لا وسخيف على الاطلاق.سياق المقالة هو تسجيل الدخول إلى بيانات اعتماد Google باستخدام مفتاح مرور. توفر "الثلاثة الكبار" والعديد من المواقع الأخرى ضمانًا رئيسيًا واستردادًا، لكن المواقع تستخدم مفاتيح المرور مباشرة - إذا كنت تستخدم مفتاح المرور مع Best Buy، فلن يقوموا بالتحقق من Google على سبيل المثال (ما لم تستخدم "تسجيلات الدخول الاجتماعية" لـ دورة). في هذا السياق، يعني مسح جوجل لحسابك أنه إذا توقف هاتفك عن العمل، فقد تصبح الأمور محفوفة بالمخاطر. إنها في الأساس yubikey مع خيار الاسترداد - لذا فهي أقل أمانًا قليلاً نظرًا لوجود المفتاح الخاص في الضمان الذي يحل 50٪ من المشكلة مع yubikeys (بطاقة السعر ودعم التطبيق هي المتبقية ألم).يبدو أن كل نظام يبدو قادرًا على تخزين مفاتيح المرور يتطلب منك أن تثق في الشركات الثلاثة الكبرى (Apple وGoogle وMicrosoft) حتى لا تحذف حسابك دون سابق إنذار. في حالتي، إذا قامت Apple بحذف حساب iCloud الخاص بي وسلسلة المفاتيح، فسوف أفقد إمكانية الوصول إلى كل ما هو مؤمن بمفتاح مرور. قارن ذلك بما يحدث الآن، إذا دمرت الـ Yubikey الرئيسي الخاص بي: أذهب إلى البنك الذي أتعامل معه، وأريهم اثنين نماذج الهوية، استخدم مفتاحي الفعلي لاسترداد نسخة Yubikey الاحتياطية من صندوق الأمان، ثم تابع حياة.
وما لم تكن هناك عواقب وخيمة ودائمة على الشركات التي تقدم خدمات البنية التحتية التي تتصرف من جانب واحد، فمن المستحيل أن أستخدم هذا. يمكن لـ KeyPass/BitWarden إنشاء كلمات مرور قوية بشكل تعسفي، ويمكنك شراء العديد من مفاتيح Webauthn كما تريد من مجموعة متنوعة من البائعين. باستخدام مفاتيح المرور، تكون على بعد عملية حذف واحدة (آلية وغير قابلة للتفاوض) من أن يتم حظرك بشكل دائم من حياتك عبر الإنترنت بالكامل.
إذا كنت تريد منح هذه السلطة لشركة ما، كن ضيفي. سأنتظر حتى يتم التعامل مع الأمر مثل قطع شركات المياه أو الكهرباء الخدمة دون سبب واضح: غرامات كبيرة ومؤلمة.
لست متأكدًا من أنني أفهم كيف يتطلب سير العمل ذلكإذا كنت تقوم بنسخ كلمات المرور ولصقها (أو كتابتها من الذاكرة، مما يؤدي إلى مشكلات أخرى على نطاق واسع)، فأنت عرضة للتصيد الاحتيالي. لذا فإن مفاتيح المرور ستكون بمثابة تحسين أمني كبير بالنسبة لك.
الاستيلاء على هاتفك،
النقر على التطبيق،
التقاط صورة لشاشتك، و
النقر على ما يجب فعله بهذه المعلومات...... هي عملية "أسهل" من إدخال كلمة المرور من الذاكرة، أو الإكمال التلقائي باستخدام مدير كلمات المرور، أو النسخ واللصق باستخدام مدير كلمات المرور.
قد تكون هناك فوائد أخرى، ولكن بأي حال من الأحوال ليس بهذه السهولة.
بالنسبة لحسابي في Google، قمت بإعادة تسجيل مفاتيح YubiKeys الخاصة بي التي كنت أستخدمها كمصادقة ثنائية لتكون مفاتيح مرور. باستخدام المصادقة الثنائية، كانت المصادقة عبارة عن كلمة مرور Google + مفتاح جهاز FIDO U2F. باستخدام مفاتيح المرور، يكون هذا هو مفتاح جهاز FIDO2 + رمز PIN الخاص بـ FIDO2.
