nhận dạngXác thực bằng chứng chỉ mật mã
Mô hình bảo mậtĐịnh danh tĩnh (dễ bị sao chép/đánh cắp)Khóa riêng tư được lưu trữ an toàn, không thể xuất
Mô hình tin cậy thiết bịHệ thống phải tin tưởng đầu đọc UIDHệ thống xác minh bằng chứng chỉ mật mã
Tuân thủ tiêu chuẩnĐộc quyền hoặc cũ (ví dụ: MIFARE Classic, PIV)Tiêu chuẩn mở (WebAuthn, FIDO2)
Sự phụ thuộc vào cơ sở hạ tầngPACS với khớp UID, có thể không cần internetSự phối hợp giữa trình duyệt, RP và trình xác thực
Độ phức tạp phần cứngChip thụ động chi phí thấp, không có logic bên trongPhần tử bảo mật, hệ điều hành nhúng, bộ đồng xử lý mật mã

2.1.3 Các Mô Hình Tương Tác Theo Thế Hệ#

Thế hệTương tác chạmCắm vào đầu đọcYêu cầu sinh trắc họcYêu cầu PINCần Middleware của HĐHSẵn sàng cho WebAuthn
Thế hệ 1 (RFID/NFC)
Thế hệ 2 (NFC bảo mật)Tùy chọnĐộc quyền
Thế hệ 3 (JavaCard / PIV)✅ (PKCS#11, Windows CSP)
Thế hệ 4 (Thẻ FIDO2)Tùy chọnTùy chọn
Thế hệ 5 (Trình xác thực nền tảng)Tùy chọnTích hợp sẵn

2.1.4 Ý Nghĩa Chiến Lược#

Yếu tốThẻ NFC cũJavaCard / PIVThẻ thông minh FIDO2
Chi phí mỗi đơn vịThấp (€1–€5)Trung bình (€10–€30)Cao (€20–€60)
Tích hợp với SaaSKémPhụ thuộc vào middlewareTương thích gốc với WebAuthn
Hỗ trợ Không mật khẩu❌ (trừ khi được ủy quyền)
Tuân thủ tiêu chuẩnYếuTương thích PIV/NISTTương thích FIDO2/WebAuthn
Rủi ro phụ thuộc vào nhà cung cấpThấpTrung bình (phụ thuộc vào middleware)Thấp (tiêu chuẩn mở)
Yêu cầu đầu đọc phần cứngĐầu đọc RFID/NFCĐầu đọc thẻ thông minhĐầu đọc thẻ thông minh hoặc NFC

2.1.5 Tóm Tắt Lộ Trình Tiến Hóa#

Các tổ chức nâng cấp từ hệ thống truy cập dựa trên UID lên các token xác thực an toàn thường đi theo con đường này:

  1. Thẻ UID cơ bản → chỉ được sử dụng để truy cập vật lý.
  2. Thẻ NFC bảo mật → thêm mã hóa để kiểm soát truy cập nhưng vẫn không phù hợp cho xác thực kỹ thuật số.
  3. Thẻ thông minh PKI (PIV) → thêm quyền truy cập dựa trên chứng chỉ số (VPN, email có chữ ký số), yêu cầu middleware.
  4. Thẻ thông minh FIDO2 → cho phép đăng nhập không mật khẩu qua WebAuthn, cũng có thể kết hợp với các chức năng truy cập vật lý.
  5. Passkeys Nền tảng → tầm nhìn tương lai nơi các token vật lý trở thành tùy chọn, nhưng sự hội tụ được phục vụ tốt nhất khi một thiết bị xử lý cả truy cập vật lý và logic.

Phân tích chi tiết này làm rõ sự khác biệt giữa một định danh đơn giản và một trình xác thực mật mã, đây là khái niệm quan trọng nhất trong phân tích này. Một thẻ RFID cơ bản chỉ có thể cung cấp một UID, tốt nhất chỉ có thể dùng làm gợi ý tên người dùng để khởi tạo một luồng xác thực. Nó không thể tham gia vào quá trình hỏi-đáp mật mã vốn là trái tim của WebAuthn. Ngược lại, một thẻ thông minh FIDO2 được thiết kế chính xác cho mục đích này. Sự khác biệt cơ bản này đã tạo ra ba mô hình kiến trúc riêng biệt sau đây. Lựa chọn 1 và 2 về cơ bản là các giải pháp tạm thời được thiết kế để phù hợp với những hạn chế của thẻ chỉ có định danh, trong khi Lựa chọn 3 đại diện cho sự tích hợp gốc của một trình xác thực thực sự.

