Hacker News

Ez erabili pasahitza erabiltzailearen datuak enkriptatzeko

Iruzkinak

11 min read Via blog.timcappalli.me

Mewayz Team

Editorial Team

Hacker News

Paskeyak urteetako autentifikazio garapen zirraragarriena dira. Phishing-a ezabatzen dute, pasahitzen zama kentzen dute eta saio-hasiera ezin hobea eskaintzen dute gako publikoko kriptografiaren babesarekin. Baina uste oker arriskutsu bat hedatzen ari da garatzaileen komunitateetan: pasahitz gakoak kriptografikoak badira, ziur aski erabiltzailearen datuak ere enkripta ditzakete. Ezin dute, eta horrela erabiltzen saiatzeak sistema hauskorrak eta fidagarriak sortuko ditu, zure erabiltzaileak beren informaziotik betirako blokeatu ditzaketenak. Zergatik ulertzeak pasahitz-gakoak benetan zer diren, zer eskatzen duen enkriptatzea eta biak oso garrantzitsuak diren negozio-datu sentikorrak kudeatzen dituen edozein plataformarentzat desberdintzen diren aztertzea eskatzen du.

Autentifikazioa eta enkriptatzea funtsean lan desberdinak dira

Autentifikazioak galdera bati erantzuten dio: "Zu al zara esaten duzuna?" Enkriptatzea guztiz bestelako bati erantzuten dio: "Baimendutako alderdiek izan ezik, datu hauek irakurezinak gera daitezke guztiek?" Bi arazo hauek primitibo kriptografikoak partekatzen dituzte, baina ingeniaritza-eskakizunak oso desberdinak dira. Autentifikazioa saio bakoitzeko behin egin behar da, behin-behineko hutsegiteei aurre egin diezaieke atzerabide dotoreekin eta ez du aldi bakoitzean irteera bera sortu behar. Enkriptatzeak datuen bizitza osoan zehar gakoen sarbide deterministikoa eta errepikagarria eskatzen du (urteak edo hamarkadak izan daitezke).

Pasa-gako batekin autentifikatzen duzunean, zure gailuak sinadura kriptografikoa sortzen du zure kontuarekin lotutako gako pribatua duzula egiaztatzen duena. Zerbitzariak sinadura hori egiaztatzen du eta sarbidea ematen du. Inoiz ez du zerbitzariak, ezta zure aplikazioak ere, sarbiderik lortzen gako pribatuko materiala bera. Hau ezaugarri bat da, ez muga bat. Pasa-gakoen segurtasun-eredu osoa gako pribatuak zure gailuaren enklabe segurutik irteten ez duenaren araberakoa da. Baina enkriptatzeak eskatzen du erabiltzea gako bat datuak eraldatzeko, eta gero gako hori bera (edo bere parekoa) erabiltzea eraldaketa alderantzikatzeko. Ezin baduzu gakoa modu fidagarrian atzitu, ezin duzu fidagarri deszifratu.

Enpresentzako informazio sentikorra kudeatzen duten Mewayz bezalako plataformek (fakturak, nomina-erregistroak, CRM kontaktuak, HR dokumentuak 207 modulutan) enkriptazio-estrategiak behar dituzte iraunkorrak, berreskuragarriak eta etengabe eskuragarriak diren gakoetan eraikitako enkriptazio-estrategiak. Hori gakoen sarbidea eragozteko bereziki diseinatutako oinarri batean eraikitzea kontraesan arkitektonikoa da.

Zergatik ez dute pasahitz gakoek enkriptazio-gako gisa erabiltzeari erabiltzeari

WebAuthn zehaztapena, pasahitz-gakoak babesten dituena, nahita diseinatu zen enkriptatzea erabiltzea ezinezkoa bihurtzen duten murrizketekin. Murrizketa hauek ulertzeak agerian uzten du zergatik ez den hau ingeniaritza adimentsuak gaindi dezakeen hutsunea; oinarrizko diseinuaren muga da.

