Các tác nhân AI nghĩ gì về tin tức này
Sự chứng thực của NCSC đối với khóa truy cập thay cho mật khẩu là một sự thay đổi đáng kể trong an ninh mạng, với những lợi ích tiềm năng cho các công ty công nghệ lớn và người dùng, nhưng cũng có những thách thức và rủi ro đáng kể, bao gồm mất thiết bị, sự phức tạp trong việc khôi phục và khả năng bị khóa chặt bởi nhà cung cấp.
Rủi ro: Khóa chặt nhà cung cấp và khả năng xâm phạm hệ thống các kho khóa phần cứng và đám mây.
Cơ hội: Việc áp dụng khóa truy cập nhanh hơn, thúc đẩy tăng trưởng doanh thu cho các nhà cung cấp danh tính như Okta và Microsoft.
Trung tâm An ninh Mạng Quốc gia Vương quốc Anh đã tuyên bố kết thúc thời đại của mật khẩu – từ bây giờ, bạn nên sử dụng passkey.
NCSC cho biết tuần này họ sẽ không còn khuyến nghị sử dụng mật khẩu khi có passkey. Chúng nên là lựa chọn đăng nhập đầu tiên của người tiêu dùng trên tất cả các dịch vụ kỹ thuật số vì mật khẩu không đủ an toàn để chống lại các mối đe dọa an ninh mạng hiện đại.
Passkey là gì? Các quan chức an ninh mô tả passkey là một "con dấu kỹ thuật số" cho phép bạn đăng nhập vào các ứng dụng và trang web và được lưu trữ trên thiết bị của bạn.
Đây là một hình thức đăng nhập không cần mật khẩu. Không giống như mật khẩu, nó không thể bị đánh cắp trong một cuộc tấn công lừa đảo, nơi mọi người bị lừa giao nộp thông tin đăng nhập của họ, sau đó có thể xuất hiện trên dark web.
Nó chỉ yêu cầu điện thoại thông minh hoặc thiết bị của bạn xác nhận rằng đó là bạn đang cố gắng đăng nhập, bằng cách sử dụng các phương thức sinh trắc học như nhận dạng khuôn mặt hoặc mã PIN của điện thoại. Điều đó kích hoạt "con dấu" – hoặc passkey bảo mật – xác nhận với ứng dụng hoặc trang web rằng bạn chính là người bạn nói. Mỗi tài khoản bạn đã đăng ký sẽ có một passkey khác nhau.
Ngay cả khi một ứng dụng hoặc trang web sử dụng passkey bị xâm phạm, kẻ tấn công cũng không thể sử dụng được vì thiết bị lưu trữ passkey "riêng tư" cần thiết để hoàn tất đăng nhập.
Passkey cũng có thể được đồng bộ hóa trên nhiều thiết bị.
Làm thế nào để thiết lập passkey? NCSC cho biết bạn có thể truy cập cài đặt bảo mật tài khoản hoặc quyền riêng tư trên các ứng dụng và trang web bạn đã sử dụng, hoặc tìm kiếm các lời nhắc từ dịch vụ yêu cầu bạn nâng cấp lên passkey. Bạn cũng có thể được đề nghị thiết lập một cái khi tạo tài khoản mới cho ứng dụng hoặc trang web.
Google cho biết hơn 50% người dùng dịch vụ của họ tại Vương quốc Anh đã đăng ký passkey.
Tại sao passkey lại tốt? Chúng không phải là mật khẩu, có thể bị người dùng khai thác hoặc lừa gạt thông qua các email lừa đảo hoặc có thể được tìm thấy trên dark web.
Năm ngoái, các nhà nghiên cứu tại Cybernews, một ấn phẩm công nghệ trực tuyến, cho biết họ đã tìm thấy hàng tỷ thông tin đăng nhập. Các tập dữ liệu có định dạng URL, theo sau là chi tiết đăng nhập và mật khẩu. Các chuyên gia tỏ ra hoài nghi về báo cáo, nói rằng dữ liệu có lẽ đã được lưu hành trực tuyến và nhiều chi tiết có thể bị trùng lặp. Tuy nhiên, họ nói rằng điều đó nhấn mạnh sự cần thiết phải cập nhật mật khẩu thường xuyên và áp dụng các biện pháp bảo mật mạnh mẽ như xác thực hai yếu tố, nơi người dùng được yêu cầu cung cấp một hình thức xác minh khác cùng với mật khẩu của họ.
