根据修订后的支付服务指令 (PSD2),关于强客户身份验证 (SCA) 的监管技术标准 (RTS) 最终草案要求金融机构根据交易金额和欺诈级别在某些情况下进行多因素身份验证。

对于一个一直在为“老式”多因素身份验证要求做准备的行业来说,这些要求会给在线支付过程带来不必要的摩擦,有一个好消息:使用 How Passkeys Work,您可以以一种易于部署的方式来满足 PSD2 SCA 要求,同时满足组织和用户对事务便利性的需求。 在今天发表的一篇论文中,我们详细介绍了原因和方式。 在此处阅读论文,“FIDO & PSD2:满足对强大 Consumer 身份验证的需求”。

该法规的最终语言反映了对多因素身份验证的现代理解,这在很大程度上要归功于 FIDO Alliance的外展活动 及其几名成员。 以下是最终语言中的新内容和不同之处,以及为什么支付服务提供商应该感到高兴。 虽然RTS的最终草案需要两个安全且不同的身份验证因素,但它也认识到,只要使用“单独的安全执行环境”(例如可信执行环境(TEE)、安全元件(SE)和可信平台模块(TPM)),这些因素就可以安装在单个“多用途”设备(例如手机、平板电脑或PC)中。

大多数消费级设备(如笔记本电脑和手机)都内置了这些安全功能,以及设备上的生物识别身份验证器。 组织可以利用这些设备和功能来满足 PSD2 SCA 要求,只需在其支付应用程序(例如存档卡钱包服务和商家应用程序)中实施对 FIDO 身份验证标准的支持。

FIDO 身份验证可供任何组织自由实施,一旦部署,银行和 PSP 就可以接受各种
符合 FIDO 的身份验证器
在市场上。 FIDO 认证产品经过互操作性测试,无论是基于移动电话、基于 PC 的浏览器还是外部硬件设备(如 FIDO 安全密钥),无论操作系统如何,都可以降低成本并简化部署。

FIDO 体系结构为推动创建多重身份验证要求的问题提供了真正的“两全其美”的解决方案:

  • 以非对称加密技术为安全模型的核心,FIDO 解决了旨在减少所有已知攻击(成功获取密码等“共享密钥”凭据)对支付服务凭证的盗窃的安全要求,从而有效缓解95% 导致数据泄露的所有 Web 应用程序攻击背后的技术
  • 随着生物识别和安全密钥分别被用作方便的“你所拥有的”和“你所拥有的”身份验证因素,FIDO正在满足日益增长的市场需求,即比以前应用于在线支付的任何产品都具有更高的可用性。
  • FIDO 隐私要求确保生物识别数据在使用时永远不会被共享,从而满足数据保护机构的要求和消费者对在线共享生物识别信息的担忧。

其结果是以非常简单的用户体验为消费者打包的单手势、多因素身份验证事件。

要了解有关 FIDO 身份验证如何满足强在线身份验证的 PSD2 要求的更多信息,请阅读新白皮书,和/或通过填写此处的表格向 FIDO Alliance请求简报


Subscribe to the FIDO newsletter

Stay Connected, Stay Engaged

Receive the latest news, events, research and implementation guidance from the FIDO Alliance. Learn about digital identity and fast, phishing-resistant authentication with passkeys.