  • Ez dago gakoen esportaziorik: pasahitza erregistratzean sortutako gako pribatuak hardwarearen babespean dauden enklabe seguruetan gordetzen dira (TPM, Secure Enclave edo baliokidea). Sistema eragileak eta arakatzailearen APIek ez dute gako-materiala ateratzeko mekanismorik eskaintzen. Gakoari zerbait sinatzeko eska diezaiokezu, baina ezin duzu gakoa bera irakurri.
  • Gako ez-deterministikoak sortzea: gailu desberdin batean erabiltzaile berarentzat pasahitza sortzeak gako-pare guztiz desberdina sortzen du. Ez dago hazi esaldirik, ez eratorpen biderik, ez dago gako bera beste gailu batean berreraikitzeko modurik. Erregistro bakoitza kriptografikoki independentea da.
  • Gailuari lotutako erabilgarritasuna: Nahiz eta pasahitz sinkronizatzen (iCloud Keychain, Google Password Manager), erabilgarritasuna ekosistemen parte-hartzearen araberakoa da. iPhone batean erregistratu eta geroago Androidera aldatzen duen erabiltzaileak sarbidea gal dezake. Gailua galdu, lapurtu edo fabrika berrezarri duen erabiltzaileak arazo bera izango du.
  • Erronketarako erantzuna soilik: WebAuthn APIak navigator.credentials.get() erakusten du eta horrek baieztapen sinatutako bat itzultzen du, ez gako-material gordina. Sinadura bat jasotzen duzu zerbitzariak emandako erronka baten bidez; baliagarria nortasuna frogatzeko, alferrikakoa enkriptatze-gako bat ateratzeko.
  • Algoritmoaren malgutasunik ez: Pasa-gakoek normalean ECDSA erabiltzen dute P-256 kurbarekin. Gakoa sartuko bazenu ere, ECDSA sinadura algoritmo bat da, ez enkriptazio algoritmo bat. Testuinguru honetan APIak onartzen ez dituen eraldaketa gehigarriak beharko dituzu (ECDH gako-akordioa, KDF eratorpena).

Garatzaile batzuek konponbideak proposatu dituzte: PRF (sasi-ausazko funtzioa) luzapena erabiltzea WebAuthn-i, adibidez, autentifikazioan gako simetrikoak ateratzeko. Luzapen hau zehaztapenetan existitzen den arren, arakatzailearen laguntza ez da koherentea izaten, ez dago erabilgarri plataforma mugikor askotan eta oraindik ere gailuarekin lotzeko arazoa heredatzen du. Gailu batean PRF bidez eratorritako gako bat ezin da beste gailu batean erreproduzitu beste pasahitz batekin, baita erabiltzaile-kontu berarekin ere.

Inork bidali nahi ez dituen datuak galtzearen agertokia

Kontuan hartu zer gertatzen den erabiltzailearen datuak pasahitzetik eratorritako gako batekin enkriptatzen dituzunean. Dena ederki funtzionatzen du lehen egunean. Erabiltzaileak saioa hasten du, gakoa eratortzen da, datuak zifratu eta deszifratzen dira. Hiru hilabete geroago, telefonoa laku batera erortzen da.

Autentifikazio tradizionalarekin, gailu bat galtzea eragozpen bat da. Erabiltzaileak bere kontua posta elektroniko bidez berreskuratzen du, kredentzial berriak konfiguratzen ditu eta lanean jarraitzen du. Baina haien datuak orain urpean dagoen gailuaren enklabe segurura loturiko gako batekin enkriptatu baziren, datu horiek desagertu egingo dira. Ez da "berreskuratzen zaila" desagertu — kriptografikoki itzulezina. Bezeroarentzako laguntza-txartelik ez, kontua berreskuratzeko fluxurik ez, ez dago eskalatze exekutiborik matematika iraultzeko. Baliteke datuak ezabatzea ere.

Enkriptazio-sistemaren diseinuaren arau nagusia: zure gakoak kudeatzeko estrategiak erabiltzaileen datuetarako sarbidea betirako suntsitzen duen huts-punturen bat baldin badu, ez duzu segurtasun-eginbiderik eraiki; pauso gehigarriekin datuak galtzeko mekanismo bat sortu duzu.

Plataforma baten bidez eragiketak egiten dituen negozio baterako — CRM batean 50 bezero-harremanak kudeatzea, 30 langileren hileroko nominak prozesatzea, ibilgailu-flota baten jarraipena egitea — erortzen den telefono baten datu-galera iraunkorra ez da UX arazo txiki bat. Negozioaren jarraipenaren hondamendia da. Horregatik, hain zuzen ere, Mewayzen arkitekturak bereizten ditu autentifikazio-mekanismoak datuak babesteko geruzetatik, eta gailu bakarreko hutsegite batek ezin duela arriskuan jarri negozio-informazio kritikoa integratutako edozein modulutan.

