Hacker News

İstifadəçi məlumatlarını şifrələmək üçün keçid açarlarından istifadə etməyin

Şərhlər

20 min read Via blog.timcappalli.me

Mewayz Team

Editorial Team

Hacker News

Keçid açarları son illərdə ən maraqlı autentifikasiya inkişafıdır. Onlar fişinqi aradan qaldırır, parol yükünü aradan qaldırır və açıq açar kriptoqrafiyası ilə dəstəklənən qüsursuz giriş təcrübəsi təqdim edir. Lakin inkişaf etdirici icmaları arasında təhlükəli bir yanlış fikir yayılır: keçid açarları kriptoqrafikdirsə, şübhəsiz ki, istifadəçi məlumatlarını da şifrələyə bilərlər. Onlar edə bilməzlər - və onlardan bu şəkildə istifadə etməyə cəhd etmək, istifadəçilərinizi öz məlumatlarından daimi olaraq bloklaya biləcək kövrək, etibarsız sistemlər yaradacaq. Səbəbini başa düşmək üçün açarların əslində nə olduğunu, şifrələmənin nə tələb etdiyini və hər ikisinin həssas biznes məlumatlarını idarə edən istənilən platforma üçün böyük əhəmiyyət kəsb edən yollarla ayrıldığı yerlərə aydın baxmaq lazımdır.

Autentifikasiya və Şifrələmə Əsasən Fərqli İşlərdir

Autentifikasiya bir suala cavab verir: "Siz olduğunuzu iddia etdiyiniz şəxssiniz?" Şifrələmə tamamilə fərqli cavab verir: "Bu məlumat səlahiyyətli şəxslərdən başqa hamı üçün oxunmaz qala bilərmi?" Bu iki problem kriptoqrafik primitivləri bölüşür, lakin mühəndislik tələbləri kəskin şəkildə fərqlənir. Doğrulama hər seansda bir dəfə baş verməlidir, zərif geri dönüşlərlə təsadüfi uğursuzluğa dözə bilər və hər dəfə eyni nəticəni çıxarmağa ehtiyac yoxdur. Şifrələmə məlumatın bütün ömrü boyu deterministik, təkrarlana bilən açar girişini tələb edir – bu, illər və ya onilliklər ola bilər.

Siz keçid açarı ilə autentifikasiya etdiyiniz zaman cihazınız hesabınızla əlaqəli şəxsi açarı saxladığınızı sübut edən kriptoqrafik imza yaradır. Server bu imzanı yoxlayır və giriş verir. Heç bir halda server, hətta sizin tətbiqiniz də şəxsi açar materialına giriş əldə etmir. Bu məhdudiyyət deyil, xüsusiyyətdir. Keçid açarlarının bütün təhlükəsizlik modeli cihazınızın təhlükəsiz anklavından heç vaxt çıxmayan şəxsi açardan asılıdır. Lakin şifrələmə məlumatı çevirmək üçün açardan istifadə etməyi və sonra transformasiyanı geri qaytarmaq üçün həmin açardan (və ya onun analoqundan) istifadə etməyi tələb edir. Açara etibarlı şəkildə daxil ola bilmirsinizsə, etibarlı şəkildə şifrəni aça bilməzsiniz.

Həssas biznes məlumatlarını idarə edən Mewayz kimi platformalar – fakturalar, əmək haqqı qeydləri, CRM kontaktları, 207 modul üzrə HR sənədləri – davamlı, bərpa oluna bilən və davamlı olaraq əlçatan olan açarlar üzərində qurulmuş şifrələmə strategiyalarına ehtiyac duyur. Əsas girişin qarşısını almaq üçün xüsusi olaraq hazırlanmış təməl üzərində qurmaq memarlıq ziddiyyətidir.

Niyə keçid açarları Şifrələmə Açarları kimi İstifadə Edilmir?

Keçid açarlarının əsasını təşkil edən WebAuthn spesifikasiyası bilərəkdən şifrələmədən istifadəni qeyri-mümkün edən məhdudiyyətlərlə hazırlanmışdır. Bu məhdudiyyətləri başa düşmək bunun nə üçün ağıllı mühəndisliyin aradan qaldıra biləcəyi boşluq olmadığını ortaya qoyur – bu, əsas dizayn sərhədidir.