3. Phân Tích Sâu Về Kiến Trúc: Ba Lộ Trình Tích Hợp#

Với sự hiểu biết rõ ràng về các công nghệ nền tảng, bây giờ chúng ta có thể khám phá ba mô hình kiến trúc chính để tích hợp thẻ vật lý với xác thực passkey cho một ứng dụng SaaS dành cho nhân viên. Mỗi con đường đều có những đánh đổi riêng về bảo mật, chi phí, trải nghiệm người dùng và độ phức tạp.

3.1 Kho Lưu Trữ Tập Trung (Thẻ là Chìa Khóa cho Passkey)#

Mô hình này về mặt khái niệm là trừu tượng nhất. Thẻ vật lý không tự lưu trữ passkey. Thay vào đó, nó hoạt động như một token bảo mật thấp được sử dụng để ủy quyền cho một dịch vụ tập trung thực hiện xác thực bảo mật cao thay mặt người dùng. Khóa riêng tư của passkey không do người dùng nắm giữ mà được lưu trữ và quản lý trong một Mô-đun Bảo mật Phần cứng (HSM) do nhà cung cấp "Credential Vault" vận hành.

3.1.1 Luồng Kiến Trúc#

  1. Hành động của người dùng & Nhận dạng: Một nhân viên chạm thẻ RFID/NFC tiêu chuẩn của họ vào đầu đọc kết nối với máy trạm. Đầu đọc ghi lại UID tĩnh của thẻ.
  2. Yêu cầu đến Vault: Một thành phần phía máy khách gửi UID đến một điểm cuối API độc quyền do nhà cung cấp Credential Vault lưu trữ.
  3. Khởi tạo WebAuthn phía máy chủ: Dịch vụ Vault nhận UID, tra cứu tài khoản người dùng tương ứng, và sau đó khởi tạo một quy trình xác thực WebAuthn với ứng dụng SaaS mục tiêu (Relying Party) thay mặt người dùng. Ứng dụng SaaS trả về một thử thách xác thực tiêu chuẩn.
  4. Ký dựa trên HSM: Dịch vụ Vault chuyển thử thách này đến HSM nội bộ của nó. HSM lưu trữ an toàn thành phần khóa riêng tư của passkey của người dùng cho ứng dụng SaaS cụ thể đó. HSM thực hiện thao tác ký mật mã trên thử thách và trả về chữ ký kết quả cho dịch vụ Vault. Khóa riêng tư không bao giờ rời khỏi ranh giới an toàn của HSM.
  5. Hoàn tất xác thực & Cấp Token: Dịch vụ Vault hoàn tất luồng WebAuthn bằng cách gửi thử thách đã ký trở lại ứng dụng SaaS. Ứng dụng SaaS xác minh chữ ký bằng khóa công khai của người dùng (mà nó đã lưu) và, khi thành công, cấp một token phiên xác thực (ví dụ: JSON Web Token).
  6. Giao phiên: Dịch vụ Vault chuyển tiếp token phiên này trở lại trình duyệt của người dùng, trình duyệt sau đó có thể sử dụng nó để thiết lập một phiên đã được xác thực với ứng dụng SaaS, hoàn tất quá trình đăng nhập.

