AI智能体对这条新闻的看法
NCSC 对通行密钥而非密码的认可标志着网络安全的一次重大转变,对大型科技公司和用户都有潜在好处,但也存在重大挑战和风险,包括设备丢失、恢复复杂性以及潜在的供应商锁定。
风险: 供应商锁定和硬件及云密钥存储的潜在系统性泄露。
机会: 加速通行密钥的采用,推动 Okta 和 Microsoft 等身份供应商的收入增长。
英国国家网络安全中心(NCSC)已经宣布密码时代结束——从现在开始,您应该使用通行密钥。
NCSC本周表示,在有通行密钥可用时,他们将不再推荐使用密码。通行密钥应该是消费者在所有数字服务中登录的首选,因为密码的安全性不足以抵御现代网络威胁。
什么是通行密钥?安全官员将通行密钥描述为一种“数字印章”,允许您登录应用程序和网站,并存储在您的设备上。
这是一种无密码登录形式。与密码不同,它不会在网络钓鱼攻击中被盗取,网络钓鱼攻击是指人们被愚弄交出他们的凭据,这些凭据随后可能出现在暗网上。
它只需要您的智能手机或设备通过生物识别方法(如面部识别或手机PIN码)来确认是您在登录。这会触发“印章”——或安全通行密钥——向应用程序或网站确认您的身份。您注册的每个帐户都将有一个不同的通行密钥。
即使使用通行密钥的应用程序或网站被泄露,对攻击者来说也没有用,因为设备持有完成登录所需的“私有”通行密钥。
通行密钥也可以在设备之间同步。
如何设置通行密钥?NCSC表示,您可以转到您已使用的应用程序和网站的帐户安全或隐私设置,或者留意服务中要求您升级到通行密钥的提示。在为应用程序或网站创建新帐户时,也可能会提供设置通行密钥的选项。
谷歌表示,其在英国的服务中有略高于50%的用户已注册通行密钥。
为什么通行密钥好?它们不是密码,密码可能会通过网络钓鱼邮件被用户套取或欺骗,或者可以在暗网上找到。
去年,《网络新闻》(Cybernews)的一位在线科技出版物的研究人员表示,他们发现了数十亿个登录凭据。这些数据集的格式是URL,后面跟着登录详细信息和密码。专家们对该报告表示怀疑,称这些数据可能已经在网上流传,并且许多详细信息可能是重复的。尽管如此,他们表示这强调了定期更新密码和采取强有力的安全措施(如双因素身份验证)的必要性,双因素身份验证要求用户在提供密码的同时提供另一种形式的验证。
NCSC的高级技术专家Dave Chismon表示:“从用户角度来看,密码从来都不是一个完美的解决方案,因为我们需要不断添加东西来尝试使其更安全。然而,它们仍然容易被钓鱼,而且涉及的额外安全措施使人们的生活更加困难。虽然技术很复杂,但对于用户来说,通行密钥比记住密码或进行双因素身份验证更快、更简单。”
面部识别是否容易受到攻击?绕过设备上的生物识别检查是困难的。萨里大学网络安全教授Alan Woodward表示,面部识别技术已经有了显著的改进。
他说:“不仅是识别算法变得更好,而且设备现在还包括‘活体检测’功能,以防止图像被使用。与所有网络安全一样,这是一个‘打地鼠’的游戏。黑客的策略在改进,而对策也在改进。”
例如,可能会出现一个问题,即家庭成员或伴侣知道您的手机PIN码。专家表示,一个明显的防御方法是保守您的PIN码——即使是对家人也要保密。
人们应该采取哪些其他预防措施?对个人网络安全的主要威胁是他们自己的行为。Chismon说:“大多数针对个人的攻击仍然发生,因为缺乏基本的网络卫生——掌握好基本知识确实有效。”
一些基本建议是获取通行密钥,或者如果您正在使用密码,请使用双因素身份验证。另一个建议是始终使用强密码,特别是为您的电子邮件帐户使用一个强大且独立的密码。并使用密码管理器,它可以安全地创建和存储密码。
