كيف تفي Microsoft أخيرًا بوعدها الخاص بمفتاح المرور القابل للمزامنة – وما سيأتي بعد ذلك

اتبع زي دي نت: أضفنا كمصدر مفضل على جوجل.
الوجبات السريعة الرئيسية لـ ZDNET
- تفي Microsoft بوعدها بدعم مزامنة مفاتيح المرور.
- يبدأ الطرح مع توفره على Edge لنظام التشغيل Windows.
- ويبدو أن هناك استراتيجية أكثر شمولية ورائدة في الصناعة قيد التنفيذ
سواء كنت تستخدم مواقع ويب أو تطبيقات (يشار إليها بشكل جماعي من قبل محترفي الأمن السيبراني باسم “الأطراف المعتمدة”) التي تتطلب تسجيل الدخول، سيُطلب منك في النهاية إزالة كلمة المرور الخاصة بك لصالح مفتاح مرور بدون كلمة مرور.
بتوجيه من تحالف FIDO متعدد البائعين، أصبح معيار مفتاح المرور – الذي يعتبر نوعًا غير قابل للتصيد الاحتيالي من بيانات اعتماد تسجيل الدخول – موجودًا منذ خمس سنوات. ومع ذلك، فإن التحول العالمي إلى مفاتيح المرور قد أعيق بسبب عدم نضج بعض التقنيات الداعمة في أنظمة التشغيل والأجهزة الحالية، وكذلك في أنظمة إدارة الهوية المختلفة التي تستخدمها الأطراف المعتمدة.
أيضًا: لقد استبدلت كلمة مرور حساب Microsoft الخاص بي بمفتاح مرور – ويجب عليك ذلك أيضًا
يبدأ الطرح باستخدام Edge على نظام التشغيل Windows 11
ومع ذلك، يجب أن يتلقى معدل اعتماد مفتاح المرور دفعة الآن بعد إزالة أحد العوائق – عدم وجود وسيلة متاحة على نطاق واسع تقدمها Microsoft لمزامنة مفاتيح المرور عبر أجهزة Windows وتثبيتات متصفح الويب Edge الخاص بها. بدأ طرح Microsoft المرحلي الأسبوع الماضي.
وفقًا لمايكروسوفت، بدأت المرحلة الأولية من الطرح مع القدرة على مزامنة مفاتيح المرور عبر عمليات تثبيت الإصدار 142 من Edge (أو أعلى) التي تعمل على أجهزة Windows 10 والإصدارات الأحدث.
أيضًا: 10 نصائح للبقاء على قيد الحياة باستخدام مفتاح المرور: استعد لمستقبلك بدون كلمة مرور الآن
“نحن نستهدف نهاية السنة التقويمية ل [availability on Edge on] iOS”، قال متحدث باسم Microsoft لـ ZDNET. سيتم متابعة هذا التوفر “لاحقًا”. [by Edge] على نظامي Android وMacOS.” لم تقدم الشركة بعد جدولًا زمنيًا للدعم من خلال Edge على Linux.
في السابق، كان بإمكان مستخدمي Windows إنشاء مفاتيح مرور للتطبيقات ومواقع الويب التي تدعمهم. ومع ذلك، تم ربط مفاتيح المرور هذه بشكل مشفر بجذر ثقة فريد قائم على الأجهزة مثل وحدة النظام الأساسي الموثوق به (TPM) الموجودة في الأنظمة الحديثة التي تدعم نظام التشغيل Windows. عادةً ما يتم دمج TPMs في السيليكون المثبت على السطح على اللوحة الأم للجهاز. بمجرد إنشائها، ترتبط مفاتيح المرور “المرتبطة بالجهاز” ارتباطًا وثيقًا بجذر الثقة الفريد القائم على الأجهزة المستخدم في إنشائها ولا يمكن مزامنتها مع الأجهزة الأخرى المدعومة بجذر ثقة منفصل قائم على الأجهزة.