3.1.2 Phân Tích#

  • Ưu điểm:
    • Tận dụng cơ sở hạ tầng hiện có: Sức hấp dẫn chính của mô hình này là khả năng hoạt động với các loại thẻ RFID/NFC phổ biến và rẻ tiền nhất đã được triển khai trong một tổ chức, tránh được việc làm mới phần cứng tốn kém và gây gián đoạn.
    • Trải nghiệm người dùng cực kỳ liền mạch: Nó có thể cung cấp một trải nghiệm đăng nhập thực sự "chạm và đi". Từ góc độ người dùng, một lần chạm vào đầu đọc thẻ sẽ đăng nhập trực tiếp vào ứng dụng, thể hiện sự ma sát cực thấp.
    • Quản lý tập trung: Tất cả thông tin xác thực passkey được tạo, lưu trữ và quản lý trong hệ sinh thái của nhà cung cấp. Điều này có thể đơn giản hóa các tác vụ quản trị như thu hồi và thực thi chính sách.
  • Nhược điểm:
    • Hệ thống độc quyền và khép kín: Kiến trúc này thực chất biến thẻ và nhà cung cấp vault thành một Nhà cung cấp Danh tính (IdP) mới, độc quyền. Tổ chức trở nên phụ thuộc sâu sắc vào một nhà cung cấp duy nhất cho một chức năng quan trọng. Các hệ thống "khép kín" như vậy vốn không linh hoạt và tạo ra sự phụ thuộc đáng kể vào nhà cung cấp, làm cho việc di chuyển trong tương lai trở nên khó khăn và tốn kém.
    • Yêu cầu tin tưởng cực cao: An ninh của toàn bộ hệ thống phụ thuộc vào sự đáng tin cậy và năng lực của nhà cung cấp Vault. Vì HSM của nhà cung cấp giữ khóa riêng tư cho tất cả người dùng trên tất cả các ứng dụng, một sự xâm phạm của nhà cung cấp sẽ là một thảm họa.
    • Chi phí và độ phức tạp cao: Đây không phải là một giải pháp đơn giản. Nó đòi hỏi phải xây dựng hoặc đăng ký một dịch vụ rất phức tạp, quan trọng bao gồm cơ sở hạ tầng HSM đắt tiền, phần mềm tinh vi và hoạt động có tính sẵn sàng cao.
    • Sai lệch so với các nguyên tắc WebAuthn: Mô hình này về cơ bản phá vỡ nguyên tắc cốt lõi của WebAuthn, đó là xác thực phía máy khách, do người dùng sở hữu. Trình xác thực nằm ở phía máy chủ, đây là một mẫu hình không nên làm đối với xác thực web nói chung. Như đã lưu ý trong truy vấn ban đầu, phương pháp này thường không được khuyến nghị để xác thực vào một ứng dụng Web SaaS tiêu chuẩn.

3.2 Cầu Nối Desktop (Thẻ là Gợi Ý Xác Thực)#

Mô hình này đại diện cho một sự thỏa hiệp thực tế. Nó sử dụng thẻ đơn giản hiện có không phải để xác thực, mà để hợp lý hóa và tăng tốc một luồng WebAuthn tiêu chuẩn. Một phần mềm được cài đặt trên máy tính của người dùng hoạt động như một "cầu nối" giữa đầu đọc thẻ vật lý và trình duyệt web.

3.2.1 Luồng Kiến Trúc#

  1. Hành động của người dùng & Phát hiện cục bộ: Một nhân viên chạm thẻ RFID/NFC cơ bản của họ vào một đầu đọc USB tiêu chuẩn kết nối với máy trạm.
  2. Tác nhân lắng nghe cục bộ: Một dịch vụ nền nhẹ hoặc daemon chạy trên hệ điều hành (ví dụ: sử dụng API PC/SC) đang lắng nghe các sự kiện của đầu đọc thẻ thông minh. Nó phát hiện việc chạm thẻ và đọc UID từ thẻ.
  3. Giao tiếp giữa Tác nhân và Tiện ích mở rộng: Tác nhân cục bộ này truyền UID đã ghi được đến một tiện ích mở rộng trình duyệt đi kèm. Điều này thường được thực hiện bằng API Native Messaging Host của trình duyệt, cho phép một tiện ích mở rộng trong sandbox trao đổi thông điệp với một ứng dụng gốc đã được đăng ký trước.
  4. Tự động điền tên người dùng và Khởi tạo luồng: Tiện ích mở rộng trình duyệt chứa logic để ánh xạ UID nhận được với một tên người dùng cụ thể. Khi nhận được UID, nó sẽ chèn tên người dùng tương ứng vào biểu mẫu đăng nhập của ứng dụng SaaS. Các biểu mẫu đăng nhập hiện đại cũng có thể sử dụng thuộc tính autocomplete="webauthn" trên các trường nhập để báo hiệu cho trình duyệt rằng một luồng passkey có thể được khởi tạo cho người dùng được tự động điền. Tiện ích mở rộng sau đó có thể kích hoạt quá trình xác thực passkey một cách có lập trình.
  5. Quy trình WebAuthn tiêu chuẩn: Từ thời điểm này trở đi, một quy trình xác thực WebAuthn hoàn toàn tiêu chuẩn sẽ diễn ra. Trình duyệt nhắc người dùng sử dụng trình xác thực passkey đã đăng ký của họ. Đây có thể là trình xác thực nền tảng của máy tính (ví dụ: Windows Hello, macOS Touch ID) hoặc một trình xác thực di động riêng biệt (như YubiKey hoặc thậm chí là điện thoại của người dùng). Người dùng hoàn thành cử chỉ xác thực (ví dụ: quét vân tay), và việc đăng nhập được hoàn tất theo luồng tiêu chuẩn. Vai trò của thẻ đến đây là kết thúc.