Ordez erabili beharko zenukeena

Albiste ona da erabiltzailearen datuak enkriptatzeko eredu egokiak daudela pasahitz-gakoen tranpan erori gabe. Planteamendu hauek borrokan probatu dira, oso onartzen dira eta enkriptatzeko erabilera kasurako bereziki diseinatuta daude.

Kudeatutako gakoekin zerbitzariaren enkriptatzea aplikazio gehienentzat aukerarik praktikoena izaten jarraitzen du. Zure plataformak atsedenean dauden datuak enkriptatzen ditu Gakoen Kudeaketa Zerbitzu (KMS) egoki baten bidez kudeatutako gakoak erabiliz: AWS KMS, Google Cloud KMS, HashiCorp Vault edo baliokidea. Erabiltzaileak autentifikatzen du (pasahitzekin, nahi baduzu!) eta zerbitzariak gardentasunez kudeatzen ditu enkriptatzea eta deszifratzea. Horrela babesten dituzte SaaS plataforma gehienek datuak, eta funtzionatzen du teklak iraunkorrak, babeskopia eginak, biragarriak eta edozein erabiltzailearen gailutik independenteak direlako.

Pasahitzetik eratorritako enkriptatze-gakoak (Argon2id edo scrypt erabiliz gakoak eratortzeko) egokiak dira benetako zero ezagutzaren enkriptatzea behar duzunean, non zerbitzariak ere ezin dituen erabiltzaileen datuak irakurri. Konpromisoa da pasahitza galtzeak datuak galtzea dakarrela, baina pasahitzak memorizatu, idatzi eta pasahitz-kudeatzaileetan gorde daitezke - ez daude hardware-enklabe batean blokeatuta. 1Password eta Standard Notes bezalako zerbitzuek modu eraginkorrean erabiltzen dute ikuspegi hau.

💡 DID YOU KNOW?

Mewayz replaces 8+ business tools in one platform

CRM · Invoicing · HR · Projects · Booking · eCommerce · POS · Analytics. Free forever plan available.

Start Free →
  1. Erabili pasahitz-gakoak (edo edozein metodo sendoa) autentifikazioarako — erabiltzailearen identitatea egiaztatzeko.
  2. Autentifikatu ondoren, eratorri edo berreskuratu enkriptatze-gakoak gakoak kudeatzeko sistema bereizi eta berezi baten bidez.
  3. Inplementatu gakoak gordetzeko edo berreskuratzeko mekanismoak: berreskuratzeko gakoak, gailu anitzeko gakoen sinkronizazioa edo erakundeko gakoen zaintza negozio-kontuetarako.
  4. Enkriptatu datuak atsedenaldian eta garraioan AES-256-GCM edo XChaCha20-Poly1305 erabiliz zure KMSko gakoekin.
  5. Biratu gakoak aldian-aldian eta mantendu gako enkriptatutako babeskopiak, edozein hutsegite puntu bakarrean bizirik irauten dutenak.

Kezken bereizketa hau ez da praktika on bat soilik; autentifikazio-metodoak berritzea ahalbidetzen dizun arkitektura bakarra da enkriptatze-estrategiaren arabera. Pasahitz-gakoek eboluzionatzen dutenean edo zerbait hobeago batekin ordezkatzen direnean, enkriptatutako datuek ezin hobeto eskura izaten jarraitzen dute.

PRF luzapena: promesa eta hutsuneak

WebAuthn zehaztapena gertutik jarraitzen duten garatzaileek prf luzapena seinalatu dezakete pasahitz eta enkriptazioen arteko zubi gisa. Luzapen honi esker, konfiantzazko alderdi bati pasahitz-gakoaren material sekretutik eratorritako balio sasi-ausazko bat eskatzeko aukera ematen du autentifikazio-ekitaldi batean. Teorian, balio horrek enkriptazio-gako edo hazi gisa balio dezake.

