了解 Passkey 和数字凭证如何互补,共同打造可信、防网络钓鱼的数字身份。
Vincent
Created: July 25, 2025
Updated: July 25, 2025
See the original blog version in English here.
Passkey | 数字凭证 | |
---|---|---|
操作 | 👤 登录网站/应用 | 📜 展示已验证信息(身份、技能) |
网络钓鱼 | ✅ 强(网站特定密钥) | ⚠️ 不一定(呈现方式是关键) |
状态 | 👍 广泛采用且标准化 | 💡 新兴且不断发展中 |
数字世界正在飞速变化。这种变化不仅是因为传统的密码和共享密钥屡屡失效,还因为网络钓鱼和 AI 驱动的深度伪造等攻击手段变得越来越高明,难以察觉。这些高级威胁甚至能骗过谨慎的用户,让旧的身份验证方式变得不可靠。这清楚地表明,数字加密证明是确认某人身份的唯一真正安全的方式。在这种严峻形势下,我们迫切需要更安全、更方便用户且“可通过加密验证”的在线交互方式。这一需求催生了两项关键技术:已被广泛使用的 Passkey,以及刚刚起步的数字凭证。这些技术不依赖于越来越容易伪造的人工核对声明,而是利用机器可验证的加密证明来建立真正的信任。
得益于苹果、谷歌、微软等大公司以及 FIDO 联盟的大力支持,Passkey 在 2023-2025 年间的使用率大幅跃升。基于可靠的 W3C WebAuthn 标准,Passkey 是对脆弱的共享密钥的一次根本性变革。它们不使用密码,而是采用公钥加密技术。在这种技术中,安全存储在用户设备上的私钥会对来自信赖方 (Relying Party, RP) 的挑战进行签名。这既能证明用户拥有该密钥,又不会暴露密钥本身。
这种加密技术使得 Passkey 极难被网络钓鱼攻击——这是一个巨大的优势,因为网络钓鱼攻击变得越来越狡猾,有时甚至使用深度伪造技术来使其看起来更真实。由于 Passkey 与其创建时所针对的特定网站或应用绑定,用户不会意外地在虚假网站上使用它。这是旧式登录方法的一个常见问题,这些方法很容易受到此类高级伎俩的攻击。Passkey 还阻止了密码重用以及数据泄露后凭证填充攻击的危险。除了安全性,Passkey 还极大地改善了登录体验:它更快,通常只需一次生物识别扫描(如面容 ID 或指纹),用户无需记住或输入长密码。这种安全性与易用性的结合使其迅速普及。
与此同时,通常保存在数字身份钱包中的数字凭证也变得越来越受关注。欧盟数字身份钱包 (EUDI Wallet) 就是这一趋势的一个很好的例子。
与主要用于“身份验证”(通过证明你控制一个私钥来证明“你是谁”)的 Passkey 不同,数字凭证(基于 W3C 可验证凭证 (VCs) 或 ISO mdocs 等标准)关注的是“密码学可验证的证明”(通过数字签名的声明来证明“关于你的事实”)。能够强力验证这些声明非常重要,尤其是在深度伪造技术可以制作出以假乱真的传统证据的今天。没有加密检查,即使是专家也很难分辨真伪。它们让人们能够以一种密码学安全、尊重隐私(通过让用户只分享必要信息)且可由机器核查的方式,数字携带和展示已验证的信息——如姓名、出生日期、驾照、学历或职业证书。
这两种技术的兴起并非巧合。它表明了行业正在从中心化的、基于密码的身份系统,向更去中心化、以用户为中心、建立在加密信任之上的模式转变。密码是网络安全中一个众所周知的薄弱环节。旧的共享身份信息的方式通常笨拙、不安全,或者共享过多数据,损害了用户隐私。Passkey 直接修复了身份验证的弱点。数字凭证则处理了在用户控制下安全共享属性的问题。两者都使用类似的加密技术,并越来越依赖于平台集成和安全硬件,这表明业界正在共同努力,以大幅改进我们的数字身份系统。
虽然 Passkey 处理“登录”,数字凭证处理“证明属性”,但它们使用相似的加密基础,并在建立可信的数字交互中扮演互补的角色。这一点我们非常需要,因为当前像狡猾的网络钓鱼和深度伪造等威胁,使得旧的、非加密的身份验证方式变得不安全。这就引出了一个主要问题:Passkey 和数字凭证是如何连接的,它们如何在日常用户场景中协同工作?