3.2.2 Phân Tích#

  • Ưu điểm:
    • Xác thực tuân thủ tiêu chuẩn: Lợi ích đáng kể nhất là việc xác thực mật mã thực sự là một luồng WebAuthn thuần túy, không bị thay đổi. Mô hình bảo mật dựa trên các nguyên tắc đã được chứng minh của FIDO2, không phải là một giải pháp độc quyền. Việc chạm thẻ hoàn toàn là một cải tiến trải nghiệm người dùng.
    • Tận dụng phần cứng hiện có: Giống như Lựa chọn 1, phương pháp này hoạt động với đội ngũ thẻ RFID/NFC cơ bản và đầu đọc USB rẻ tiền hiện có.
    • Cải thiện trải nghiệm người dùng: Mặc dù không phải là đăng nhập một chạm, nó giảm đáng kể sự ma sát. Người dùng không cần phải nhớ và gõ tên người dùng, điều này rút ngắn quá trình đăng nhập và giảm khả năng xảy ra lỗi.
  • Nhược điểm:
    • Triển khai và bảo trì phần mềm: Hạn chế chính là gánh nặng vận hành. Kiến trúc này yêu cầu triển khai, cấu hình và bảo trì hai phần mềm riêng biệt—một tác nhân cấp hệ điều hành gốc và một tiện ích mở rộng trình duyệt—trên mọi máy trạm của nhân viên. Đây có thể là một gánh nặng đáng kể cho các phòng ban CNTT, những người phải quản lý các bản cập nhật, khắc phục sự cố tương thích với các phiên bản hệ điều hành và trình duyệt khác nhau, và xử lý việc vá lỗi bảo mật.
    • Sự mong manh về kiến trúc: Kênh giao tiếp giữa trình điều khiển phần cứng, tác nhân gốc và tiện ích mở rộng trình duyệt là một cầu nối được xây dựng tùy chỉnh. "Lớp keo" này có thể dễ vỡ và dễ bị hỏng khi hệ điều hành hoặc trình duyệt phát hành bản cập nhật, dẫn đến trải nghiệm người dùng kém và không đáng tin cậy.
    • Giải pháp không hoàn chỉnh: Đây không phải là một giải pháp "chạm và đi". Người dùng vẫn phải thực hiện một hành động thứ hai, riêng biệt để hoàn tất xác thực bằng passkey thực tế của họ. Việc chạm thẻ chỉ tự động hóa bước đầu tiên của quá trình đăng nhập.

3.3 Thông Tin Xác Thực Hội Tụ (Thẻ là một Trình Xác Thực FIDO2)#

Đây là kiến trúc trực tiếp, an toàn và tuân thủ tiêu chuẩn nhất. Trong mô hình này, thẻ nhân viên chính là một thẻ thông minh tương thích FIDO2. Nó là một trình xác thực mật mã thực sự có thể tham gia trực tiếp vào quy trình WebAuthn mà không cần bất kỳ phần mềm trung gian nào.