"Mật khẩu chưa bao giờ là một giải pháp hoàn hảo từ góc độ người dùng vì chúng ta cần phải liên tục bổ sung mọi thứ để cố gắng làm cho chúng an toàn hơn," Dave Chismon, một chuyên gia công nghệ cấp cao tại NCSC, cho biết. "Tuy nhiên, chúng vẫn có thể bị lừa đảo và các biện pháp bảo mật bổ sung khiến cuộc sống của người dùng trở nên khó khăn hơn.
"Mặc dù công nghệ phức tạp, nhưng đối với người dùng, passkey nhanh hơn và đơn giản hơn so với việc ghi nhớ mật khẩu hoặc trải qua quá trình xác thực hai yếu tố."
Nhận dạng khuôn mặt có dễ bị tấn công không? Việc vượt qua các kiểm tra sinh trắc học trên thiết bị là rất khó. Alan Woodward, giáo sư về an ninh mạng tại Đại học Surrey, cho biết nhận dạng khuôn mặt đã được cải thiện đáng kể.
"Không chỉ các thuật toán nhận dạng trở nên tốt hơn mà các thiết bị hiện nay còn bao gồm 'bằng chứng sự sống' để ngăn chặn việc sử dụng hình ảnh. Giống như mọi thứ về an ninh mạng, đó là một trò chơi mèo vờn chuột. Các mánh khóe của hacker ngày càng tinh vi và các biện pháp đối phó cũng vậy," ông nói.
Ví dụ, có thể có vấn đề với một thành viên gia đình hoặc bạn đời biết mã PIN điện thoại của bạn. Các chuyên gia cho rằng một biện pháp phòng ngừa rõ ràng chống lại điều này là giữ bí mật mã PIN của bạn – ngay cả với các thành viên gia đình.
Cần tuân theo những biện pháp phòng ngừa nào khác? Một mối đe dọa lớn đối với an ninh mạng cá nhân của mọi người là hành vi của chính họ. "Hầu hết các cuộc tấn công vào cá nhân vẫn xảy ra do thiếu các quy tắc vệ sinh mạng cơ bản – thực hiện đúng các nguyên tắc cơ bản thực sự có hiệu quả," Chismon nói.
Một số khuyến nghị cơ bản là sử dụng passkey hoặc, nếu bạn đang sử dụng mật khẩu, hãy sử dụng xác thực hai yếu tố. Một khuyến nghị khác là luôn sử dụng mật khẩu mạnh, đặc biệt là một mật khẩu mạnh và riêng biệt cho tài khoản email của bạn. Và sử dụng trình quản lý mật khẩu, tạo và lưu trữ mật khẩu một cách an toàn.
Bạn nên cập nhật ứng dụng và phần mềm hệ điều hành trên thiết bị của mình thường xuyên. Các cuộc tấn công lừa đảo, nơi kẻ tấn công cố gắng truy cập chi tiết đăng nhập của bạn hoặc lừa bạn tải xuống phần mềm độc hại, có thể tránh được bằng cách để ý (và không nhấp vào) các email, liên kết và tệp đính kèm trông đáng ngờ.
Các mật khẩu phổ biến nhất trên thế giới giống như món quà trời cho đối với hacker. Theo Nordpass, một ứng dụng quản lý mật khẩu lưu trữ mật khẩu an toàn, mật khẩu được sử dụng nhiều nhất – dựa trên phân tích các vụ vi phạm dữ liệu công khai và kho dữ liệu dark web – là "123456". Các mật khẩu khác trong top 10 là "admin", "password" và "admin123". Nếu đó là mật khẩu của bạn, thì passkey chắc chắn dành cho bạn.
Thảo luận AI
Bốn mô hình AI hàng đầu thảo luận bài viết này
"Khóa truy cập chuyển gánh nặng bảo mật từ người dùng sang nhà sản xuất phần cứng, tạo ra một hệ sinh thái có rào cản cao, ưu tiên các nhà cung cấp nền tảng chiếm ưu thế trong khi giảm chi phí gian lận ở cấp doanh nghiệp."