لن تقوم أي من شركات التكنولوجيا "الثلاث الكبرى" بحماية مفاتيح المرور الخاصة بك. يتم الاحتفاظ بمفاتيح المرور على الجهاز. إذا كنت لا ترغب في مزامنة مفتاح المرور الخاص بك عبر نوع ما من الخدمة، فضع مفتاح المرور نفسه على أجهزة متعددة. لديك جهاز واحد فقط والآن اختفى؟ هذه هي نفس مشكلة مديري كلمات المرور بدون مزامنة. في النهاية سيتعين عليك إعادة المصادقة مع خدمات مختلفة تمامًا كما تفعل في أي حالة مماثلة يتم فيها قفل حسابك. سيقوم معظم الأشخاص بمزامنة مفاتيح المرور الخاصة بهم كما يفعلون مع كلمات المرور الخاصة بهم. لا، إذا أغلقت Google حسابك، فلن تتمكن من تعطيل مفاتيح المرور الموجودة بالفعل على أجهزتك. ستفقد خدمة المزامنة الخاصة بهم ولكن يمكنك بعد ذلك البدء في استخدام خدمة أخرى بدلاً من ذلك.
لا يمكن التصيد الاحتيالي لمفاتيح المرور، ولا يمكن نسيانها، ولا يمكن الحصول عليها من خلال تسرب البيانات، وهي فريدة وآمنة بطبيعتها. هذه تحسينات كبيرة حقًا. كما أنها أسهل في الاستخدام لأنه بمجرد وجودها على جهازك، تصبح المصادقة بسيطة.
أنا أستخدم Yubikey لهذا الغرض، وليس Android أو iOS. وهذا يعني أنني لست مدينًا لشركة Google/Apple لأتمكن من إدارة مفتاحي، ولا داعي للقلق بشأن تعرض حسابي للاختراق وبالتالي تسريب مفتاح المرور.
على سبيل المقارنة مع تسجيل الدخول إلى حساب Google، كنت أستخدم Yubikey أيضًا للوصول إلى حساب Microsoft الخاص بي منذ فترة.
تعمل Microsoft عبر جميع المتصفحات الرئيسية على سطح المكتب (باستثناء Safari على نظام MacOS في آخر مرة قمت فيها بالتحقق). يبدو أن Google بحاجة إلى Chrome.
لدى Microsoft خيار أسفل حقل اسم المستخدم لتسجيل الدخول بطريقة مختلفة، ثم تحدد Windows Hello أو مفتاح الأمان، وتضع المفتاح في منفذ USB، وأدخل رقم التعريف الشخصي، ثم اضغط على الزر الموجود في الأعلى. سيسألك بعد ذلك عن الحساب (إذا كان لديك حسابات متعددة محفوظة)، ويتم تسجيل دخولك مباشرة. لا تحتاج حتى إلى تذكر اسم المستخدم/عنوان البريد الإلكتروني الخاص بك.
يطلب منك Google إدخال اسم المستخدم/البريد الإلكتروني الخاص بك، ثم يطلب منك إدخال المفتاح. بعد ذلك تحتاج إلى إدخال رقم التعريف الشخصي (PIN)، وسيقوم بتسجيل دخولك.
من منظور سهولة الاستخدام، تعد Microsoft أفضل من حيث أنك لا تحتاج إلى تذكر بريدك الإلكتروني. بالنسبة لجمهور آرس، ربما يكون هذا أمرًا سلبيًا. ولكن إذا كنت تدعم أجدادًا يبلغون من العمر 70 عامًا، فكلما قلت الأشياء التي يحتاجون إلى تذكرها، كان ذلك أفضل. لم أؤكد ذلك، ولكن الجانب السلبي لنظام MS هو أن Yubikey يدعم فقط عددًا محددًا من بيانات الاعتماد المخزنة، بينما مما تمكنت من رؤيته في بحثي، فإن طريقة Google تجعل Yubikey ينشئ مفتاحًا خاصًا على وجه التحديد لهذا الموقع على مفتاح داخلي خاص، ورقم التعريف الشخصي (PIN) الخاص بك، وبعض المعلومات التي يوفرها الموقع والمتصفح، في كل مرة يحتاج فيها إلى تشغيل المصادقة. يبدو أن كلاهما يستخدم مفتاحًا خاصًا داخليًا خاصًا بـ Yubikey، ورقم التعريف الشخصي الخاص بك، وبعض المعلومات حول المجال الذي يوفره المتصفح، ومعلومات محددة المعلومات المقدمة من الموقع الذي تزوره لإجراء المصافحة، مما يمنع نجاح هجمات MITM حيث لا يمكنها انتحال كل ذلك بيانات.