3.3.1 Luồng Kiến Trúc#

  1. Người dùng điều hướng: Một nhân viên điều hướng đến trang đăng nhập của ứng dụng SaaS. Ứng dụng được cấu hình để hỗ trợ xác thực passkey.
  2. Khởi tạo WebAuthn: Người dùng nhấp vào nút "Đăng nhập bằng passkey", hoặc UI có điều kiện (Conditional UI) của trình duyệt (tự động điền) tự động phát hiện các passkey có sẵn và trình bày chúng trong một lời nhắc không chặn. JavaScript của trình duyệt gọi navigator.credentials.get() để bắt đầu quy trình xác thực.
  3. Tương tác với trình xác thực: Trình duyệt, thông qua hệ điều hành, nhắc người dùng trình khóa bảo mật của họ. Nhân viên có thể chạm thẻ FIDO2 của họ vào một đầu đọc NFC tích hợp hoặc cắm nó vào một đầu đọc thẻ thông minh được kết nối.
  4. Ký mật mã trên thẻ: Trình duyệt gửi thử thách từ ứng dụng SaaS đến thẻ. Phần tử bảo mật bên trong thẻ sử dụng khóa riêng tư được lưu trữ nội bộ, không thể xuất của nó để ký thử thách. Tùy thuộc vào chính sách của Relying Party và khả năng của thẻ, bước này cũng có thể yêu cầu xác minh người dùng, chẳng hạn như nhập mã PIN trên máy trạm hoặc đặt ngón tay lên cảm biến sinh trắc học được nhúng trên chính thẻ.
  5. Hoàn tất xác thực: Thẻ trả về phản hồi đã ký cho trình duyệt, trình duyệt sẽ chuyển tiếp nó đến máy chủ SaaS. Máy chủ xác minh chữ ký và người dùng được đăng nhập an toàn. Toàn bộ quá trình được điều phối bởi trình duyệt và hệ điều hành bằng cách sử dụng các giao thức FIDO được tiêu chuẩn hóa.

3.3.2 Phân Tích#

  • Ưu điểm:
    • Bảo mật và Tuân thủ tiêu chuẩn cao nhất: Đây là phương pháp "tiêu chuẩn vàng" cho truy cập hội tụ. Nó sử dụng các tiêu chuẩn FIDO2 và WebAuthn chính xác như chúng được thiết kế, cung cấp sự bảo vệ mạnh mẽ nhất có thể chống lại các cuộc tấn công lừa đảo (phishing) và tấn công xen giữa. Người dùng sở hữu vật lý token phần cứng chứa khóa riêng tư của họ.
    • Sự đơn giản và mạnh mẽ về kiến trúc: Mô hình này thanh lịch trong sự đơn giản của nó. Không có tác nhân tùy chỉnh, tiện ích mở rộng trình duyệt hoặc cầu nối độc quyền nào để phát triển và bảo trì. Luồng xác thực dựa trên các API và trình điều khiển rất mạnh mẽ và được bảo trì tốt, được tích hợp sẵn trong các hệ điều hành và trình duyệt hiện đại.
    • Hội tụ bảo mật thực sự: Kiến trúc này thực hiện lời hứa về một thông tin xác thực hội tụ thực sự. Một token vật lý duy nhất, có thể quản lý được sử dụng để cấp quyền truy cập vào cả không gian vật lý (cửa) và tài nguyên logic (ứng dụng), đơn giản hóa trải nghiệm người dùng và mô hình bảo mật.
  • Nhược điểm:
    • Chi phí phần cứng đáng kể: Rào cản lớn nhất đối với phương pháp này là khoản đầu tư ban đầu. Nó đòi hỏi phải thay thế toàn bộ đội ngũ thẻ RFID/NFC cơ bản của một tổ chức bằng các thẻ thông minh tương thích FIDO2 đắt tiền hơn. Tùy thuộc vào cơ sở hạ tầng hiện có, nó cũng có thể đòi hỏi phải nâng cấp các đầu đọc cửa vật lý để tương thích với các thẻ mới.
    • Quản lý vòng đời thông tin xác thực phức tạp: Quản lý toàn bộ vòng đời của thông tin xác thực mật mã cho một lực lượng lao động lớn phức tạp hơn việc quản lý một danh sách UID đơn giản. Các quy trình cấp phát an toàn, xoay vòng khóa, gia hạn chứng chỉ (nếu PKI cũng được sử dụng), và đặc biệt là thu hồi và khôi phục trở nên quan trọng và phức tạp hơn.
    • Những sắc thái trong trải nghiệm người dùng: Mặc dù rất an toàn, trải nghiệm người dùng có thể tạo ra những điểm ma sát khác nhau. Nếu thẻ yêu cầu mã PIN để xác minh người dùng, nó sẽ giới thiệu lại một yếu tố "những gì bạn biết" phải được ghi nhớ. Hành động vật lý cắm thẻ vào đầu đọc có thể bị coi là kém trôi chảy hơn so với việc chạm không tiếp xúc đơn giản, tùy thuộc vào phần cứng cụ thể được triển khai.