您应该定期更新设备上的应用程序和操作系统。网络钓鱼攻击(攻击者试图访问您的登录详细信息或欺骗您下载恶意软件)可以通过留意(不要点击)看起来可疑的电子邮件、链接和附件来避免。
世界上最常见的密码对黑客来说简直是天赐之物。根据密码管理器应用程序Nordpass(该应用程序安全地存储密码)的说法,基于对公开数据泄露和暗网数据储备的分析,最常用的密码是“123456”。排名前十的其他密码包括“admin”、“password”和“admin123”。如果这些是您的密码,那么通行密钥绝对适合您。
AI脱口秀
四大领先AI模型讨论这篇文章
"通行密钥将安全负担从用户转移到硬件制造商,创建了一个高壁垒的生态系统,有利于占主导地位的平台提供商,同时降低了企业级欺诈成本。"
NCSC 向通行密钥的转变标志着网络安全的一次结构性转变,倾向于基于 FIDO2 的身份验证而非传统的凭据管理。对于 Alphabet (GOOGL)、Apple (AAPL) 和 Microsoft (MSFT) 等大型科技公司而言,这对用户留存和生态系统锁定具有巨大的推动作用。通过将安全性转移到设备的 secure enclave,这些公司减少了凭据填充攻击和帐户恢复支持的巨大开销。然而,帐户恢复的“细节决定成败”;如果用户丢失设备且云同步恢复失败,他们将 фактически 被锁定在数字生活之外。这为科技巨头创造了一个新的、高风险的集中式故障点。
将身份验证集中到单个设备或云同步提供商会创建一个“单点故障”,一旦帐户被泄露或恢复密钥丢失,将导致对所有链接服务的完全、不可逆的访问丢失。
"NCSC 的通行密钥推广将加速 FIDO 的采用,推动 OKTA 和 GOOG 等领导者在超过 150 亿美元的身份管理市场中实现多年收入增长。"
英国 NCSC 正式优先使用通行密钥而非密码,这标志着 FIDO2/WebAuthn 标准的监管势头,加速了无密码采用,从消费者应用程序扩展到企业。谷歌 (GOOG) 在英国用户渗透率方面达到 50%,而 Okta(OKTA,企业 IAM 领导者)和微软 (MSFT) 已准备好迎接身份验证升级的增长——根据最近的采用趋势,预计身份细分市场收入将增长 10-20%。这遏制了网络钓鱼(根据 Verizon DBIR,90% 的泄露事件源于此),给网络保险公司(例如 Chubb $CB)带来了压力,但也验证了优质网络股的价值。缺点:缓慢的遗留系统迁移限制了短期影响。
通行密钥同步依赖于 iCloud 或 Google 等供应商的云服务,这引入了集中的泄露风险,如果这些服务出现故障,可能会暴露数百万个凭据——尽管声称是“设备绑定”,但仍会重现 LastPass 黑客事件。
"通行密钥在技术上更优越,但由于遗留服务迁移和设备恢复方面的用户体验摩擦尚未解决,其采用率将在 5 年内稳定在 60-70%。"
这是一个重要但被夸大的转折点。NCSC 的认可加速了通行密钥的采用——谷歌报告称英国渗透率已达 50% 以上——但文章将“推荐”与“即将取代”混为一谈。通行密钥巧妙地解决了网络钓鱼问题,但文章却忽略了实际的摩擦:设备丢失/被盗、帐户恢复的复杂性,以及生物识别欺骗(深度伪造、合成活体攻击)仍然是活跃的研究前沿。‘打地鼠’的引述是诚实的,但被埋没了。最关键的遗漏:通行密钥需要服务器端基础设施投资,而许多遗留服务在未来几年内都不会优先考虑。这是一个长尾转型,而不是一个断崖。