لست متأكدًا مما هو مفقود في Firefox لتطبيق Google مقابل Microsoft، لماذا لا يدعم نظام مفتاح المرور الجديد. أم أن Google فقط لا تطلب مفتاح المرور لأن Firefox لم يقم بتنفيذ جزء Bluetooth الذي يحتوي على أحد الآثار الجانبية لعدم دعم رموز Yubikeys/الأجهزة لأنه لا يُطلب من Firefox ذلك من خلال تسجيل الدخول إلى Google موقع.
--
إذا فقدت مفتاح المرور ولم يكن لديك مفتاح مرور احتياطي، فإن الإجراء الأمني الاحتياطي هو تسجيل الدخول بالطريقة التي كنت تسجل بها الدخول قبل مفتاح المرور. لذلك عادةً ما تكون كلمة المرور + OTP. على الرغم من أن هذا يعني أن الموقع يدعم نظام مصادقة أقل أمانًا، إلا أن إحدى المزايا هي أنك لست كذلك استخدام كلمة المرور بشكل منتظم، لذلك تقل احتمالية تسريبها أو اعتراضها بواسطة التصيد الاحتيالي/MITM هجوم.
--
من منظور أمني، يمكنك عرض مفاتيح المرور كمحفظة كلمات مرور مع دعم محدود للموقع. إذا كنت تستخدم Yubikey، فإن المحفظة عبارة عن جهاز في جيبك، محمي برمز PIN. إذا كنت تستخدم مفتاح مرور Android/iOS، فستتم مزامنة المحفظة في نظام سحابي ومحمية بكلمة مرور حسابك + القياسات الحيوية. إذا فقدت الجهاز، فهذا يشبه فقدان ملف كلمة المرور.
بمجرد اكتشاف جميع مكامن الخلل، فإن هذا لديه القدرة على تغيير الكثير من الأشياء في المشهد الأمني، كما سيفعل الأفراد غير المهتمين بالأمن لم تعد تقاوم متطلبات كلمة المرور الآمنة أو تضطر إلى معرفة كيفية استخدام محفظة كلمة المرور بشكل صحيح، وكيفية الوصول إليها/مزامنتها عبر عدة الأجهزة. من خلال كونها محفظة كلمات مرور، تولد مفاتيح المرور كلمات مرور آمنة وعشوائية حقًا لكل موقع يتم استخدامها فيه، ويتم إنشاؤها مع وضع مقاومة التصيد الاحتيالي في الاعتبار.
كيف يمكن الحصول على هذا التصويت السلبي؟ هذا صحيح 100٪.
إنه من، لا ماذا على الصفحة الاولى. لا يوجد حب لجوجل على الصفحة الأولى، لدرجة أن دعمهم قد أدى إلى قلب الجمهور ضده معيار الصناعة.
هذا سخيف.
مرة أخرى، أيها القراء، لا تعيروا هؤلاء المعلقين أي اهتمام.
لا ينبغي أن يكون استخدام كلمة المرور هو الحل لشيء يهدف إلى استبدال كلمات المرور.
هذا نوع من السخرية. وإلا كيف يمكنك المصادقة على خدمة موجودة من أجل تحديث آلية المصادقة الخاصة بك؟ بصرف النظر عن طريقة QR والبلوتوث التي تمت مناقشتها بالفعل. وعلى الرغم من أن سطح الهجوم على جانب الخادم لا يتم بالضرورة تقليله من خلال تمكين تسجيل الدخول باستخدام مفتاح المرور بدلاً من طلبه، إلا أنه بشكل كبير يقلل من جانب العميل على سطح الهجوم، حيث أنك منخرط بشكل صارم في تبادل المفاتيح، والذي يتم تمكينه من خلال المصادقة على مستوى نظام التشغيل. وهذا فوز للجميع.
إذا وصلت إلى درجة أنك لا تستطيع الوثوق في أي من ميزات الأمان لنظام التشغيل لديك، فمن الأفضل أن تتخلص من أجهزة الكمبيوتر الخاصة بك وتبدأ العيش في جزيرة استوائية أو شيء من هذا القبيل. في مرحلة ما يجب إعطاء مستوى معين من الثقة لبعض البرامج.