Quyết định giữa ba con đường kiến trúc này không chỉ đơn thuần là kỹ thuật; đó là một quyết định chiến lược cân bằng các ưu tiên cạnh tranh. Lựa chọn 1 ưu tiên trải nghiệm người dùng liền mạch và việc sử dụng phần cứng hiện có, nhưng làm như vậy bằng cách tạo ra một sự phụ thuộc độc quyền có chi phí cao, rủi ro cao và đi chệch khỏi các tiêu chuẩn mở. Lựa chọn 2 cũng tận dụng phần cứng hiện có và cải thiện trải nghiệm người dùng trong khi tuân thủ các tiêu chuẩn xác thực, nhưng nó chuyển chi phí và sự phức tạp sang vấn đề khó khăn và thường bị đánh giá thấp là quản lý phần mềm trên mọi điểm cuối. Lựa chọn 3 ưu tiên bảo mật, sự mạnh mẽ và tuân thủ các tiêu chuẩn mở trên hết, chấp nhận chi phí phần cứng ban đầu cao hơn để đổi lấy một kiến trúc đơn giản hơn, phù hợp với tương lai với chi phí bảo trì dài hạn thấp hơn. Không có lựa chọn nào là "đúng" một cách phổ quát; con đường tối ưu phụ thuộc vào khả năng chấp nhận rủi ro, ngân sách, cơ sở hạ tầng hiện có và khả năng hỗ trợ CNTT cụ thể của một tổ chức.

4. Khung So Sánh Để Doanh Nghiệp Ra Quyết Định#

Việc chọn đúng kiến trúc đòi hỏi một sự so sánh song song rõ ràng về những đánh đổi này. Phần này cung cấp một khuôn khổ để chắt lọc phân tích phức tạp thành một định dạng có thể hành động cho các nhà lãnh đạo kỹ thuật và để giải quyết các thách thức thực tế, thực tiễn của việc triển khai.

4.1 Một Khuôn Khổ Chiến Lược#

Con đường tối ưu cho một tổ chức phụ thuộc vào các động lực kinh doanh chính của nó.