本文将探讨这种协同作用。我们将审视它们的异同、支持它们的技术协议、它们对安全硬件的共同依赖,以及它们如何在用户注册、带升级认证的登录和设备迁移等场景中相互衔接。我们还将探讨像数字凭证 API 这样的新兴浏览器标准是如何旨在连接这两个世界的。本文特别关注这两种技术之间的“相互作用”,作为对已有的数字凭证 API 更深入技术探讨的补充。
要理解 Passkey 和数字凭证如何协同工作,首先必须掌握它们各自的特点以及支撑它们的技术层次。
下表提供了一个高层次的比较:
特性 | Passkey | 数字凭证 |
---|---|---|
主要目的 | 身份验证(通过证明对私钥的控制来证明“你是谁”) | 证明/授权(通过签名的声明来证明“关于你的事实”;也可用于身份验证) |
核心技术 | FIDO2 标准 | W3C 可验证凭证、ISO mdocs(例如 18013-5, 18013-7)、OpenID4VC (OID4VP/OID4VCI) |
传递的数据 | 密钥所有权的加密证明(断言) | 签名的声明/属性(例如姓名、出生日期、地址、资格、年满 18 岁) |
典型交互 | 登录 / 签到 / 身份验证 | 呈现证明 / 共享数据(例如年龄验证、KYC 检查、出示许可证、证明资格) |
关键加密技术 | 🔑 非对称密钥对:私钥对身份验证挑战进行签名。 | 🔑 非对称密钥对:发行方私钥对 VC 进行签名;持有者私钥对呈现进行签名。 |
用户体验目标 | ✅ 快速、频繁、低摩擦的登录 | ✅ 安全、选择性、基于同意的数据共享 |
设备绑定 | ❌ 大多为同步密钥(进行中) | ✅ 由发行方控制(敏感密钥与设备绑定) |
抗网络钓鱼能力 | ✅ 高(源绑定凭证防止在虚假网站上使用) | ❌ 不一定(呈现流程很重要;VC 数据本身是可验证的,但如果不小心,呈现上下文可能被钓鱼。协议设计(如 API 中的源绑定)旨在缓解此问题)。 |
信任锚 / 事实来源 | ✅ RP 在注册时将身份与公钥绑定;验证器的安全性。 | ✅ 发行方的权威性和加密签名;发行方的公钥基础设施。 |
标准化成熟度 / 互操作性 | ✅ 高(WebAuthn/CTAP2 已被广泛采用) | ❌ 不一(VC 数据模型稳定;呈现/发行/API 协议仍在发展,存在碎片化) |
离线能力 | ❌ 无 | ✅ 是(设计用于离线呈现,例如通过 NFC/BLE 的 mDL) |
撤销机制 | ✅ RP 删除公钥记录;用户从验证器中移除。 | ✅ 发行方发布状态(例如状态列表);验证方检查状态;持有者删除 VC。 |
注册摩擦 | ✅ 低(通常集成到登录/注册流程中) | ❌ 高(需要单独设置钱包) |
采用率(2025 年 5 月) | ✅ 95% 以上 | ❌ < 1% |
这个比较突显出,虽然两者都利用加密技术来建立信任,但它们的主要功能和典型使用模式有显著不同。Passkey 专为频繁、安全的身份验证而优化,而数字凭证则擅长在用户同意的情况下提供可验证的属性。
Passkey 是通过几个关键标准的交互而实现的:
WebAuthn (Web Authentication): 这个 W3C 标准定义了 Web 应用程序用于与验证器交互以注册 (navigator.credentials.create()) 和验证 (navigator.credentials.get()) Passkey 的 JavaScript API。它充当了信赖方 (RP) 的 Web 应用程序与用户浏览器或操作系统之间的桥梁。WebAuthn 扩展了 W3C 的通用凭证管理 API。
CTAP (Client to Authenticator Protocol): 由 FIDO 联盟定义,CTAP 规定了客户端(浏览器或操作系统)如何与验证器设备通信。这可以是一个内置于设备中的平台验证器(使用像 TPM 或 Secure Enclave 这样的安全硬件),也可以是一个漫游验证器,如 USB 安全密钥,甚至是一部手机作为另一台设备的验证器。CTAP2 是与 FIDO2 和 Passkey 对齐的版本,支持 USB、NFC 和低功耗蓝牙 (BLE) 等多种传输方式。