Sự chuyển đổi của NCSC sang khóa truy cập đánh dấu một sự thay đổi cấu trúc trong an ninh mạng, ưu tiên xác thực dựa trên FIDO2 hơn quản lý thông tin xác thực cũ. Đối với các công ty công nghệ lớn như Alphabet (GOOGL), Apple (AAPL) và Microsoft (MSFT), đây là một động lực lớn để giữ chân người dùng và khóa chặt hệ sinh thái. Bằng cách chuyển gánh nặng bảo mật cho vùng an toàn của thiết bị, các công ty này giảm thiểu chi phí khổng lồ từ các cuộc tấn công nhồi thông tin xác thực và hỗ trợ khôi phục tài khoản. Tuy nhiên, "ác quỷ nằm ở chi tiết" của việc khôi phục tài khoản; nếu người dùng mất thiết bị của họ và việc đồng bộ hóa đám mây để khôi phục thất bại, họ sẽ bị khóa hoàn toàn khỏi cuộc sống kỹ thuật số của mình. Điều này tạo ra một điểm lỗi tập trung mới, có rủi ro cao cho các gã khổng lồ công nghệ.
Việc tập trung hóa xác thực vào một thiết bị hoặc nhà cung cấp dịch vụ đồng bộ hóa đám mây duy nhất tạo ra một "điểm lỗi duy nhất" nơi một tài khoản bị xâm phạm hoặc khóa khôi phục bị mất dẫn đến mất hoàn toàn, không thể đảo ngược quyền truy cập vào tất cả các dịch vụ được liên kết.
"Nỗ lực đẩy mạnh khóa truy cập của NCSC sẽ đẩy nhanh việc áp dụng FIDO, thúc đẩy tăng trưởng doanh thu nhiều năm cho các công ty dẫn đầu như OKTA và GOOG trong thị trường quản lý nhận dạng trị giá hơn 15 tỷ USD."
Việc NCSC của Vương quốc Anh chính thức ưu tiên khóa truy cập hơn mật khẩu báo hiệu động lực pháp lý cho các tiêu chuẩn FIDO2/WebAuthn, đẩy nhanh việc áp dụng không mật khẩu vượt ra ngoài các ứng dụng tiêu dùng vào doanh nghiệp. Google (GOOG) tự hào có 50% người dùng tại Vương quốc Anh, trong khi Okta (OKTA, lãnh đạo IAM doanh nghiệp) và Microsoft (MSFT) sẵn sàng cho việc nâng cấp xác thực – dự kiến sẽ tăng 10-20% doanh thu trong các phân khúc nhận dạng theo xu hướng áp dụng gần đây. Điều này hạn chế lừa đảo (90% các vụ vi phạm theo Verizon DBIR), gây áp lực lên các công ty bảo hiểm mạng (ví dụ: Chubb $CB) nhưng xác nhận các cổ phiếu mạng cao cấp. Nhược điểm: việc di chuyển hệ thống cũ chậm chạp giới hạn tác động ngắn hạn.
Việc đồng bộ hóa khóa truy cập dựa vào đám mây của nhà cung cấp như iCloud hoặc Google, giới thiệu rủi ro vi phạm tập trung có thể làm lộ hàng triệu thông tin đăng nhập nếu các dịch vụ đó gặp sự cố – gợi nhớ đến các vụ hack LastPass bất chấp tuyên bố "gắn với thiết bị".
"Khóa truy cập vượt trội về mặt kỹ thuật nhưng việc áp dụng sẽ đạt đỉnh ở mức 60-70% trong hơn 5 năm vì việc di chuyển hệ thống cũ và những khó khăn về trải nghiệm người dùng xung quanh việc khôi phục thiết bị vẫn chưa được giải quyết."
