Hacker News

אל תשתמש במפתחות סיסמה להצפנת נתוני משתמש

למד מדוע מפתחות סיסמה מעולים לאימות אך מסוכנים להצפנת נתונים. הימנע מנעילת משתמשים מחוץ לנתונים שלהם עם תובנת אבטחה קריטית זו.

4 דקות קריאה

Mewayz Team

Editorial Team

Hacker News

מפתחות סיסמה הם פיתוח האימות המרגש ביותר מזה שנים. הם מבטלים דיוג, מסירים את עומס הסיסמאות ומספקים חווית כניסה חלקה מגובה בהצפנה עם מפתח ציבורי. אבל תפיסה שגויה מסוכנת מתפשטת בקהילות מפתחים: אם מפתחות הסיסמה הם קריפטוגרפיים, הם בוודאי יכולים להצפין גם נתוני משתמש. הם לא יכולים - וניסיון להשתמש בהם כך יצור מערכות שבירות ולא אמינות שעלולות לנעול את המשתמשים שלך מהמידע שלהם לצמיתות. הבנה מדוע דורשת מבט ברור מה הם בעצם מפתחות סיסמה, אילו דרישות הצפנה, והיכן השניים מתפצלים בדרכים החשובות ביותר עבור כל פלטפורמה המטפלת בנתונים עסקיים רגישים.

אימות והצפנה הן עבודות שונות מהותית

אימות עונה על שאלה אחת: "האם אתה מי שאתה טוען שאתה?" הצפנה עונה על תשובה אחרת לגמרי: "האם הנתונים האלה יכולים להישאר בלתי קריאים לכולם מלבד גורמים מורשים?" שתי הבעיות הללו חולקות פרימיטיביות קריפטוגרפית, אך הדרישות ההנדסיות מתפצלות בחדות. האימות צריך להתרחש פעם אחת בכל הפעלה, יכול לסבול כשל מזדמן עם נפילות חינניות, ואינו צריך להפיק את אותו פלט בכל פעם. ההצפנה דורשת גישת מפתח דטרמיניסטית וניתנת לשחזור לאורך כל חיי הנתונים - שיכולים להיות שנים או עשורים.

כאשר אתה מאמת באמצעות מפתח סיסמה, המכשיר שלך יוצר חתימה קריפטוגרפית המוכיחה שאתה מחזיק במפתח הפרטי המשויך לחשבון שלך. השרת מאמת חתימה זו ומעניק גישה. בשום שלב השרת - או אפילו האפליקציה שלך - לא מקבל גישה לחומר המפתח הפרטי עצמו. זוהי תכונה, לא מגבלה. כל מודל האבטחה של מפתחות הסיסמה תלוי בכך שהמפתח הפרטי לעולם לא יעזוב את המובלעת המאובטחת של המכשיר שלך. אבל הצפנה מחייבת להשתמש במפתח כדי להפוך נתונים, ובהמשך להשתמש באותו מפתח (או מקבילו) כדי להפוך את השינוי. אם אינך יכול לגשת באופן אמין למפתח, אינך יכול לפענח באופן אמין.

פלטפורמות כמו Mewayz שמנהלות מידע עסקי רגיש - חשבוניות, רישומי שכר, אנשי קשר ב-CRM, מסמכי משאבי אנוש על פני 207 מודולים - זקוקות לאסטרטגיות הצפנה הבנויות על מפתחות עמידים, ניתנים לשחזור ונגישים באופן עקבי. בנייה על בסיס שתוכנן במיוחד כדי למנוע גישה מפתח היא סתירה אדריכלית.

מדוע מפתחות גישה מתנגדים לשימוש כמפתחות הצפנה

מפרט WebAuthn, העומד בבסיס מפתחות סיסמה, תוכנן בכוונה עם אילוצים שהופכים את השימוש בהצפנה לבלתי מעשי. הבנת האילוצים הללו מגלה מדוע זה לא פער שהנדסה חכמה יכולה לגשר עליו - זה גבול עיצובי בסיסי.

אין ייצוא מפתח: מפתחות פרטיים שנוצרו במהלך רישום מפתח סיסמא מאוחסנים במובלעות מאובטחות מגובות חומרה (TPM, Secure Enclave או שווה ערך). מערכת ההפעלה וממשקי ה-API של הדפדפן אינם מספקים מנגנון לחילוץ חומרי מפתח גלם. אתה יכול לבקש מהמפתח לחתום על משהו, אבל אתה לא יכול לקרוא את המפתח עצמו.