高级信任信号和设备绑定(同步 Passkey 的考量): 随着 Passkey 发展为可在设备间同步(“多设备凭证”),信赖方 (RP) 有时需要识别在身份验证期间使用的具体物理设备以进行风险评估。早期的想法,如 devicePubKey
和 supplementalPubKeys
扩展,试图解决这个问题,但后来被放弃了。FIDO 联盟的信任信号工作组现在正在开发替代方案。这里的主要思想是,一个带有同步 Passkey 的验证器“也”可以创建和使用与设备绑定的第二对密钥。在身份验证期间,验证器可以同时提供来自主同步密钥和这个第二设备绑定密钥的签名。这将让 RP 能够识别一个特定的受信任设备。这意味着即使主 Passkey 在多个设备间同步,也可以减少摩擦(例如,跳过额外的挑战),而不会失去同步 Passkey 的主要好处:跨设备可用性。虽然目前还没有最终的标准,但这样的功能将满足需要高保证级别的 RP 的关键需求,让他们能更好地发现新设备的使用或满足内部的强客户认证 (SCA) 规定。
同样,数字凭证生态系统依赖于一套协议和新兴的 API 来运作:
尽管用途和协议不同,Passkey 和数字凭证共享着一些基础的构建模块:
使用“相同”的安全硬件元件(TPM、Secure Enclave、Android 的硬件支持 Keystore)来进行 Passkey 操作和潜在地保护数字钱包内的私钥,创造了显著的协同效应。平台不需要为每个功能配备单独的安全芯片。相反,它们可以使用单一、强大的硬件基础和相关的操作系统 API(如用于 Android Keystore 或苹果 Secure Enclave 的 API)来强力保护身份验证凭证 (Passkey) 和证明凭证 (VC)。这使得开发更容易,提高了安全性的一致性,并充分利用了现有的平台投资。
此外,浏览器的凭证管理 API (navigator.credentials) 是一个关键的组织层。它首先由 WebAuthn 为 Passkey 进行了扩展,现在又被数字凭证 API 为 VC 进一步扩展。这指向一个明确的计划:为 RP 提供一个请求不同凭证的主要方式,并为用户提供一个熟悉的选择方式(比如通过 Android 的凭证管理器或内置的浏览器密码管理器)。这将隐藏像 CTAP、OID4VP 和 ISO 等协议的复杂技术细节,为开发者和用户简化了操作。
从信赖方 (RP) 的角度来看,理解如何有效地集成和利用 Passkey 与数字凭证,对于增强安全性、改善用户体验和满足监管要求至关重要。本节分析 RP 如何在不同的常见场景和生态系统中部署这些技术。
Passkey 和数字凭证的最佳集成策略因具体用例及其相关的风险状况和要求而有很大差异。下表提供了常见场景的高层次比较:
生态系统场景比较
场景 | 目标 | Passkey 角色 | VC 角色 | 容忍的摩擦度 | 需要设备绑定? |
---|---|---|---|---|---|
电商 / 通用服务 | 速度与基础安全 | ✅ 主要登录 (2FA) | 无 | 🟢 低 | ❌ 否 |
高保证 / 多因素认证 | 强认证与身份证明 | ✅ 主要登录 (2FA) | 🆔 KYC / 注册 / 恢复 | 🟡 中 | ❌ 否 |
支付认证 | 快速安全的支付确认 | ✅ 主要登录 (2FA) | 🆔 KYC / 注册 / 恢复 | 🟢 非常低 | ❌ 否 |
银行(非 SCA) | 高安全 / 减少欺诈 | ✅ 主要登录 (2FA) | 🆔 KYC / 注册 / 恢复 | 🟡 中 | ❓ 可选 |
欧盟 SCA 合规 | 监管合规 | ✅ 核心 SCA 因素 | 🆔 KYC / 注册 / 恢复 | 🔴 较高(强制) | ✅ 是 |