  • Açar ixracı yoxdur: Keçid açarının qeydiyyatı zamanı yaradılan şəxsi açarlar aparatla dəstəklənən təhlükəsiz anklavlarda (TPM, Secure Enclave və ya ekvivalent) saxlanılır. Əməliyyat sistemi və brauzer API-ləri əsas materialı çıxarmaq üçün heç bir mexanizm təmin etmir. Siz açardan nəyisə imzalamağı xahiş edə bilərsiniz, lakin açarın özünü oxuya bilməzsiniz.
  • Qeyri-deterministik açar generasiyası: Fərqli cihazda eyni istifadəçi üçün keçid açarı yaratmaq tamamilə fərqli açar cütü yaradır. Heç bir toxum ifadəsi, törəmə yolu, başqa bir cihazda eyni açarı yenidən qurmaq üçün heç bir yol yoxdur. Hər bir qeydiyyat kriptoqrafik cəhətdən müstəqildir.
  • Cihaza bağlı mövcudluq: Hətta keçid açarının sinxronizasiyası ilə (iCloud Anahtarlık, Google Parol Meneceri) əlçatanlıq ekosistemin iştirakından asılıdır. iPhone-da qeydiyyatdan keçən və daha sonra Android-ə keçən istifadəçi girişi itirə bilər. Cihazı itən, oğurlanan və ya zavod parametrlərinə sıfırlanan istifadəçi eyni problemlə üzləşir.
  • Yalnız çağırış-cavab: WebAuthn API xam əsas materialı deyil, imzalanmış təsdiqi qaytaran navigator.credentials.get()-u ifşa edir. Siz server tərəfindən təqdim olunan çağırış üzrə imza alırsınız — şəxsiyyəti təsdiqləmək üçün faydalıdır, şifrələmə açarı əldə etmək üçün yararsızdır.
  • Alqoritm çevikliyi yoxdur: Keçid açarları adətən P-256 əyrisi ilə ECDSA-dan istifadə edir. Açara daxil ola bilsəniz belə, ECDSA şifrələmə alqoritmi deyil, imzalama alqoritmidir. API-nin bu kontekstdə dəstəkləmədiyi əlavə transformasiyalara (ECDH əsas razılaşması, KDF törəməsi) ehtiyacınız olacaq.

Bəzi tərtibatçılar, məsələn, autentifikasiya zamanı simmetrik açarları əldə etmək üçün WebAuthn-a PRF (Yalançı Təsadüfi Funksiya) genişlənməsindən istifadə etməklə həll yolları təklif ediblər. Bu genişləndirmə spesifikasiyada mövcud olsa da, brauzer dəstəyi uyğunsuz olaraq qalır, bir çox mobil platformalarda əlçatan deyil və hələ də cihazla bağlı problemi miras alır. Bir cihazda PRF vasitəsilə əldə edilən açar, hətta eyni istifadəçi hesabı üçün fərqli keçid açarı olan başqa cihazda təkrarlana bilməz.

Heç kəsin Göndərmək istəmədiyi Məlumat İtki Ssenarisi

İstifadəçinin məlumatlarını onun keçid açarından əldə edilən açarla şifrələdikdə nə baş verdiyini nəzərdən keçirin. İlk gündə hər şey gözəl işləyir. İstifadəçi daxil olur, açar əldə edilir, məlumatlar şifrələnir və problemsiz şəkildə şifrələnir. Üç ay sonra onların telefonu gölə düşür.

Ənənəvi autentifikasiya ilə cihazı itirmək narahatçılıq yaradır. İstifadəçi e-poçt vasitəsilə hesabını bərpa edir, yeni etimadnamələr qurur və işləməyə davam edir. Lakin onların məlumatları su altında qalan cihazın təhlükəsiz anklavına bağlı bir açarla şifrələnibsə, bu məlumatlar yox olur. "Bərpa etmək çətin" olmadı — kriptoqrafik cəhətdən geri dönməz getdi. Heç bir müştəri dəstəyi bileti, heç bir hesabın bərpası axını, heç bir icraçı eskalasiya riyaziyyatı dəyişdirə bilməz. Məlumatlar da silinmiş ola bilər.

Şifrələmə sisteminin dizaynının əsas qaydası: açar idarəetmə strategiyanızda istifadəçi məlumatlarına girişi həmişəlik məhv edən hər hansı bir uğursuzluq nöqtəsi varsa, siz təhlükəsizlik funksiyası yaratmamısınız — əlavə addımlarla məlumat itkisi mexanizmi qurmusunuz.

