2023 年最先进认证方式上线,Authing 推出 Passkey 无密码认证

密码并非是当前数字世界才有的安全手段。古今中外诸如故事中的《阿里巴巴与四十大盗》的“芝麻开门”口诀,或是江湖中“天王盖地虎,宝塔镇河妖”等传统的口令形式,都是以密码作为基本形态进行身份认证。然而,随着密码在越来越多敏感场景的应用,密码技术的安全性面临着不断的挑战。业务上云、生态协作、多云混合等场景涌现以及移动互联、IoT 设备的广泛应用,导致大量身份验证场景需要使用密码进行用户身份认证。密码这一传统身份认证方式已经难以得到可靠的认证保障,随之出现各种新身份认证方式,其中就包括无密码身份认证。

01.密码面临困境

密码简单且重复使用

密码本质上是不安全的。它可以被窃取、猜测或被暴力破解。但大多数情况下,人们会使用一些低级的密码。更糟糕的是,他们还重复使用。在 Bitwarden 最近的一项调查中,84% 的受访者表示他们重复使用密码,超过一半的人表示他们在 5 个或更多网站上重复使用密码。对于用户而言,记忆大量不同平台密码本身就不友好,这也促使用户变得懒惰、草率应付密码设定,使建立密码基础之上的安全建设摇摇欲坠。长此以往,使用重复的账号和口令,导致一个账号口令被攻破,所有的平台系统信息会出现泄露风险。

密码被盗用

我们认为自己使用了复杂的密码并定期更换,但盗用的风险依然存在。攻击者通过社会工程学手段来获取用户秘密数据。中间人攻击、暴力攻击、撞库攻击和重放攻击都是网络钓鱼攻击的典型示例。即使现在,这些威胁依然呈现上升趋势。据 Perception Point 数据显示,网络钓鱼攻击在 2023 年上半年的频率较前六个月激增了 41% 。企业迫切需要采取更为先进和全面的安全措施来有效应对不断演变的网络威胁。

密码管理难

由于密码的集中建设,包括密码资源池、密码服务等,密码运营管理的复杂度随之上升,如何实现密码的监控、实时预警及密码的动态扩展等需求,也都是现阶段要考虑的问题。同时,许多组织设置的密码策略要求员工经常更改密码、记住多个复杂的密码,并在忘记密码时重新设置密码,需要花费大量的时间和资源,也给 IT 部门带来了解决密码相关问题的巨大负担。

02.什么是无密码认证?

由于密码的不可靠性,向无密码登录服务的转变至关重要。许多用户粗心大意,在各类服务中使用薄弱的密码或使用重复的密码,导致他们的账户很容易受到黑客攻击。Passkey 基于 WebAuthn(一种 Web 身份验证标准)实现了一个比传统密码更安全的认证选择。WebAuthn 通过设备端生成的非对称密钥对来进行用户鉴权,取代用户密码的鉴权方案。它的原理和我们传统上使用的 U 盾或者硬件钱包类似,用户使用设备内保存的私钥做数字签名来向服务器认证自己的身份。2023 年起已经得到了 Google、Apple、AWS 等厂商的认可和大力推广。

Passkey 是操作系统级别的 WebAuthn 实现,由各种设备和系统提供商定制。例如,苹果的 Passkey 使用 iCloud 钥匙串中存储的密钥进行跨设备同步。用户可以使用 iCloud 自动加密同步自己的设备私钥,以达到多个设备同时自动登录一个网站的体验。然而,这种方法通常限定于特定的平台或系统。

03.快速接入 Passkey 无密码认证能力

创建用户专属 Passkey

终端用户可在「个人中心」配置 Passkey 登录方式。

查看所有 Passkey

终端用户可以查看自己创建的所有 Passkey。

使用 Passkey 方式登录

除了基于 WebAuthn 的推送登录能力外, 当前 Authing 终端用户也可在「个人中心」配置 Passkey 登录方式 ,是 Authing 对最新无密码登录能力的快速支持。管理员开启登录方式,且终端用户完成配置后可以在登录时选择使用 Passkey 方式登录。

一键开启 Passkey 登录能力

用户池管理员可以在自建应用或 SSO 面板的登录方式配置中,为应用开启 Passkey 登录能力。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/321756.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