أعتقد أن هناك الكثير من الالتباس هنا، لأنه تم إلقاء مجموعة كاملة من التكنولوجيا علينا وتقديمها كأمر واقع. اسمحوا لي، كجاهل، أن أحاول تفكيكها عن طريق القياس مع ما أفهمه: أزواج مفاتيح SSH. أدعو الآخرين إلى اكتشاف الثغرات فيما أخطئ فيه.1. مفاتيح المصادقة العامة/الخاصة. يعمل هذا تقريبًا مثل SSH. يعرف موقع الويب مفتاحك العام فقط، وتقوم بتوقيع الرسائل لإثبات أنك تمتلك المفتاح الخاص.
2. الحماية من التصيد الاحتيالي. المفاتيح خاصة بموقع ما، لذلك يحصل موقع التصيد الاحتيالي على مفتاح مختلف. يحتوي SSH على مفاتيح مضيف لهذا الغرض، وأفترض أن keypass يستخدم شيئًا ما للقيام به مع مفاتيح مضيف TLS؟ يستخدم متصفحك ذلك لتحديد المفتاح الذي تريد استخدامه؟ أو فقط عن طريق اسم DNS؟
3. وسائل فتح المفاتيح لإثبات أن المستخدم المناسب يستخدمها. يحتوي SSH على عبارات مرور، وأفترض أن هذا هو المكان الذي تأتي فيه القياسات الحيوية/البلوتوث؟ يمكن لـ SSH أيضًا فتح المفاتيح باستخدام البطاقات الذكية، ولذا أفترض أن القياسات الحيوية تشبه إلى حد ما وضع إلغاء القفل الآخر؟
4. مزامنة المفاتيح بين الأجهزة. من المفترض أن هذا هو المكان الذي تأتي فيه "الأنظمة البيئية" السحابية، مثل مزامنة كلمة مرور iCloud وChrome؟ بالنسبة لـ SSH، لا يوجد دعم، ولكن يمكنك إعداد الدعم الخاص بك باستخدام rsync أو أي شيء آخر؟
ما الخطأ الذي أخطأت فيه؟
إذا كان ما ورد أعلاه صحيحًا على نطاق واسع، فيمكنني أن أتخيل إنشاء مكدس مفتوح يقوم بشكل أساسي بنفس الشيء الذي يفعله SSH باستخدام كومة من الملفات في ~/.ssh وrsync للتنقل بين الأجهزة. هذا هو نهج "الدراجة" حيث تكون جميع الأجزاء المتحركة مكشوفة ويسهل فهم ما يحدث.
لا يتم إلقاؤه على الأشخاص فقط - فهذا تحديث لـ FIDO2، وهو في حد ذاته الإصدار الثاني من المعيار. U2F كان FIDO1؛ هذا هو CTAP 2.2 ([تحرير: تم التصحيح من WAG 2.4 الذي كان خاطئًا، شكرًا لا يزال غير صحيح!])، وهو جزء من FIDO2/WebAuthn. هذا في الحقيقة ليس شيئًا معقدًا كما هو الحال... لقد خففوا متطلبات Authenticator بحيث يمكن (يجب...) نسخ المفتاح الخاص بشكل آمن، وأضافوا بعض ميزات Javascript لتسهيل الحياة. تسجيلات الدخول بدون كلمة مرور؟ كان ذلك ممكنًا دائمًا مع FIDO2. هذا هو الجزء الأنيق منه - FIDO1 يمكن أن يكون MFA فقط. هل ترغب في إضافة مفتاح خاص إلى متصفحك المخزن في TPM أو العنصر الآمن؟ كان من الممكن دائما، و تم تطبيقه سابقًا في Chrome وFirefox وSafari. الجديد هو أنه يمكن مزامنته والوصول إليه عبر نظام BT/QR. في السابق، تمت الإشارة إليها (وتم وضع علامة عليها على مواقع الويب) على أنها "مفاتيح خاصة بالنظام الأساسي"، على عكس المفاتيح المحمولة التي كانت عبارة عن أجهزة. الآن حان دور مفاتيح المرور.