  • Nếu động lực chính của bạn là giảm thiểu chi tiêu vốn ban đầu và tận dụng đội ngũ thẻ hiện có, thì Lựa chọn 2 (Cầu nối Desktop) là lựa chọn thực tế nhất. Nó cung cấp một sự cải thiện hữu hình trong trải nghiệm người dùng và áp dụng một lõi xác thực tuân thủ tiêu chuẩn mà không yêu cầu đầu tư phần cứng lớn. Tuy nhiên, con đường này chỉ nên được chọn nếu tổ chức có khả năng quản lý điểm cuối trưởng thành và mạnh mẽ, vì sự thành công của mô hình này phụ thuộc vào khả năng triển khai và bảo trì đáng tin cậy phần mềm phía máy khách cần thiết.
  • Nếu động lực chính của bạn là đạt được mức độ bảo mật cao nhất, phù hợp với các thực tiễn tốt nhất trong ngành và xây dựng một kiến trúc phù hợp với tương lai, ít bảo trì, thì Lựa chọn 3 (Thông tin xác thực hội tụ) là người chiến thắng chiến lược rõ ràng. Cách tiếp cận này hoàn toàn tuân thủ các tiêu chuẩn mở, loại bỏ phần mềm tùy chỉnh dễ vỡ và cung cấp sự bảo vệ chống lừa đảo mạnh mẽ nhất. Chi phí phần cứng ban đầu là một khoản đầu tư vào an ninh và sự đơn giản vận hành lâu dài.
  • Nếu động lực chính của bạn là mang lại trải nghiệm đăng nhập bằng cách chạm "thần kỳ", liền mạch trên tất cả các yếu tố khác, thì Lựa chọn 1 (Kho lưu trữ tập trung) là lựa chọn duy nhất thực sự cung cấp điều đó. Tuy nhiên, con đường này phải được tiếp cận với sự thận trọng cao độ. Nó mang lại rủi ro chiến lược đáng kể thông qua sự phụ thuộc vào nhà cung cấp và đòi hỏi một mức độ tin cậy đặc biệt cao vào kiến trúc bảo mật và hoạt động của nhà cung cấp. Đối với hầu hết các ứng dụng web mở và SaaS, bản chất độc quyền, khép kín của mô hình này làm cho nó trở thành một lựa chọn kém mong muốn hơn so với các phương án thay thế dựa trên tiêu chuẩn.

4.2 Quản Lý Vòng Đời và Quy Trình Nhận Việc#

Một chiến lược passkey thành công không chỉ dừng lại ở luồng đăng nhập; nó phải bao gồm toàn bộ vòng đời danh tính. Sự lựa chọn kiến trúc có những tác động sâu sắc đến cách người dùng được nhận việc, cách quyền truy cập bị thu hồi và cách tài khoản được khôi phục.

  • Cấp phát và Nhận việc: Đối với một nhân viên mới, quy trình khác nhau đáng kể. Trong Lựa chọn 1 và 2, quy trình nhận việc bao gồm việc cấp một thẻ tiêu chuẩn và sau đó tạo một mục trong cơ sở dữ liệu ánh xạ UID của thẻ với tài khoản của người dùng. Trong Lựa chọn 3, quy trình là một nghi lễ đăng ký FIDO2 chính thức, trong đó thẻ tương thích FIDO2 mới được sử dụng để tạo ra một passkey sau đó được đăng ký với ứng dụng SaaS. Quy trình này an toàn hơn nhưng cũng phức tạp hơn để quản lý ở quy mô lớn.
  • Thu hồi (Nhân viên nghỉ việc): Khi một nhân viên rời đi, quyền truy cập vật lý của họ luôn bị thu hồi trong hệ thống PACS trung tâm. Đối với quyền truy cập logic, các bước là:
    • Lựa chọn 1: Nhà cung cấp vault phải được thông báo ngay lập tức để vô hiệu hóa hoặc xóa thông tin xác thực được lưu trữ trong HSM của họ.
    • Lựa chọn 2: Passkey thực tế của người dùng (ví dụ: cái được lưu trữ trong TPM của máy tính xách tay qua Windows Hello) phải bị thu hồi khỏi cài đặt của ứng dụng SaaS. Việc ánh xạ UID thẻ trở nên không còn liên quan một khi passkey cơ bản bị vô hiệu hóa.
    • Lựa chọn 3: Khóa công khai liên quan đến thẻ FIDO2 của nhân viên phải được xóa khỏi hồ sơ người dùng của họ trong ứng dụng SaaS, làm cho thẻ trở nên vô dụng để đăng nhập.
  • Khôi phục (Mất hoặc bị đánh cắp thẻ): Đây là một chế độ lỗi nghiêm trọng cần phải được lên kế hoạch trước. Các tác động thay đổi đáng kể:
    • Trong Lựa chọn 1 và 2, một thẻ bị mất ít nghiêm trọng hơn đối với quyền truy cập logic, vì nó chỉ là một định danh. Rủi ro chính là truy cập vật lý trái phép. Người dùng vẫn có thể đăng nhập bằng trình xác thực passkey thực tế của họ.
    • Trong Lựa chọn 3, một thẻ bị mất có thể là một vấn đề lớn. Nếu thẻ FIDO2 là passkey duy nhất được đăng ký cho tài khoản của người dùng, họ sẽ hoàn toàn bị khóa. Điều này nhấn mạnh một thực tiễn tốt nhất quan trọng cho bất kỳ việc triển khai passkey doanh nghiệp nào: người dùng phải được yêu cầu hoặc khuyến khích mạnh mẽ để đăng ký nhiều trình xác thực. Một chính sách mạnh mẽ sẽ yêu cầu nhân viên đăng ký cả thẻ FIDO2 của họ (như một trình xác thực chính hàng ngày) và một bản sao lưu, chẳng hạn như trình xác thực nền tảng của họ (Windows Hello/Face ID) hoặc điện thoại của họ, để được sử dụng cho việc khôi phục tài khoản.