Praktikan, PRF luzapenak hartzeko oztopo handiak ditu. 2026. urtearen hasieran, laguntza izugarri aldatzen da nabigatzaile eta plataformetan. Safari-ren ezarpena Chrome-ren desberdina da. Android gailu askok ez dute batere onartzen. Hardwarearen segurtasun-giltzek euskarri inkoherentea dute. Erabiltzaile-oinarri anitzak zerbitzatzen dituen edozein plataformarentzat - eta Mewayz-ek 138.000 erabiltzaile baino gehiago eskaintzen ditu sistema eragile eta gailu mota guztietan - erabilgarritasun adabakidun eginbide batean enkriptatzea ezin da funtzionamenduz eutsi.

Oinarrian, PRF-k ez du gailu anitzeko arazoa konpontzen. Sasi-ausazko irteera gailu zehatzeko pasahitz espezifikotik ateratzen da. Bere ordenagailu eramangarrian eta telefonoan pasahitza-gakoak erregistratzen dituen erabiltzaileak bi PRF irteera ezberdin lortzen ditu kontu bererako. Datuak gailu baten eratorritako gakoarekin enkriptatu beharko zenituzke eta, nolabait, berriro enkriptatu edo gako hori beste gailuarekin partekatu beharko zenituzke; horrek, hala ere, gakoak kudeatzeko sistema egoki bat eraikitzera itzultzen zaitu. Une horretan, pasahitzetik eratorritako gakoak konplexutasuna gehitzen du segurtasunik gabe.

Eraikitzaileentzako ikasgaiak: Erabili tresna egokia geruza egokirako

Enkriptatzeko pasahitz-gakoak erabiltzeko tentazioa sen on batetik dator: garatzaileek kriptografia sendoa aprobetxatu eta erabiltzaileek kudeatu behar dituzten sekretuen kopurua murriztu nahi dute. Baina segurtasun ingeniaritza funtsean primitibo egokia geruza egokian erabiltzea da. Sarraila batek eta kutxa gotor batek balio handikoak babesten dituzte, baina ez zinateke giltzurrunik instalatuko ganga baten barruan, ezta goxo-seguru bat poltsikoan eramaten saiatuko.

Pasahitzek diseinatutako helburuan bikainak dira. Phishingarekin erlazionatutako kontuen jabekuntzak % 99,9ra arte murriztu dituzte Googleren barne hedapenean. Kredentzialak betetzeko erasoak erabat ezabatzen dituzte. Pasahitzak baino seguruagoa eta erosoagoa den saioa hasteko esperientzia eskaintzen dute. Hori lorpen nabarmena da, eta nahikoa da. Pasahitz-gakoei enkriptatzea ere konpontzeko eskatzea zure suebakia zure babeskopia-sistema gisa ere balio dezala eskatzea da — arkitektura gaizki ulertzen du.

Enpresa-eragiketa sentikorrak kudeatzen dituzten plataformak eraikitzean, arkitekturak muga argiak islatu behar ditu. Autentifikazioak identitatea egiaztatzen du. Baimenak sarbidea zehazten du. Enkriptatzeak datuak babesten ditu atsedenaldian eta garraioan. Gakoen kudeaketak enkriptatze-gakoek gailuen galera, langileen fakturazioa eta azpiegitura aldaketetan bizirik irautea ziurtatzen du. Geruza bakoitzak horretarako eraikitako tresnak ditu, eta horiek nahasteak hauskortasuna sortzen du, unerik txarrenetan azaleratzen dena, erabiltzaileak gehien sartu behar dituenean bere datuak eta ezin duenean.

Segurtasuna ondo lortzea, gehiegi konplikatu gabe

SaaS aplikazio eta negozio-plataforma gehienentzat, gomendio praktikoa erraza da: hartu pasahitz-gakoak gogotsu autentifikatzeko eta kudeatu enkriptatzea zerbitzariaren aldetik erabat kudeatutako KMS batekin. Horri esker, zure erabiltzaileei gaur egun eskuragarri dagoen saio-hasiera-esperientzia onena ematen die beren datuak babesten dituzten bitartean iraunkortasunerako eta berreskuratzeko bereziki diseinatutako azpiegitura batekin.

Zure mehatxu-ereduak benetan muturreko enkriptatzea eskatzen badu, non zerbitzariak testu arrunteko datuak atzitu ezin dituenean, inbertitu bezeroaren aldetik enkriptazio-arkitektura egoki batean, pasahitzetatik eratorritako gakoekin, berreskuratze-kodeekin eta antolakuntza-gakoen fidantzarekin, ez pasahitzetatik eratorritako lasterbideekin. Ingeniaritza-inbertsioa handiagoa da, baina alternatiba azkenean norbaiten datuak berreskuraezin suntsituko dituen sistema bat bidaltzea da.