مفاتيح المرور المرتبطة بالجهاز مقابل مفاتيح المرور القابلة للمزامنة
تعتبر مفاتيح المرور القابلة للمزامنة أكثر سهولة في الاستخدام من نظيراتها المرتبطة بالجهاز. عندما يتمكن المستخدمون من مزامنة مفاتيح المرور الخاصة بهم عبر أجهزتهم المختلفة (أجهزة الكمبيوتر والهواتف الذكية والأجهزة اللوحية ووحدات تحكم الألعاب وما إلى ذلك)، فإنهم يحتاجون فقط إلى إنشاء مفتاح مرور واحد لكل طرف معتمد ويمكنهم إعادة استخدام مفتاح المرور الفردي هذا كبيانات اعتماد تسجيل دخول لهذا الطرف المعتمد من أي من أجهزتهم.
ومع ذلك، مع مفاتيح المرور المرتبطة بالجهاز من النوع الذي تدعمه Microsoft بشكل أساسي حتى الآن، هناك عبء فني متزايد عليك إما لإنشاء مفاتيح مرور متعددة (واحد لكل جهاز) لكل طرف معتمد أو لتخزين مفتاح مرور واحد على أداة مصادقة متجولة – جذر ثقة محمول قائم على الأجهزة مثل Yubico Yubikey أو Google Titan الذي يجب أن يكون متصلاً بأي جهاز تقوم بتسجيل الدخول منه في ذلك الوقت.
أيضًا: أتخلص من كلمات المرور لمفاتيح المرور لسبب واحد – وهذا ليس ما تعتقده
لكي يتم تحرير مفتاح المرور من هذه القيود المرتبطة بالجهاز، يجب إنشاؤه باستخدام جذر ثقة محمول قائم على البرامج. بمجرد إنشاء مفتاح مرور بهذه الطريقة، فإن الأسلوب النموذجي هو مزامنته من خلال سحابة يديرها بائع حل إدارة الاعتماد. على سبيل المثال، يمكن مزامنة مفاتيح المرور التي يبدأ أصلها بـ iCloud Keychain من Apple مع أجهزة Apple الأخرى من خلال iCloud من Apple. وينطبق الشيء نفسه على مفاتيح المرور التي تم إنشاؤها باستخدام مدير كلمات المرور الموجود في متصفح الويب Chrome من Google؛ وتتم مزامنتها عبر سحابة Google مع النسخ الأخرى من Chrome الخاصة بالمستخدم على الأجهزة الأخرى.
تعد Apple وGoogle وMicrosoft أعضاء في FIDO Alliance وهم أكبر ثلاثة مؤيدين عالميين لمفاتيح المرور (المعروفة رسميًا باسم FIDO2 Credantiial). هناك أيضًا صناعة منزلية كبيرة لحلول إدارة كلمات المرور – بما في ذلك 1Password، وBitWarden، وDashlane، وLastPass، وNordPass – والتي يدعم العديد منها أيضًا مزامنة مفاتيح المرور من خلال السحابة التي يتم تشغيلها بشكل مستقل. صحيح أن Microsoft تعتمد على السحابة الخاصة بها لتسهيل مزامنة مفاتيح المرور (بالإضافة إلى بيانات الاعتماد الأخرى مثل معرفات المستخدم وكلمات المرور).
أيضًا: أفضل برامج إدارة كلمات المرور: تم اختبارها من قبل الخبراء
“بدلاً من الارتباط بجهاز TPM محدد، المفتاح الخاص [associated with passkey] وقال المتحدث باسم Microsoft لـ ZDNET: “إنها محمية الآن داخل جيب سحابي آمن ومدعوم بالأجهزة ومشفرة باستخدام مفاتيح HSM (وحدة أمان الأجهزة). وهذا يضمن بقاء مفاتيح المرور محمية بقوة ليس فقط أثناء الراحة وأثناء المزامنة، ولكن أيضًا أثناء الاستخدام داخل الجيب الآمن”.