Platforma vasitəsilə əməliyyatlar həyata keçirən biznes üçün — CRM-də 50 müştəri əlaqəsini idarə etmək, 30 işçi üçün aylıq əmək haqqı cədvəlini emal etmək, nəqliyyat vasitələri parkını izləmək — düşmüş telefondan daimi məlumat itkisi kiçik UX problemi deyil. Bu, biznesin davamlılığı fəlakətidir. Məhz buna görə Mewayz-in arxitekturası autentifikasiya mexanizmlərini məlumatların mühafizəsi təbəqələrindən ayıraraq, heç bir cihazın nasazlığının onun inteqrasiya olunmuş modullarının hər hansı birində kritik biznes məlumatlarına girişi poza bilməməsini təmin edir.

Əvəzində Nə İstifadə Etməlisən

Yaxşı xəbər odur ki, keçid açarı tələsinə düşmədən istifadəçi məlumatlarını şifrələmək üçün yaxşı qurulmuş nümunələr mövcuddur. Bu yanaşmalar döyüşdə sınaqdan keçirilib, geniş şəkildə dəstəklənir və şifrələmədən istifadə halları üçün xüsusi olaraq nəzərdə tutulub.

İdarə olunan açarlarla server tərəfində şifrələmə tətbiqlərin böyük əksəriyyəti üçün ən praktik seçim olaraq qalır. Platformanız düzgün Açar İdarəetmə Xidməti (KMS) - AWS KMS, Google Cloud KMS, HashiCorp Vault və ya ekvivalenti vasitəsilə idarə olunan açarlardan istifadə edərək istirahətdə olan məlumatları şifrələyir. İstifadəçi autentifikasiya edir (istəsəniz keçid açarları ilə!) və server şifrələmə və şifrənin açılmasını şəffaf şəkildə həyata keçirir. Əksər SaaS platformaları məlumatları belə qoruyur və açarlar davamlı, ehtiyat nüsxələnmiş, fırlanan və istənilən istifadəçinin cihazından asılı olmadığı üçün işləyir.

Paroldan əldə edilən şifrələmə açarları (açar əldə etmək üçün Argon2id və ya scrypt istifadə edərək) hətta serverin istifadəçi məlumatlarını oxuya bilmədiyi əsl sıfır bilik şifrələməsinə ehtiyacınız olduqda uyğundur. Mübadilə ondan ibarətdir ki, parolun itirilməsi məlumatların itirilməsi deməkdir, lakin parollar yadda saxlanıla, yazıla və parol menecerlərində saxlanıla bilər – onlar hardware anklavında kilidlənmir. 1Password və Standard Notes kimi xidmətlər bu yanaşmadan səmərəli istifadə edir.

💡 DID YOU KNOW?

Mewayz replaces 8+ business tools in one platform

CRM · Invoicing · HR · Projects · Booking · eCommerce · POS · Analytics. Free forever plan available.

Start Free →
  1. İstifadəçinin şəxsiyyətini yoxlamaq üçün identifikasiya üçün keçid açarlarından (və ya hər hansı güclü metoddan) istifadə edin.
  2. Autentifikasiyadan sonra ayrı, məqsədyönlü şəkildə qurulmuş açar idarəetmə sistemi vasitəsilə şifrələmə açarlarını əldə edin və ya əldə edin.
  3. açar əmanət və ya bərpa mexanizmlərini həyata keçirin — bərpa açarları, çox cihazlı açar sinxronizasiyası və ya biznes hesabları üçün təşkilati açarın saxlanması.
  4. KMS açarları ilə AES-256-GCM və ya XChaCha20-Poly1305 istifadə edərək istirahətdə və yolda olan məlumatları şifrələyin.
  5. Açarları vaxtaşırı fırladın və hər hansı bir uğursuzluq nöqtəsindən xilas olan şifrələnmiş açar ehtiyat nüsxələrini qoruyun.

Narahatlıqların bu şəkildə ayrılması sadəcə ən yaxşı təcrübə deyil – bu, şifrələmə strategiyanızdan asılı olmayaraq autentifikasiya üsullarını təkmilləşdirməyə imkan verən yeganə arxitekturadır. Keçid açarları nəhayət inkişaf etdikdə və ya daha yaxşısı ilə əvəz olunduqda, şifrələnmiş məlumatlarınız mükəmməl şəkildə əlçatan qalır.

PRF Genişləndirilməsi: Promise və Pitfalls

WebAuthn spesifikasiyasını yaxından izləyən tərtibatçılar prf genişləndirilməsini keçid açarları və şifrələmə arasında potensial körpü kimi göstərə bilərlər. Bu genişləndirmə etibar edən tərəfə autentifikasiya mərasimi zamanı keçid açarının gizli materialından əldə edilən psevdo-təsadüfi dəyəri tələb etməyə imkan verir. Teorik olaraq, bu dəyər şifrələmə açarı və ya toxum kimi xidmət edə bilər.