Segurtasun-erabakiak denboran zehar gehitzen dira. Gaur hartutako lasterbide bat migrazio amesgaizto bihurtzen da hiru urte barru azpian dagoen primitiboa aldatzen denean, gailu ekosistema batek sinkronizazio politika aldatzen duenean edo arakatzaile batek luzapen bat baztertzen duenean. Abstrakzio egokiak hasieratik eraikitzea (autentifikazioa autentifikazio gisa, enkriptatzea enkriptatze gisa, bakoitza bere gakoen bizi-zikloarekin) plataformak ehunka mila erabiltzailetara eskalatzeko aukera ematen dien oinarria da iturgintza kriptografikoan lurperatutako erloju-bonbarik gabe.

Ohiko galderak

Zergatik ezin dira pasahitz-gakoak erabili erabiltzailearen datuak enkriptatzeko?

Pasa-gakoak autentifikaziorako soilik diseinatuta daude, ez enkriptatzeko. Gako publikoko kriptografian oinarritzen dira zure identitatea egiaztatzeko saioa hastean, baina gako pribatua ez da inoiz zure gailutik irteten eta ez da aplikazioetarako erabilgarri. Zifratzeak denboran zehar datuak etengabe deszifra ditzaketen gako egonkorrak eta errepikagarriak behar ditu. Pasahitzek gaitasun hori ez dute diseinuagatik, eta, funtsean, ez dira egokiak gordetako erabiltzailearen informazioa babesteko.

Zer gertatzen da datuak pasahitzekin enkriptatzen saiatzen bazara?

Sistema hauskorra eraikitzeko arriskua duzu, non erabiltzaileak euren datuetatik behin betiko blokeatuta gelditzen diren. Pasahitzak ezeztatu, biratu edo ordeztu daitezke gailuetan abisurik gabe. Enkriptatutako datuak ezabatzen edo eguneratzen den pasahitz zehatz bati lotuta badaude, ez dago berreskuratze biderik. Honek datu-galera hondamendia sortzen du, ingeniaritza-konponbiderik ezin duen modu fidagarrian saihestu.

Zer erabili behar dute garatzaileek datuen enkriptatze-gakoen ordez?

Garatzaileek horretarako diseinatutako enkriptazio-soluzioak erabili beharko lituzkete, hala nola AES-256, gakoen kudeaketa egokiarekin, gutun-azal enkriptatzearekin edo libsodium bezalako liburutegi finkatuekin. Mantendu autentifikazioa eta enkriptatzea kontu bereizi gisa. Erabili pasahitz-gakoak gailentzen direnerako (pasahitzik gabeko saioa hasteko) eta gakoen eratorpen eta biltegiratze sistemen bidez kudeatutako enkriptazio-gako dedikatuak, erabiltzaileen datu sentikorrak babesteko.

Nola kudeatzen du Mewayz-ek enpresentzako autentifikazioa eta datuen segurtasuna?

Mewayz-ek 207 moduluko negozio-sistema eragilea eskaintzen du, 19 $/hiletik hasita, autentifikazioa eta datuen babesa bereizten dituena industriako jardunbide onenak erabiliz. Pasahitz-gakoak gaizki erabili beharrean, app.mewayz.com domeinuko plataformak enkriptazio-geruza egokiak ezartzen ditu saio-hasiera-fluxu seguruekin batera, enpresek bezeroen datuak fidagarritasunez babes ditzaketela bermatuz, autentifikazioa eta enkriptazioa uztartzeak ekartzen dituen blokeo-egoerak arriskuan jarri gabe.

batuz datozen blokeo-egoerak

Try Mewayz Free

All-in-one platform for CRM, invoicing, projects, HR & more. No credit card required.

Start managing your business smarter today

Join 30,000+ businesses. Free forever plan · No credit card required.

Ready to put this into practice?

Join 30,000+ businesses using Mewayz. Free forever plan — no credit card required.

Start Free Trial →

Ready to take action?

Start your free Mewayz trial today

All-in-one business platform. No credit card required.

Start Free →

14-day free trial · No credit card · Cancel anytime