Cuối cùng, một việc triển khai passkey thành công không chỉ là một dự án xác thực; đó là một dự án quản lý danh tính và truy cập (IAM). Kiến trúc kỹ thuật cho luồng đăng nhập không thể được thiết kế một cách riêng lẻ. Nó phải được tích hợp chặt chẽ với một chiến lược toàn diện để cung cấp, quản lý và hủy cung cấp danh tính và thông tin xác thực liên quan của chúng trong suốt vòng đời của chúng. Quan điểm toàn diện này là cần thiết để giảm thiểu các rủi ro như khóa tài khoản và đảm bảo sự thành công và an ninh lâu dài của hệ thống.

5. Kết luận: Tương Lai Là Hội Tụ, Chuẩn Hóa và Không Mật Khẩu#

Hành trình tích hợp thẻ truy cập vật lý với xác thực kỹ thuật số hiện đại là một biểu hiện rõ ràng của hai xu hướng mạnh mẽ, giao nhau: sự hội tụ của an ninh vật lý và mạng và sự di chuyển không thể tránh khỏi của toàn ngành công nghiệp ra khỏi mật khẩu. Như hướng dẫn này đã trình bày chi tiết, các tổ chức có ba con đường kiến trúc riêng biệt để lựa chọn, mỗi con đường đều có một sự đánh đổi cơ bản.

  • Kho lưu trữ tập trung mang lại trải nghiệm người dùng liền mạch với cái giá là sự phụ thuộc vào nhà cung cấp độc quyền và rủi ro chiến lược đáng kể.
  • Cầu nối Desktop cung cấp một con đường thực tế, chi phí thấp để có UX tốt hơn trong khi vẫn duy trì các tiêu chuẩn bảo mật, nhưng lại tạo ra gánh nặng bảo trì phần mềm đáng kể.
  • Thông tin xác thực hội tụ cung cấp mức độ bảo mật và sự mạnh mẽ cao nhất bằng cách tuân thủ nghiêm ngặt các tiêu chuẩn mở, nhưng đòi hỏi một khoản đầu tư ban đầu đáng kể vào phần cứng.

Trong khi mỗi con đường đều đại diện cho một bước tiến tới một tương lai an toàn hơn, không mật khẩu, quỹ đạo dài hạn của an ninh doanh nghiệp ủng hộ các giải pháp được xây dựng trên các tiêu chuẩn mở, có khả năng tương tác. Các kiến trúc tuân thủ FIDO2 và WebAuthn một cách tự nhiên—như được minh họa bởi mô hình Thông tin xác thực hội tụ và, ở một mức độ nào đó, Cầu nối Desktop—cung cấp nền tảng vững chắc và phù hợp với tương lai nhất. Chúng trao quyền cho các tổ chức xây dựng các hệ thống bảo mật tốt nhất tận dụng một hệ sinh thái cạnh tranh của phần cứng và phần mềm, không bị ràng buộc bởi các nền tảng khép kín của một nhà cung cấp duy nhất. Đối với bất kỳ tổ chức nào đang xây dựng thế hệ tiếp theo của các ứng dụng cho nhân viên, việc áp dụng các tiêu chuẩn mở này không chỉ là một lựa chọn kỹ thuật; đó là một cam kết chiến lược cho một thế giới kỹ thuật số an toàn hơn, linh hoạt hơn và có khả năng tương tác cao hơn.

Learn more about our enterprise-grade passkey solution.

Learn more

Share this article


LinkedInTwitterFacebook