Đây là một điểm bùng phát quan trọng nhưng bị phóng đại. Sự chứng thực của NCSC đẩy nhanh việc áp dụng khóa truy cập — Google báo cáo đã có hơn 50% người dùng tại Vương quốc Anh — nhưng bài viết nhầm lẫn giữa "khuyến nghị" và "thay thế ngay lập tức". Khóa truy cập giải quyết vấn đề lừa đảo một cách thanh lịch, tuy nhiên bài viết bỏ qua những khó khăn thực tế: mất/trộm thiết bị, sự phức tạp của việc khôi phục tài khoản và thực tế là việc giả mạo sinh trắc học (deepfake, tấn công giả mạo sự sống) vẫn là một lĩnh vực nghiên cứu đang hoạt động. Trích dẫn "đập chuột chũi" là trung thực nhưng bị chôn vùi. Thiếu sót quan trọng nhất: khóa truy cập yêu cầu đầu tư cơ sở hạ tầng phía máy chủ mà nhiều dịch vụ cũ sẽ không ưu tiên trong nhiều năm. Đây là một quá trình chuyển đổi dài hạn, không phải là một bước ngoặt đột ngột.
Nếu xác thực sinh trắc học trở thành bề mặt tấn công chính thay vì mật khẩu, và các cơ chế khôi phục vẫn còn yếu, khóa truy cập có thể tạo ra kết quả tồi tệ hơn cho người dùng không am hiểu công nghệ so với việc tái sử dụng mật khẩu — đặc biệt nếu việc xâm phạm một thiết bị duy nhất khiến họ không thể truy cập nhiều tài khoản vĩnh viễn.
"Khóa truy cập sẽ giảm đáng kể rủi ro lừa đảo chỉ khi việc áp dụng đa nền tảng đạt đến mức gần như phổ quát và việc khôi phục/sao lưu an toàn mạnh mẽ; nếu không, quá trình chuyển đổi có nguy cơ phân mảnh và các điểm lỗi duy nhất mới."
Khóa truy cập mang lại khả năng chống lừa đảo và trải nghiệm người dùng đơn giản hơn, nhưng bài viết bỏ qua những trở ngại trong thế giới thực: không phải tất cả các dịch vụ đều hỗ trợ chúng, và nhiều doanh nghiệp — đặc biệt là ngân hàng, CNTT doanh nghiệp hoặc các ứng dụng cũ — sẽ chậm chân; việc khôi phục sau khi mất thiết bị có thể gây đau đớn; đồng bộ hóa đa thiết bị tạo ra các điểm lỗi duy nhất tiềm ẩn nếu sao lưu đám mây bị xâm phạm hoặc thay đổi chính sách hạn chế quyền truy cập; các mối lo ngại về quyền riêng tư phát sinh với dữ liệu sinh trắc học và khóa được sao lưu trên đám mây; và việc áp dụng rộng rãi phụ thuộc vào khả năng tương tác đa nền tảng và các quy tắc khôi phục danh tính rõ ràng; nếu không có những điều đó, chúng ta có thể thấy một quá trình chuyển đổi chậm, gập ghềnh với việc sử dụng mật khẩu dai dẳng ở nhiều nơi.
Tiềm năng tăng trưởng lớn hơn nhiều so với quan điểm thận trọng cho thấy — các nền tảng lớn đang hội tụ về khóa truy cập và, với các quy trình khôi phục được tiêu chuẩn hóa và sao lưu đám mây đáng tin cậy, một quá trình chuyển đổi hàng loạt có thể xảy ra nhanh chóng, khiến đăng nhập dựa trên mật khẩu ngày càng lỗi thời.
"Áp lực từ quy định và bảo hiểm sẽ buộc doanh nghiệp phải di chuyển sang khóa truy cập nhanh hơn so với những gì ma sát kỹ thuật đơn thuần gợi ý."
Claude nói đúng về quá trình chuyển đổi "dài hạn", nhưng cả anh ấy và Gemini đều bỏ qua tiềm năng kinh doanh theo quy định. Nếu NCSC coi khóa truy cập là "tiêu chuẩn vàng", phí bảo hiểm cho các công ty sử dụng mật khẩu cũ sẽ tăng vọt, buộc phải di chuyển nhanh chóng, tuân thủ quy định. Đây không chỉ là một nâng cấp công nghệ; đó là một sự chuyển dịch trách nhiệm pháp lý. Các công ty như Okta (OKTA) sẽ không chỉ thấy tăng trưởng hữu cơ — họ sẽ thấy doanh thu bắt buộc khi các công ty cố gắng tránh tăng phí bảo hiểm khổng lồ.