欧盟 EUDI 钱包强制要求 | 监管合规与隐私 | ✅ 假名密钥 (WebAuthn) | 🆔 PID (个人身份数据) / 按需提供的合格属性 | 🟡 中 | ✅ 是(WSCD 证明) |
图例:
这个比较提供了一个快速概览;以下各节将从 RP 的集成角度深入探讨每个场景的具体细节。
在这个不断发展的领域中航行需要战略规划。以下是给信赖方 (RP) 的一些关键考量。
对于 RP 来说,今天的主要行动应该是启用并鼓励用户使用 Passkey 进行身份验证。Passkey 已经标准化,得到平台的广泛支持,并在安全性(抗网络钓鱼)和用户体验(更快、更简单的登录)方面提供了立竿见影的巨大好处。这意味着可以减少对密码和不安全的 MFA 方法(如短信 OTP)的依赖。它还可以降低因密码重置和账户恢复而产生的支持成本。争取广泛使用 Passkey,为用户身份验证建立一个现代、安全的基础。虽然初期采用率可能较慢,但事先向用户宣传其好处并简化注册流程,可以帮助他们开始使用。
虽然 Passkey 本身在实现稳健认证方面迈出了重要一步,并且可以满足强客户认证 (SCA) 的要求,但一些组织可能有更严格的内部合规框架或特定担忧,尤其是在同步 Passkey 方面。对于面临此类情况、合规部门寻求进一步保证的信赖方 (RP) 来说,了解可以采取额外措施来补充 Passkey 部署是很有用的。这些措施可以帮助弥合感知的 SCA 差距或满足那些更高的内部要求。一种常见的策略是利用设备信任信号,像 PayPal 这样的服务就采取了这种方法。
例如,PayPal 允许用户将设备标记为“已记住”,正如其帮助页面所述:
“已记住的设备是用于进入您 PayPal 账户的个人网页或移动浏览器,或移动设备,在我们成功确认您的身份后,我们会记住它。这使得登录、支付和使用您的 PayPal 账户进行其他操作变得更容易,因为该设备可作为 SCA 所需的两个因素之一。”
这意味着,如果用户从一个已记住的设备(他们拥有的东西)用密码(他们知道的东西)登录,PayPal 在许多情况下可能会认为这足以满足 SCA。然而,他们也声明,“在某些情况下,我们可能仍会要求您进行另一次验证,以确保您的账户安全。” 这可能包括通过短信发送一次性密码或提示通过 PayPal 应用进行确认。
这种方法允许在受信任的设备上提供更流畅的用户体验,同时在风险较高或法规要求时仍提供升级认证的机制。RP 可以考虑类似的模式,其中主要认证(如 Passkey)和设备信任(如果需要,可以在 WebAuthn 的直接机制之外管理)的结合可以帮助弥合 SCA 合规差距。然而,要在 WebAuthn 框架内实现一种更集成、更标准化的设备特定信任信号方法,注意力转向了该领域的持续发展。
关于这种用于更强设备信任的 WebAuthn 集成方法,高安全环境中的 RP 应了解其历史和未来方向。过去的 WebAuthn 扩展提案,如 devicePubKey
和 supplementalPubKeys
,旨在提供这些设备特定的信任信号。这些尝试是为了解决同步 Passkey 的安全考量,同步 Passkey 虽然为大规模采用提供了至关重要的可用性,但引入了不同的风险状况(例如,依赖云账户恢复),与设备绑定密钥相比。这类扩展背后的想法是让 RP 能够通过检查来自特定绑定到所用物理设备的密钥的签名,来获得额外的保证层,“即使主 Passkey 本身是同步的”。
尽管这些特定的扩展(devicePubKey
和 supplementalPubKeys