نهج مايكروسوفت الشامل
ومع ذلك، مع تقدم أدوات مصادقة النظام الأساسي لمفتاح المرور، فإن إستراتيجية مفتاح المرور القابل للمزامنة من Microsoft تفعل أكثر من مجرد توسيع التوفر المجاني والمدمج لقدرة مفتاح المرور القابل للمزامنة على البصمة العملاقة لمستخدمي Windows وEdge الحاليين. كما أنها تأخذ فكرة مصادقة النظام الأساسي إلى مستوى جديد تمامًا لهذه الصناعة. على الرغم من أن الرؤية الكاملة يتم تقديمها بخطوات صغيرة – بدءًا من تحويل دعم كلمة المرور من Microsoft Authenticator إلى Edge في شهر يوليو من هذا العام – إلا أنها ستتضمن إمكانات أساسية غير موجودة في حلول إدارة بيانات الاعتماد الأخرى (خاصة الحلول المجانية والمدمجة).
الجانب الأكثر أهمية والأكثر إثارة للدهشة في هذه الأمور هو النظرة الشاملة التي مفادها أن إنشاء مفتاح المرور واستخدامه اللاحق يجب أن يكون خدمة متكاملة يقدمها نظام التشغيل للتطبيقات الأخرى. لنفترض أنك تعتمد على طرف معتمد يقدم وظائفه من خلال تطبيق ويب وتطبيق Windows أصلي. بموجب نهج Microsoft، يمكن لكل من Edge وتطبيق Windows الأصلي الاعتماد على نفس مكونات نظام التشغيل الأساسي لدمج إمكانيات تسجيل مفتاح المرور والمصادقة.
أيضًا: لن يقوم Microsoft Authenticator بإدارة كلمات المرور الخاصة بك بعد الآن – أو معظم مفاتيح المرور
على سبيل المثال، لنفترض أنك قمت بإنشاء – من خلال متصفح Edge – مفتاح مرور قابل للمزامنة لتسجيل الدخول إلى LinkedIn. بمجرد إنشائه، سيكون مفتاح المرور نفسه متاحًا أيضًا لتطبيق Windows الأصلي الخاص بـ LinkedIn. أو العكس. من خلال تطبيق Windows الأصلي لـ LinkedIn، يجب أن تكون قادرًا على تسجيل مفتاح مرور يكون متاحًا لاحقًا للمصادقة مع LinkedIn من خلال Edge.
لا تقتصر هذه الإمكانية على تطبيقات Windows الأصلية الخاصة بطرف معتمد واحد فقط. وفقًا لمايكروسوفت، سيتمكن مستخدمو المتصفحات الأخرى، مثل Firefox، أيضًا من الوصول إلى الخدمة التي يوفرها نظام التشغيل. في مثل هذه الحالة، يمكن للمرء استخدام Firefox لزيارة LinkedIn.com والمصادقة عليه باستخدام نفس مفتاح المرور (لـ LinkedIn) المتوفر من خلال Windows to Edge، بالإضافة إلى تطبيق LinkedIn الأصلي لنظام Windows.
وفقًا لمايكروسوفت، سيتم تنشيط هذه الإمكانية لمستخدمي Windows 11 الذين أجروا الإعداد لمرة واحدة لمدير كلمات المرور في Edge (المشار إليه بواسطة Microsoft باسم “Microsoft Password Manager”).
أيضًا: ماذا يحدث بالفعل أثناء تسجيل الدخول باستخدام مفتاح المرور “بدون كلمة مرور”؟
أخيرًا، لا يعني مجرد قيام Microsoft الآن بتطبيق إستراتيجيتها الشاملة لمفتاح المرور القابل للمزامنة أنها تلغي دعم مفاتيح المرور القديمة المرتبطة بالجهاز.
“عندما يواجه المستخدم عملية إنشاء مفتاح مرور [workflow] داخل Edge، ستتم مطالبتهم من خلال “شاشة منتقي” حيث يمكن للمستخدمين الاختيار بين الحفظ في Microsoft Password Manager (متزامن) مقابل تخزينه محليًا [as a device-bound passkey] “عبر Windows Hello،” قال المتحدث باسم Microsoft لـ ZDNET. “اعتمادًا على ما يحدده المستخدمون، يتم استدعاء الخطوات التالية المناسبة.” في نظام Windows، يتكون Windows Hello من عدة مكونات تشكل جزءًا من النظام الفرعي الأكبر لـ Windows Security.