Nishant Kaushik,FIDO 联盟首席技术官

几乎像时钟一样,每隔几个月就会出现一场演讲或一篇文章,声称“新研究”发现了通行密钥(passkeys)的某种“漏洞”。对正在升级认证体系的高管与产品负责人而言,这样的说法可以理解地令人担忧。但这类报道有一个共通模式:它们强调的是通行密钥所处的使用环境中的可被利用之处,而非通行密钥本身的缺陷。

通行密钥是基于公钥密码学的 FIDO 认证凭据。该认证协议依赖用户对其私钥的控制:私钥在用户设备(如智能手机、FIDO 安全密钥等)上生成,并且从不与所登录的服务共享(服务方仅接收并保存对应的公钥)。这种设计使通行密钥天然抵御网络钓鱼、凭据填充以及大规模数据泄露。若要破坏通行密钥的安全模型,攻击者必须窃取私钥本身——在未以某种方式攻陷设备的前提下,这在密码学与实践层面都不可行。

问题实际发生的环节

当研究者宣布他们“让通行密钥失效”时,通常真正的意思是:他们攻陷了运行环境中的其他环节,例如:

  • 浏览器漏洞:恶意扩展可劫持会话或干扰用户行为;
  • 终端/设备被攻陷:恶意软件控制了端点;
  • 应用集成薄弱:认证流程的集成方式存在弱点。

需要明确的是,这些确实是现实风险,但任何认证方案(包括加密通信应用、VPN 等其他安全工具)都会面临类似风险。它们并非通行密钥的缺陷,而是更广义的环境被攻破的案例;且这类风险可通过行业内行之有效、长期实施的安全控制与治理政策来缓解。

切勿将标题与现实混为一谈:通行密钥按预期运作

目前没有报告显示支撑通行密钥的密码学或技术标准存在漏洞。研究者展示的更多是这样一些场景:当用户环境已被攻陷时,攻击者可能滥用原本安全的凭据,或绕过安全认证流程。这是值得讨论的安全议题,同时也提醒我们:即使通行密钥是安全认证的金标准,也不能替代一套全面的安全治理体系。

我们对安全与研究的承诺

FIDO 联盟始终致力于通过持续研究、严格测试,以及与成员与更广泛安全社区的合作,推动安全能力提升。我们的成员正积极探索后量子密码学(Post-Quantum Cryptography)等新兴技术的影响,以及深度伪造(deepfakes)等新型威胁带来的挑战。我们欢迎以负责任方式开展工作的安全研究者参与交流;这种建设性的合作,有助于进一步强化我们的规范(specifications)、认证项目与实现质量。耸动的标题也许能帮助少数人推销其产品或服务,但要实现真正强韧、抗钓鱼的认证能力,关键在于前瞻性研究与开放、负责任的对话相结合——这正是联盟的核心理念。

结论与要点

对于负责产品、安全或合规的您,采用通行密钥意味着:

  • 专注基本面:通行密钥可从根本上消除一整类主导当今泄露事件的攻击(网络钓鱼、凭据窃取、重复使用)。
  • 审慎导入:重视集成与上线计划,遵循指南与最佳实践,**尤其关注后备/备用认证机制(fallback)**的设计与管理。
  • 配套环境防护:持续强化安全计划至关重要,重点关注端点安全、浏览器治理与应用加固。
  • 依托认证:采用通过 FIDO 认证的实现,以确保跨平台、跨设备的一致性,并降低集成风险。

通行密钥代表了数十年来数字身份安全领域最重要的进步之一,而且确实按设计在发挥作用。与此相悖的标题多半是在夸大某些研究,而这些研究实际上只是在重申一个老生常谈的事实:一旦所处环境被攻陷,任何系统都不可能幸免。在数字优先的世界里,通行密钥依然是降低欺诈、减少泄露风险、并构建客户信任的最佳路径。


