Dengan kata sandi, ada satu load ruang bagi penyerang untuk berpotensi mencuri kata sandi Anda. Pelanggaran information mungkin mengekspos kata sandi Anda, dan bahkan jika dienkripsi, itu bisa retak. Skema phishing adalah vektor serangan yang mudah untuk peretas yang ingin mencuri kata sandi. Dan, jika Anda menggunakan layanan dengan praktik keamanan yang buruk, Anda dapat memiliki kata sandi yang diekspos sebagai plaintext dalam pelanggaran; Ada lusinan dan lusinan contoh hal ini yang terjadi sebelumnya.
Passkeys vs. 2 FA dan MFA
Passkeys rumit karena mereka terbang dalam menghadapi konvensi keamanan yang telah ada selama bertahun-tahun-yaitu, dua faktor (2 FA) atau otentikasi multifaktor (MFA). Meskipun Anda tidak perlu mencolokkan kode dari teks atau menyalin sesuatu dari aplikasi Authenticator, Passkeys secara inheren menggunakan otentikasi multifaktor. Itu terjadi begitu cepat sehingga mudah untuk dilewatkan.
MFA adalah tentang menambahkan lapisan perlindungan tambahan di luar kata sandi Anda. Alih -alih hanya kata sandi Anda, Anda membutuhkannya dan kode yang disahkan untuk Anda, misalnya. Passkeys sudah bekerja seperti itu. Anda perlu mencocokkan pasangan kunci publik-swasta, tetapi Anda juga perlu mengotentikasi bahwa Anda memiliki akses ke kunci pribadi itu, biasanya dengan biometrik. Ini bukan “sesuatu yang Anda ketahui dan sesuatu yang Anda miliki,” seperti yang biasanya dijelaskan 2 FA, tetapi masih dua lapisan otentikasi.
Begini cara Shikiar menggambarkannya: “Ketika Anda masuk, layanan ini mengeluarkan tantangan kriptografi yang hanya dapat dijawab dengan kunci pribadi di perangkat Anda, diverifikasi oleh sesuatu yang Anda miliki (seperti ponsel atau laptop computer Anda) dan seringkali sesuatu yang Anda (seperti biometrik). Hasilnya adalah login tahan phishing tanpa kredensial yang dapat digunakan kembali untuk mencuri.”
Perangkat dan internet browser yang mendukung passkeys
Passkeys secara luas diintegrasikan pada tingkat sistem operasi. Jika Anda menggunakan OS yang tidak secara asli mendukung Passkeys – yaitu, Linux – Anda masih bisa menggunakannya. Namun, Anda harus menggunakan perangkat lain, seperti ponsel Anda, untuk memindai kode QR dan mengotentikasi diri Anda, atau manajer kata sandi pihak ketiga.
Berikut adalah sistem operasi yang sepenuhnya mendukung Passkeys:
Masing -masing sistem operasi ini mendukung Passkeys untuk aplikasi asli, serta di web browser Anda. Chromium mendukung Passkeys, yang mencakup sebagian besar browser yang tersedia, termasuk Brave, Opera, Vivaldi, dan Google Chrome. Web browser non-Chromium utama, Mozilla Firefox, juga mendukung Passkeys pada versi 122 atau yang lebih baru.
Cara membuat dan menyimpan passkeys
Untuk menggunakan Passkeys, Anda perlu menyimpannya di suatu tempat. Sistem operasi utama yang mendukung Passkeys sudah termasuk cara untuk menyimpannya, tetapi mereka tidak dibuat secara setara.
Windows 10 dan Windows 11
Anda perlu mengatur home windows hello untuk menggunakan passkeys di home windows 10 atau windows 11 Anda mungkin telah mengaturnya selama instalasi, tetapi jika tidak, Anda dapat mengaktifkannya di Pengaturan aplikasi dengan mengklik Akun > Opsi Masuk Setiap kali Anda ingin menggunakan passkey, Anda harus mengotentikasi dengan windows halo, baik itu dengan wajah, sidik jari, atau pin Anda.