)已被停用,但为同步 Passkey 获取更强设备绑定信号的挑战依然存在。因此,RP 应关注该领域“后续解决方案”的开发和标准化。这样的解决方案可以帮助 RP 更好地判断风险(例如,区分来自已知、受信任设备的登录和来自新同步设备的登录),而无需强迫所有用户使用不太方便的设备绑定 Passkey。这为 RP 提供了一个比仅仅“同步 vs. 设备绑定”更复杂的选择。同步 Passkey(通常符合 AAL2)提供了最大的便利性和最佳的采用机会,对消费者应用至关重要。设备绑定 Passkey(可能符合 AAL3)提供了最高的保证级别,但使用起来可能更困难。已停用扩展的目标是找到一种折中方案——通过增加一个设备特定的信任信号来提高同步密钥的安全性。这有助于在云同步被攻破时减少一些风险,而不会失去同步的所有便利性。因此,RP 应寻找旨在实现这一目标的“后续解决方案”。最佳策略将取决于 RP 的具体风险承受能力、用户群以及任何新标准的成熟度。
除了 WebAuthn 内部用于设备信任的具体机制外,一些信赖方 (RP)——特别是银行、保险和支付服务等行业的 RP——正开始评估数字凭证(可验证凭证,或 VC)作为其身份和安全策略中的一个补充,甚至是下一步的组成部分。
推动这一兴趣的一个重要因素是与数字凭证相关的强大设备绑定,尤其是在安全的数字身份钱包中管理时。这些钱包可以利用硬件支持的安全性(如 Secure Enclave 或 TPM)来保护凭证和用于呈现它们的私钥。发行方和钱包提供商还可以强制执行策略,使某些高价值凭证天生就是设备绑定的,这为高保证场景提供了有吸引力的控制水平。
认识到这一点至关重要:虽然这种增强的设备绑定能力对这些 RP 来说是一个引人注目的特性,但数字凭证的“主要目的”(证明属性和声明)与 Passkey(用户身份验证)是不同的。Passkey 确认“用户是谁”,而数字凭证确认“关于用户的事实是什么”。尽管在目的上有这个根本区别,但钱包中持有的 VC 的强大安全特性使其成为寻求增加额外保证的 RP 积极考虑的领域。这自然而然地将讨论引向了这些数字身份钱包的提供商以及支持此类凭证发行、存储和呈现的生态系统。
虽然 Passkey 提供直接的身份验证,但数字凭证 (VC) 是通过数字身份钱包来管理并呈现给信赖方的。这些钱包,无论是原生平台解决方案(如 Apple Wallet、Google Wallet)还是第三方应用程序(如 EUDI 钱包),都在不断发展,以使用像数字凭证 API 这样的新兴浏览器标准,来实现更流畅的在线身份验证(例如,年龄检查、共享数字身份属性)。
不同钱包类型的详细机制、特定平台对 VC 集成的策略(包括苹果对浏览器交互的 mDoc 重点与安卓通过其凭证管理器对 OpenID4VP 的更广泛支持)、这些钱包如何促进属性证明,以及任何支付功能的完全独立的考量,都是复杂的话题。这些将在我们即将发布的补充文章中深入探讨:数字凭证与支付。
本文将继续专注于 Passkey 用于身份验证和数字凭证用于证明属性的一般作用之间的基础性相互作用。
Passkey 和数字凭证,虽然主要目的不同,但它们代表了现代、更安全、以用户为中心的数字身份未来的两大支柱。理解它们如何关联并相互支持,是构建下一代在线服务的关键。
根据这些技术的当前状态和发展轨迹,信赖方有两个关键的行动项目脱颖而出:
展望未来,我们可以期待更多的融合和改进:
要实现这个集成的未来,需要在标准、平台支持以及应用使用方面做更多的工作。通过现在使用 Passkey 并深思熟虑地添加数字凭证,组织可以为向一个无密码且让用户对自己的数据有更多控制权的数字世界转变做好准备。
Enjoyed this read?
🤝 Join our Passkeys Community
Share passkeys implementation tips and get support to free the world from passwords.
🚀 Subscribe to Substack
Get the latest news, strategies, and insights about passkeys sent straight to your inbox.
Related Articles
Table of Contents