نظرًا لأن الهدف الأساسي من نظام مفاتيح المرور هو التخلص من كلمات المرور، دعني أذكر بعض فوائد كلمات المرور:
- فهي بسيطة بما يكفي لفهمها لأي شخص قادر عقليًا على تشغيل جهاز إلكتروني
- فمن السهل أن تتذكرها إذا بذلت أي جهد على الإطلاق واستخدمتها بانتظام
- إنهم يعملون على جميع أنظمة التشغيل خارج الصندوق
- لا تتطلب الوصول إلى الإنترنت (بعض الأنظمة غير متصلة بالإنترنت لسبب وجيه)
- أنها لا تتطلب تعاون أي طرف ثالث
- أنها لا تتطلب وجود هاتف ذكي أو أي أداة أخرى
- فهي لا تتطلب تقنية Bluetooth أو WiFi أو كاميرات أو بطاريات
- ويمكن - في حالات الطوارئ - تخزينها دون الحاجة إلى الكهرباء
- ويمكن نقلها بسهولة إلى شخص آخر دون استخدام أي جهاز
- إذا لم تكن معاقًا ولا تستخدم هاتفًا ذكيًا، فإن المصادقة باستخدام كلمة مرور لن تستغرق سوى بضع ثوانٍ
نقاطك رقم 1 و2 و10 خاطئة تمامًا - اسأل أي شخص يعمل في الدعم الفني عن عدد المرات التي يتعين عليه فيها إعادة تعيين كلمة المرور لأن شخصًا ما نسيوا كلمة المرور الخاصة بهم، أو تركوا مفتاح caps lock قيد التشغيل (أو أخطأوا في وضع أيديهم على لوحة المفاتيح)، أو تلاعبوا بأصابعهم مرات كافية ليتم القفل خارج. نعم، نعم، أعلم أنك شخصيًا تقوم دائمًا بتنفيذ الأمر بشكل مثالي ولكن ثق بي، أي شخص يتلقى مكالمات مكتب المساعدة لديه نظرة أقل تفاؤلاً للإنسانية. سأضيف أيضًا أنني أدعم الكثير من المستخدمين المكفوفين وإدخال كلمة المرور على نطاق واسع أمر سيئ بالنسبة لهم نظرًا لأن العديد من المواقع لديها متطلبات معقدة يصعب على مستخدمي قارئ الشاشة القيام بها، وإذا لم تكن كاتبًا ماهرًا في الطباعة باللمس، فإن قول ذلك بصوت عالٍ ليس أمرًا رائعًا. هذا مجال متخصص ولكنه مجال يطلب من العديد من الأشخاص الذين ينشئون أنظمة المصادقة دعمه بشكل جيد أيضًا، وهذا أحد الأسباب التي تجعلني مهتمًا به التكنولوجيا منذ "هل تريد تسجيل الدخول باستخدام مفتاح المرور الخاص بك؟" "نعم" هي على الأقل أسرع وأسهل من أي شكل من أشكال كلمات المرور + MFA للعديد من هؤلاء المستخدمين.
تنطبق النقطة رقم 3 على WebAuthn MFA ولكن دائمًا ما تكون مفاتيح المرور - شيء مثل Yubikey يعمل في أي مكان يوجد به USB/NFC ولكنك قد تفعل ذلك بحاجة إلى تعيين رقم تعريف شخصي (PIN) أو استخدام مفاتيح السلسلة البيومترية الخاصة بهم لمنفذي مفاتيح المرور مثل Google.com والتي تتطلب أكثر من مجرد مقبض.
النقاط رقم 5 و#6 و#7 و#8 تنطبق أيضًا على جميع أشكال WebAuthn – سواء MFA أو مفاتيح المرور. النقطة رقم 4 صحيحة باستثناء المرة الأولى التي تقوم فيها بتسجيل جهاز عند مزامنة مفتاح موجود. بعد المرة الأولى التي تقوم فيها بمزامنة مفاتيحك، لن تحتاج إلى اتصال بالشبكة. إذا كنت لا ترغب في المزامنة، فيمكنك أيضًا شراء زوجين من مفاتيح القياسات الحيوية من Yubikey والتي تعمل مرة أخرى بشكل كامل دون اتصال بالإنترنت في أي مكان به USB أو NFC.
هذا يترك الرقم 9، وهو ممارسة سيئة ويجب تجنبها إذا كان ذلك ممكنًا. تحتوي الأنظمة الحديثة على أشياء مثل المصادقة المستندة إلى الأدوار، حيث لا يشارك الأشخاص أبدًا كلمات المرور ولكن يُسمح لعدة أشخاص بتولي دور معين، أو أشياء مثل التراث أو التفويض الحسابات التي لا تشارك فيها كلمات المرور مطلقًا مرة أخرى، ولكنها تمنح شخصًا واحدًا، أو حتى عدة أشخاص مطلوبين معًا، القدرة على القيام بشيء مثل إعادة تعيين كلمة المرور الخاصة بك أو التحكم في ملفاتك.