即时设计:一键查看设计稿与页面差异,让设计师的工作更便捷高效

设计稿走查 在设计工作中,对设计稿和实际页面进行对比是必不可少的环节。然而,传统的对比方式往往耗时耗力,无法精确测量差异。为了解决这个问题,我们推出了一款强大的工具,它可以通过图片对比,轻松查看设…

高效分割视频:批量剪辑,轻松提取m3u8视频技巧

在数字媒体时代,视频分割是一项常见的需求。无论是为了编辑、分享还是其他要求,经常要将长视频分割成多个短片。传统的视频分割方法往往需要手动操作,既耗时又容易出错。现在来看云炫AI智剪高效分割视频的方法,批量剪辑并轻松提取…

论文管理器

论文管理器 这个论文管理器仍然存在许多漏洞。目前,通过按照一些例行程序操作,它可以正常工作。我将在有时间的时候改进代码,提供详细说明,并添加新功能。当该管理器的代码进行优化后,我会上传到github上。 一个建立…

3.2.1CURRENT 、3.2.2-SNAPSHOT、3.1.7GA 这三者的springboot版本之前有什么区别

在Spring Boot中,版本号通常遵循主要版本.次要版本.修补版本的格式,有时后面会跟着一个额外的标签来表示版本的特殊性质。根据您提供的版本号 “3.2.1CURRENT”、“3.2.2-SNAPSHOT” 和 “3.1.7GA”,我们可以解释这些版本的含义和它们之间的区…

小迪安全第一天

一、常用的专业术语 参考: https://www.cnblogs.com/sunny11/p/13583083.html POC(proof of concept)验证漏洞的代码EXP(exploit) 利用对一段漏洞代码的利用Playload:有效载荷,当利用exploit成功后如何通过一个管道把这个权限给…

哪个牌子最值得购买?好用的洗地机排行榜

随着生活水平的提高,人们对家庭卫生的重视程度也越来越高,家用洗地机成为了现代家庭清洁中不可或缺的一部分。2024年的品牌排行榜也开始逐渐浮出水面,消费者们对于哪个品牌的家用洗地机更值得信赖也开始产生了新的讨论。接下来,让…

大模型应用实践:AIGC探索之旅

随着OpenAI推出ChatGPT,AIGC迎来了前所未有的发展机遇。大模型技术已经不仅仅是技术趋势,而是深刻地塑造着我们交流、工作和思考的方式。 本文介绍了笔者理解的大模型和AIGC的密切联系,从历史沿革到实际应用案例,再到面临的技术挑…

LeetCode-141环形链表 LeetCode-142环形链表二

一、前言 本篇文章在我之前讲完的链表、链表与递归的基础上进行讲解,本次我们以leetcode为例,讲解链表的其他题型,今天我们先了解一下环形链表,这里我们以leetCode141和leetCode142为例。 二、LeetCode141 首先关于这道题&#…

双碳管理系统任务需求分析(第10套)

需求规格说明书 一、引言 (一)项目背景 编写本需求规格说明书的目的是为了详细呈现碳足迹产品需求和系统的功能描述,以进一步定制应用软件系统开发的细节问题,便于与项目开发协调工作。本文档面向的读者主要是项目委托单位的管…

Python IDE Pycharm服务器配置方法并结合内网穿透工具实现远程开发

文章目录 一、前期准备1. 检查IDE版本是否支持2. 服务器需要开通SSH服务 二、Pycharm本地链接服务器测试1. 配置服务器python解释器 三、使用内网穿透实现异地链接服务器开发1. 服务器安装Cpolar2. 创建远程连接公网地址 四、使用固定TCP地址远程开发 本文主要介绍如何使用Pych…

DBA技术栈(二):MySQL 存储引擎

2.1 MySQL存储引擎概述 上个业余的图: MyISAM 存储引擎是 MySQL 默认的存储引擎,也是目前 MySQL 使用最为广泛的存储引擎之一。他的前身就是我们在 MySQL 发展历程中所提到的 ISAM,是 ISAM 的升级版本。在 MySQL最开始发行的时候是 ISAM 存…

Gromacs WARNING问题

上述示例中,NA 是对系统净电荷进行中和的阳离子。请根据您的系统特性和仿真需求调整这些值。 总体而言,这个警告是为了提醒您关于电荷中性化的问题,确保您的模拟结果更加物理可信。 收敛性未达到预期精度: 警告指出,优…