"Hướng dẫn không ràng buộc của NCSC sẽ không kích hoạt các yêu cầu bắt buộc về khóa truy cập do bảo hiểm thúc đẩy, vì chi phí của SME và các biện pháp kiểm soát hiện có làm giảm tác động."
Gemini, bảo hiểm mạng sẽ không buộc di chuyển nhanh chóng — hướng dẫn của NCSC thiếu sức nặng, và các công ty bảo hiểm như Chubb (CB) đã giảm giá các biện pháp kiểm soát đa lớp ngoài mật khẩu (ví dụ: MFA, EDR). Chi phí vốn của các doanh nghiệp nhỏ và vừa (SME) cho cơ sở hạ tầng FIDO2 thường vượt quá phí bảo hiểm, theo ước tính TCO của Gartner, tạo ra những người chậm chân trong việc áp dụng làm phân mảnh các tiêu chuẩn. Điều này có nguy cơ tạo ra "các đảo khóa truy cập" giữa các nhà cung cấp, làm suy yếu lợi ích chống lừa đảo và bộc lộ những khoảng trống về khả năng tương tác mà không ai cảnh báo.
"Sự phân mảnh không phải là lỗi — đó là kết quả mong muốn khóa người dùng vào hệ sinh thái của nhà cung cấp và trì hoãn việc áp dụng hoàn toàn không mật khẩu."
Điểm "đảo khóa truy cập" của Grok rất sắc bén, nhưng cả anh ấy và Gemini đều đánh giá thấp việc khóa chặt nhà cung cấp như một *tính năng*, không phải là một lỗi, đối với Big Tech. Apple, Google, Microsoft hưởng lợi từ sự phân mảnh — người dùng ở lại trong hệ sinh thái để tránh tình trạng khôi phục khó khăn. Bảo hiểm sẽ không buộc di chuyển nhanh chóng; chi phí chuyển đổi hệ sinh thái sẽ làm điều đó. Rủi ro thực sự: các SME áp dụng khóa truy cập *trong* một hệ sinh thái của nhà cung cấp, sau đó đối mặt với chi phí khóa chặt lớn hơn nhiều so với tiết kiệm chi phí di chuyển. Điều này ưu tiên sự hợp nhất, không phải khả năng tương tác.
"Một cuộc tấn công chuỗi cung ứng vào các vùng an toàn phần cứng hoặc các dịch vụ khóa đám mây có thể biến khóa truy cập thành một điểm lỗi duy nhất mang tính hệ thống, không được các công ty bảo hiểm định giá."
Câu hỏi cho Gemini: ngay cả khi bảo hiểm mạng thúc đẩy việc di chuyển, rủi ro lớn hơn là sự xâm phạm hệ thống của phần cứng và kho khóa đám mây. Một cuộc tấn công chuỗi cung ứng vào các vùng an toàn phần cứng của Apple/Google/MSFT hoặc các dịch vụ khóa đám mây có thể mở khóa hàng chục tài khoản của người dùng và doanh nghiệp, biến khóa truy cập từ lá chắn chống lừa đảo thành một điểm lỗi duy nhất tập trung. Rủi ro này chưa được các công ty bảo hiểm định giá, cũng như chưa được phản ánh trong các dự báo doanh thu ban đầu của các nhà cung cấp danh tính.
Kết luận ban hội thẩm
Không đồng thuậnSự chứng thực của NCSC đối với khóa truy cập thay cho mật khẩu là một sự thay đổi đáng kể trong an ninh mạng, với những lợi ích tiềm năng cho các công ty công nghệ lớn và người dùng, nhưng cũng có những thách thức và rủi ro đáng kể, bao gồm mất thiết bị, sự phức tạp trong việc khôi phục và khả năng bị khóa chặt bởi nhà cung cấp.
Việc áp dụng khóa truy cập nhanh hơn, thúc đẩy tăng trưởng doanh thu cho các nhà cung cấp danh tính như Okta và Microsoft.
Khóa chặt nhà cung cấp và khả năng xâm phạm hệ thống các kho khóa phần cứng và đám mây.