通行密鑰並沒有“被破解”,不要被討論本身誤導

Nishant Kaushik, FIDO聯盟首席技術官

幾乎像時鐘一樣,每隔幾個月就會出現一場演講或一篇文章,聲稱「新研究」發現了通行密鑰(passkeys)的某種「漏洞」。對正在升級身分驗證框架的高階主管與產品負責人而言,這樣的說法理所當然地令人擔憂。但這類報導有一個共同模式:它們強調的是通行密鑰所處的使用環境中的可被利用之處,而並非通行密鑰本身的缺陷。

Passkeys是基於公開金鑰技術的FIDO驗證機制,此協議依賴用戶對其私鑰的控制:私鑰在用戶設備(如智慧型手機、FIDO硬體金鑰等)上生成,並且從不與所登入的服務共享(服務方僅接收並保存對應的公鑰)。這種設計使Passkeys能抵禦網路釣魚、跨站重複密碼攻擊、以及大規模資料外洩等攻擊。若要破解通行金鑰的安全機制,攻擊者必須竊取私鑰本身—在未以某種方式攻陷裝置的前提下,這在密碼學與實務層面都不可行。

問題實際發生的環節

當研究者宣布他們「破解了通行密鑰」時,通常其真正的意思是:他們攻陷了運行環境中的其他環節,例如:

瀏覽器漏洞:惡意外掛可劫持會話或干擾使用者行為;

• 設備缺陷:惡意軟體控制了端點;

應用弱點:驗證流程的整合方式有弱點。

需要特別強調的是,這些的確是真實存在的風險。但任何驗證方案(包括加密通訊應用、VPN等其他安全工具)都會面臨類似風險。它們並非通行密鑰本身的缺陷,而是更廣義的環境被攻破的案例;且這類風險可透過資訊管理團隊有效且長期實施的安全控制與治理政策來緩解。

切勿將標題與現實混為一談:通行金鑰如預期運作

目前沒有報告顯示通行密鑰的密碼學或技術標準有漏洞。研究者展示的更多是這樣一些場景:當使用者環境已被攻陷時,攻擊者能夠濫用其它安全憑證,或繞過安全驗證流程。這是值得討論的安全議題,同時也提醒我們:即使通行金鑰是安全驗證的最佳標準,也不能取代一套全面的安全治理體系。

我們對安全與研究的承諾

FIDO聯盟始終致力於透過持續研究、嚴格測試以及與會員和更廣泛安全社群的合作,推動安全能力提升。我們的成員正積極探索後量子密碼學(Post-Quantum Cryptography)等新興技術的影響以及深度偽造(deepfakes)等新型威脅帶來的挑戰。我們歡迎以負責任方式進行工作的安全研究者參與交流;這種建設性的合作,有助於進一步強化我們的規格、認證計畫與實施品質。聳人聽聞的標題也許能幫助少數人推銷其產品或服務,但要實現真正強韌、抗釣魚的驗證能力,關鍵在於前瞻性研究與開放負責任的對話相結合—這正是聯盟的核心理念。

結論與要點

對於負責產品、安全或合規的您,採用通行密鑰意味著:

專注基本面:通行密鑰可從根本上消除一整類主導當今洩漏事件的攻擊(網路釣魚、憑證竊取、重複使用)。

審慎導入:重視整合與上線計畫,遵循指引與最佳實踐,特別關注備用(fallback)機制的設計與管理。

配套環境防護:持續強化安全計畫至關重要,需特別關注端點安全瀏覽器治理與應用強化

標準認證:採用經FIDO聯盟認證的實作產品或方案以確保一致性,並降低跨平台、跨裝置的整合風險。

通行密鑰代表了數十年來數位身分安全領域最重要的進步之一,而且確實其運作方式與預期一樣。與此相悖的標題多半是在誇大某些研究,而這些研究其實只是在重申一個老生常談的事實:一旦所處環境被攻陷任何系統都不可能倖免。在數位優先的世界裡,通行密鑰依然是減少詐欺、降低外洩風險並建立客戶信任的最佳路徑。


Subscribe to the FIDO newsletter

Stay Connected, Stay Engaged

Receive the latest news, events, research and implementation guidance from the FIDO Alliance. Learn about digital identity and fast, phishing-resistant authentication with passkeys.