Praktikada PRF genişləndirilməsi övladlığa götürmə üçün əhəmiyyətli maneələrlə üzləşir. 2026-cı ilin əvvəlinə olan məlumata görə, dəstək brauzerlər və platformalar arasında kəskin şəkildə dəyişir. Safari-nin tətbiqi Chrome-dan fərqlidir. Bir çox Android cihazları onu ümumiyyətlə dəstəkləmir. Avadanlıq təhlükəsizlik açarlarının uyğunsuz dəstəyi var. Müxtəlif istifadəçi bazasına xidmət edən istənilən platforma üçün – və Mewayz hər bir əsas əməliyyat sistemi və cihaz növü üzrə 138,000+ istifadəçiyə xidmət göstərir – qeyri-mümkün əlçatanlığı olan funksiya üzərində şifrələmə qurmaq əməliyyat baxımından qeyri-mümkündür.

Daha əsaslı desək, PRF çox cihaz problemini həll etmir. Pseudo-təsadüfi çıxış xüsusi cihazdakı xüsusi keçid açarından əldə edilir. Həm laptopunda, həm də telefonunda keçid açarlarını qeydiyyatdan keçirən istifadəçi eyni hesab üçün iki fərqli PRF çıxışı əldə edir. Məlumatları bir cihazın əldə edilmiş açarı ilə şifrələməli və sonra birtəhər yenidən şifrələməli və ya bu açarı digər cihazla paylaşmalı olacaqsınız – bu, hər halda sizi düzgün açar idarəetmə sistemini qurmağa qaytarır. Bu zaman keçid açarından əldə edilən açar təhlükəsizlik əlavə etmədən mürəkkəbliyi artırır.

İnşaatçılar üçün dərslər: Düzgün təbəqə üçün düzgün alətdən istifadə edin

Şifrələmə üçün keçid açarlarından istifadə etmək istəyi yaxşı instinktdən irəli gəlir - tərtibatçılar güclü kriptoqrafiyadan istifadə etmək və istifadəçilərin idarə etməli olduğu sirlərin sayını azaltmaq istəyirlər. Lakin təhlükəsizlik mühəndisliyi prinsipial olaraq düzgün təbəqədə düzgün primitivdən istifadə etməkdən ibarətdir. Kilid və seyf qiymətli əşyaları qoruyur, lakin siz anbarın içərisinə sürgü quraşdırmaz və ya seyfi cibinizdə daşımağa cəhd etməzsiniz.

Keçid açarları dizayn məqsədlərində üstündür. Onlar Google-un daxili yerləşdirməsində fişinqlə əlaqəli hesabların ələ keçirilməsini 99,9%-ə qədər azaldıblar. Onlar etimadnamə doldurma hücumlarını tamamilə aradan qaldırırlar. Onlar eyni zamanda parollardan daha təhlükəsiz və daha rahat olan giriş təcrübəsi təqdim edirlər. Bu, əlamətdar nailiyyətdir və bu, kifayətdir. Şifrələməni də həll etmək üçün keçid açarlarını istəmək, təhlükəsizlik duvarınızdan həm də ehtiyat sisteminiz kimi xidmət etməyi xahiş etmək kimidir – bu, arxitekturanı səhv başa düşür.

Həssas biznes əməliyyatlarını idarə edən platformalar qurarkən arxitektura aydın sərhədləri əks etdirməlidir. Doğrulama şəxsiyyəti təsdiqləyir. Avtorizasiya girişi müəyyən edir. Şifrələmə məlumatları istirahətdə və tranzitdə qoruyur. Açarların idarə edilməsi şifrələmə açarlarının cihaz itkisi, işçi dövriyyəsi və infrastruktur dəyişikliklərindən sağ qalmasını təmin edir. Hər bir təbəqənin məqsədyönlü şəkildə qurulmuş alətləri var və onların qarışdırılması kövrəklik yaradır ki, ən pis anlarda – istifadəçi öz məlumatlarına ən çox daxil olmağa ehtiyac duyur.

Təhlükəsizliyi Həddindən artıq mürəkkəbləşdirmədən düzgün əldə etmək

Əksər SaaS proqramları və biznes platformaları üçün praktiki tövsiyə sadədir: autentifikasiya üçün keçid açarlarını həvəslə qəbul edin və idarə olunan KMS ilə şifrələməni tamamilə server tərəfində idarə edin. Bu, davamlılıq və bərpa üçün xüsusi olaraq hazırlanmış infrastrukturla məlumatlarını qoruyarkən istifadəçilərinizə bu gün mövcud olan ən yaxşı giriş təcrübəsini təqdim edir.