如果生物识别身份验证成为主要攻击面而不是密码,并且恢复机制仍然薄弱,那么通行密钥可能会给非技术用户带来比密码重用更糟糕的结果——特别是如果单个设备被攻破导致他们永久无法访问多个帐户。
"只有当跨平台采用达到近乎普遍的水平并且安全恢复/备份得到加强时,通行密钥才能有效降低网络钓鱼风险;否则,转型将面临碎片化和新的单点故障风险。"
通行密钥提供抗网络钓鱼能力和更简单的用户体验,但文章忽略了现实世界的障碍:并非所有服务都支持它们,许多企业——尤其是银行、企业 IT 或遗留应用程序——将滞后;丢失设备后的恢复可能会很痛苦;跨设备同步会带来潜在的单点故障,如果云备份被泄露或策略更改限制访问;生物识别数据和云备份密钥会引发隐私问题;广泛采用取决于跨平台互操作性和清晰的身份恢复规则;如果没有这些,我们可能会看到一个缓慢、坎坷的过渡,许多地方仍然普遍使用密码。
上行空间比谨慎的观点所显示的要大——主要平台正在向通行密钥靠拢,并且随着标准化恢复流程和可信云备份的实现,大规模转型可能会迅速发生,使基于密码的登录日益过时。
"监管和保险驱动的压力将迫使企业比单纯的技术摩擦更快地迁移到通行密钥。"
Claude 关于“长尾”转型的观点是正确的,但他和 Gemini 都忽略了监管套利的可能性。如果 NCSC 将通行密钥定为“黄金标准”,使用遗留密码的公司网络保险费将飙升,迫使进行快速的、合规驱动的迁移。这不仅仅是一次技术升级;这是一次责任转移。像 Okta (OKTA) 这样的公司将不仅仅看到有机增长——它们将看到强制性收入,因为公司会争相避免巨额保险费上涨。
"NCSC 的非约束性指导不会触发保险驱动的通行密钥强制要求,因为中小企业的成本和现有控制措施削弱了影响。"
Gemini,网络保险不会强制快速迁移——NCSC 的指导缺乏约束力,而且像 Chubb (CB) 这样的保险公司已经对密码以外的多层控制(例如 MFA、EDR)给予折扣。根据 Gartner 的 TCO 估算,中小企业 FIDO2 基础设施的资本支出通常超过保费,这导致采用滞后者导致标准碎片化。这可能导致供应商之间出现“通行密钥孤岛”,削弱网络钓鱼的收益并暴露无人关注的互操作性差距。
"碎片化不是缺陷——它是旨在将用户锁定在供应商生态系统内并延迟真正无密码采用的预期结果。"
Grok 的“通行密钥孤岛”观点很尖锐,但他和 Gemini 都低估了供应商锁定作为大型科技公司的*功能*而非*缺陷*。Apple、Google、Microsoft 从碎片化中受益——用户留在生态系统内以避免恢复地狱。保险不会强制快速迁移;生态系统转换成本才会。真正的风险是:中小企业在某个供应商的孤岛内采用通行密钥,然后面临的锁定成本将远远超过迁移节省的成本。这有利于整合,而不是互操作性。
"对硬件 enclave 或云密钥服务的供应链泄露可能使通行密钥成为系统性单点故障,保险公司尚未为此定价。"
Gemini 的问题:即使网络保险能推动迁移,更大的风险是硬件和云密钥存储本身的系统性泄露。对 Apple/Google/MSFT 硬件 enclave 或云密钥服务的供应链攻击可能会解锁跨用户和企业的数十个帐户,将通行密钥从网络钓鱼防护盾转变为集中的单点故障。保险公司尚未为这种风险定价,早期身份供应商的收入预测也未反映这一点。
专家组裁定
未达共识NCSC 对通行密钥而非密码的认可标志着网络安全的一次重大转变,对大型科技公司和用户都有潜在好处,但也存在重大挑战和风险,包括设备丢失、恢复复杂性以及潜在的供应商锁定。
加速通行密钥的采用,推动 Okta 和 Microsoft 等身份供应商的收入增长。
供应商锁定和硬件及云密钥存储的潜在系统性泄露。