Паролите са едновременно най-използваният и най-експлоатираният механизъм за достъп. Фишинг, credential stuffing, повторна употреба на пароли и „MFA fatigue“ атаки превръщат дори добрите политики в компромис. Passkeys (FIDO2/WebAuthn) са реалистичната алтернатива: автентикация без пароли, която е устойчива на фишинг.
Тази статия показва какво печелите с passkeys и как да ги внедрите поетапно, без да „счупите“ потребителското изживяване.
Какво са Passkeys (с думи прости)
Passkeys са криптографски ключове, свързани с конкретен сайт/услуга и устройство. Вместо да въвеждате парола, доказвате, че притежавате ключа чрез:
- биометрия (Face/Touch ID),
- PIN на устройството,
- хардуерен ключ.
Ключовата разлика: няма „тайна“, която да бъде открадната и повторно използвана като парола.
Защо Passkeys са по-сигурни от пароли + SMS/OTP
1) Фишинг-устойчивост
Фишингът работи, когато потребителят въведе парола/код на фалшива страница. При passkeys автентикацията е „обвързана“ с конкретния домейн и не може да бъде прехвърлена към фалшив.
2) По-малко атаки тип credential stuffing
Ако няма пароли, няма и база с пароли за „пробване“ в други системи.
3) По-малко инциденти от „слаба парола“
Няма нужда от сложни правила, които хората заобикалят (записване, повторна употреба).
Къде Passkeys не са „магическа пръчка“
Passkeys не решават всичко сами. Нужни са:
- контрол на сесиите и токените,
- политики за риск (conditional access),
- управление на устройства (device posture),
- процеси за възстановяване на достъп.
Къде да започнете: 3 нива на внедряване
Ниво 1: Passkeys като допълнителен метод (opt-in)
- добавяте passkeys като удобна опция;
- оставяте пароли като fallback временно;
- събирате обратна връзка и метрики.
Подходящо за: широки потребителски групи, начален етап, минимален риск.
Ниво 2: Passkeys като стандарт + ограничен fallback
- новите потребители се насочват към passkeys по подразбиране;
- пароли се позволяват само при изключения;
- усилвате политиките за риск.
Подходящо за: организации, които искат видим ефект в рамките на 1–2 тримесечия.
Ниво 3: Phishing-resistant MFA за критични роли
- администратори и привилегировани роли минават на phishing-resistant метод (passkeys/хардуерен ключ);
- JIT достъп за админи + строг conditional access.
Подходящо за: „Tier 0“ системи (IAM, AD/Entra, backup, финансови системи).
Практичен чеклист за внедряване
Политики
- кои групи започват първи (админи, IT, финанси, SOC);
- какво е fallback (временен) и кога изтича;
- какви са правилата за устройства (управлявани/неуправлявани);
- какви рискове блокираме (невъзможно пътуване, аномалии).
Технически контроли
- SSO/IAM интеграция и централизирано управление;
- log & monitoring за опити за достъп и аномалии;
- защита на recovery процесите (най-често атакуваната врата).
Обучение (кратко, но задължително)
- как се създава passkey;
- какво да прави потребител при загуба на устройство;
- как да разпознава социално инженерство при „възстановяване на достъп“.
Метрики за успех
- % потребители, активирали passkeys
- спад на password reset заявки
- спад на инциденти от компрометирани акаунти
- време за вход (UX подобрение) и удовлетвореност
Заключение
Passkeys са една от най-практичните стъпки към модерна защита на идентичности: по-малко фишинг, по-малко пароли, по-малко инциденти. Успехът идва от поетапно внедряване, ясни политики и силен recovery процес.
Inforce Technology може да помогне с оценка на IAM средата, избор на подходящ модел (opt-in → default → phishing-resistant), настройки на conditional access и план за миграция към passkeys без прекъсване на бизнеса.