💡 הידעת?

Mewayz מחליפה 8+ כלים עסקיים בפלטפורמה אחת

CRM · חיוב · משאבי אנוש · פרויקטים · הזמנות · מסחר אלקטרוני · קופה · אנליטיקה. תוכנית חינם לתמיד זמינה.

התחל בחינם →

יצירת מפתחות לא דטרמיניסטית: יצירת מפתח סיסמה עבור אותו משתמש במכשיר אחר מייצרת זוג מפתחות שונה לחלוטין. אין ביטוי ראשוני, אין נתיב גזירה, אין דרך לשחזר את אותו מפתח במכשיר אחר. כל רישום הוא עצמאי מבחינה קריפטוגרפית.

זמינות תלוית מכשיר: אפילו עם סנכרון מפתחות (iCloud Keychain, Google Password Manager), הזמינות תלויה בהשתתפות המערכת האקולוגית. משתמש שנרשם באייפון ומאוחר יותר עובר לאנדרואיד עלול לאבד גישה. משתמש שהמכשיר שלו אבד, נגנב או אופס להגדרות היצרן נתקל באותה בעיה.

אתגר-תגובה בלבד: ה-API של WebAuthn חושף את navigator.credentials.get() שמחזיר קביעה חתומה, לא חומר מפתח גלם. אתה מקבל חתימה על אתגר שסופק על ידי שרת - שימושי להוכחת זהות, חסר תועלת להפקת מפתח הצפנה.

אין גמישות אלגוריתם: מפתחות סיסמה משתמשים בדרך כלל ב-ECDSA עם עקומת P-256. גם אם תוכל לגשת למפתח, ECDSA הוא אלגור חתימה

Frequently Asked Questions

Why can't passkeys be used to encrypt user data?

Passkeys are designed exclusively for authentication, not encryption. They rely on public-key cryptography to verify your identity during login, but the private key never leaves your device and isn't accessible to applications. Encryption requires stable, reproducible keys that can consistently decrypt data over time. Passkeys lack this capability by design, making them fundamentally unsuitable for protecting stored user information.

What happens if you try to encrypt data with passkeys anyway?

You risk building a brittle system where users get permanently locked out of their own data. Passkeys can be revoked, rotated, or replaced across devices without warning. If encrypted data is tied to a specific passkey that gets deleted or updated, there is no recovery path. This creates a catastrophic data-loss scenario that no amount of engineering workaround can reliably prevent.

What should developers use instead of passkeys for data encryption?

Developers should use purpose-built encryption solutions such as AES-256 with proper key management, envelope encryption, or established libraries like libsodium. Keep authentication and encryption as separate concerns. Use passkeys for what they excel at — passwordless login — and dedicated encryption keys managed through secure key derivation and storage systems for protecting sensitive user data.

How does Mewayz handle authentication and data security for businesses?

Mewayz provides a 207-module business OS starting at $19/mo that separates authentication from data protection using industry best practices. Rather than misusing passkeys, the platform at app.mewayz.com implements proper encryption layers alongside secure login flows, ensuring businesses can protect customer data reliably without risking the lockout scenarios that come from conflating authentication with encryption.

נסו את Mewayz בחינם

פלטפורמה כוללת ל-CRM, חשבוניות, פרויקטים, משאבי אנוש ועוד. אין צורך בכרטיס אשראי.

התחילו לנהל את העסק שלכם בצורה חכמה יותר היום

הצטרפו ל-30,000+ עסקים. תוכנית חינם לתמיד · אין צורך בכרטיס אשראי.

מצאתם את זה שימושי? שתף אותו.

מוכנים ליישם את זה בפועל?

הצטרפו ל-30,000+ עסקים שמשתמשים ב-Mewayz. תוכנית חינם לתמיד — אין צורך בכרטיס אשראי.

Start Free Trial →

Ready to take action?

התחל את ניסיון החינם של Mewayz היום

פלטפורמה עסקית All-in-one. אין צורך בכרטיס אשראי.

התחל בחינם →

14 ימי ניסיון חינם · ללא כרטיס אשראי · ביטול בכל עת