Təhlükə modeliniz həqiqətən serverin açıq mətn datasına daxil ola bilmədiyi yerlərdə uçdan-uca şifrələmə tələb edirsə, paroldan əldə edilən açarlar, bərpa kodları və təşkilati açar mühafizəsi ilə düzgün müştəri tərəfi şifrələmə arxitekturasına sərmayə qoyun - keçid açarından əldə edilən qısayollarla deyil. Mühəndislik sərmayəsi daha böyükdür, lakin alternativ kiminsə məlumatlarını bərpa oluna bilməyəcək şəkildə məhv edəcək bir sistem göndərməkdir.

Təhlükəsizlik qərarları zamanla mürəkkəbləşir. Əsas ibtidai dəyişikliklər, cihaz ekosistemi sinxronizasiya siyasətini dəyişdikdə və ya brauzer genişləndirməni ləğv etdikdə, bu gün qəbul edilən qısa yol üç ildən sonra miqrasiya kabusuna çevrilir. Başlanğıcdan doğru abstraksiyalara əsaslanaraq – autentifikasiya kimi autentifikasiya, şifrələmə kimi şifrələmə, hər birinin öz açar həyat dövrü var – kriptoqrafik santexnika sistemində basdırılmış saat bombası olmadan platformaların yüz minlərlə istifadəçiyə genişlənməsinə imkan verən təməldir.

Tez-tez verilən suallar

Niyə keçid açarları istifadəçi məlumatlarını şifrələmək üçün istifadə edilə bilməz?

Keçid açarları şifrələmə üçün deyil, yalnız autentifikasiya üçün nəzərdə tutulub. Onlar giriş zamanı şəxsiyyətinizi yoxlamaq üçün açıq açar kriptoqrafiyasına etibar edirlər, lakin şəxsi açar heç vaxt cihazınızı tərk etmir və tətbiqlər üçün əlçatan deyil. Şifrələmə sabit, təkrarlana bilən açarlar tələb edir ki, onlar zamanla məlumatların şifrəsini ardıcıl olaraq deşifrə edə bilirlər. Keçid açarları dizayn baxımından bu imkandan məhrumdur və onları saxlanılan istifadəçi məlumatlarını qorumaq üçün əsaslı olaraq yararsız edir.

Hər halda keçid açarları ilə verilənləri şifrələməyə çalışsanız nə olacaq?

İstifadəçilərin öz məlumatlarından həmişəlik qapadılacağı kövrək sistem qurmaq riski ilə üzləşirsiniz. Keçid açarları xəbərdarlıq edilmədən cihazlar arasında ləğv edilə, döndərə və ya dəyişdirilə bilər. Şifrələnmiş məlumat silinən və ya yenilənən xüsusi keçid açarına bağlıdırsa, bərpa yolu yoxdur. Bu, heç bir mühəndis həllinin etibarlı şəkildə qarşısını ala bilməyəcəyi fəlakətli məlumat itkisi ssenarisi yaradır.

Məlumatların şifrələnməsi üçün tərtibatçılar keçid açarları əvəzinə nədən istifadə etməlidirlər?

Tərtibatçılar AES-256 kimi məqsədyönlü şəkildə qurulmuş şifrələmə həllərindən düzgün açar idarəçiliyi, zərf şifrələməsi və ya libsodium kimi qurulmuş kitabxanalardan istifadə etməlidirlər. İdentifikasiya və şifrələməni ayrı məsələlər kimi saxlayın. Parolsuz giriş - və həssas istifadəçi məlumatlarını qorumaq üçün təhlükəsiz açar əldə etmə və saxlama sistemləri vasitəsilə idarə olunan xüsusi şifrələmə açarlarından üstün olduqları üçün keçid açarlarından istifadə edin.

Mewayz biznes üçün autentifikasiya və məlumat təhlükəsizliyini necə idarə edir?

Mewayz sənayenin ən yaxşı təcrübələrindən istifadə etməklə autentifikasiyanı məlumatların qorunmasından ayıran ayda $19-dan başlayan 207 modullu biznes ƏS təmin edir. Keçid açarlarından sui-istifadə etmək əvəzinə, app.mewayz.com platforması təhlükəsiz giriş axınları ilə yanaşı, düzgün şifrələmə qatlarını tətbiq edərək, bizneslərin autentifikasiyanı şifrələmə ilə əlaqələndirməsi nəticəsində yaranan bloklama ssenarilərini riskə atmadan müştəri məlumatlarını etibarlı şəkildə qorumasını təmin edir.