فقط لأن شيئًا جديدًا ولم تتعلم كيف يعمل لا يعني أنه سيء أو يجب تجنبه. تمثل مفاتيح المرور تغييرًا كبيرًا بالنسبة لمعظمنا - باستثناء .gov نظرًا لأن PIV/CAC يعود إلى القرن السابق حتى لو كان هناك عدد قليل من الأماكن الأخرى اعتمدته - ولكن لديهم عددًا من تحسينات سهولة الاستخدام بالإضافة إلى المزايا الأمنية، وهناك مسار واضح للبناء بعض الأجزاء المفقودة (على سبيل المثال، أريد حقًا القدرة على مزامنة مفتاح مرور Apple / Google مع Yubikey حتى أتمكن من وضعه في خزانتي فقط قضية).
ومن الواضح أنه يجب أن يكون متاحًا ليس فقط أثناء المزامنة، ولكن أيضًا أثناء المصادقة، حيث يتم استخدامه لذلك. ويجب أن يكون متاحًا أيضًا أثناء التسجيل الأولي.وهذا ما أحاول أن أشرحه لك: سيكون من السهل المصادقة باستخدام جهاز موجود، واستخدامه جهاز لإضافة مفتاح عام آخر، والذي يتم إنشاؤه على جهاز آخر جديد، ويتم إرساله إلى الجهاز القديم بواسطة البعض وسائل. على سبيل المثال، يمكنني إنشاء زوج مفاتيح سري/مفتاح عام جديد على جهاز سطح المكتب الخاص بي، وإرسال المفتاح العام إلى الكمبيوتر المحمول الخاص بي، وتسجيل الدخول باستخدام الكمبيوتر المحمول الخاص بي، وإضافة المفتاح العام لسطح المكتب. أفعل أشياء مماثلة مع SSH طوال الوقت.
لا توجد عقبة فنية هنا. إذا لم يكن ذلك ممكنًا مع مفاتيح المرور، فهذا اختياريًا.
لا يمكن الوصول إلى المفتاح الخاص. لماذا لا تبحث عنه بدلا من تكرار الباطل مرارا وتكرارا.
والآن أنا في حيرة أكبر مما كنت عليه قبل أن أبدأ - لقد قمت بإرسال المقالة إلى تخصصي في علوم الكمبيوتر/نصفي الأفضل لشرح الأمور ولكن هذا قد لا يكون كافيًا.
يتم هضم كلمات المرور بسهولة. من السهل شرح المصادقة الثنائية (2FA). مفاتيح المرور تبدو منطقية نوعًا ما، ولكن عندما أعتقد أنني قد أفهمها، أقرأ الفقرة التالية وأضيع المزيد.
الجنة تكون في عون إخوتي ووالدي.
شكرا لقولك ذلك. ردود دان وآخرين (على سبيل المثال، @WBDالتعليق الذي تم الترويج له نقلاً عن تعليقي) يعتمد على قراءة خاطئة جوهرية للتعليق.أنت تدرك أن كلا من 1Password وBitwarden يعملان على دعم مفتاح المرور، أليس كذلك؟لا أريد أن أثق بمزود نظام التشغيل الخاص بي (Apple في حالتي لكل من الأجهزة المحمولة وأجهزة سطح المكتب) بمفاتيح المرور ويكون الرد بشكل متكرر "لكنك ثق بالفعل في Google باستخدام كلمة المرور الخاصة بك." نعم، حسنًا، أقوم بإدخال كلمة مرور عشوائية طويلة من BitWarden/KeePass، وقم بتوصيل Yubikey الخاص بي واضغط على الزر زر. ولا يعتمد في أي وقت على مزود نظام التشغيل الخاص بي.
وبالتأكيد، يوجد الآن خيار عدم استخدام مفاتيح المرور واستخدام كلمة مرور كما كان من قبل، ولكن قطار الضجيج التكنولوجي بأكمله في طريقه إلى "لا مزيد من كلمات المرور لمفاتيح المرور" "الجميع" وإذا قلت، "لكن انتظر، إذا تم منعي من الوصول إلى كل حساب آخر لأن مزود نظام التشغيل الخاص بي قرر أنه لا يعجبني، فماذا يحدث" يتم مناداتي بالقزم و مضللة. هناك أيضًا العديد من الحالات الطارئة التي يمكنني التفكير فيها حيث لا ينجح هذا وبدلاً من القول، "نعم، تلك الحالات هي مخاوف مشروعة في مستقبل مفتاح المرور فقط الذي نريده،" هناك انتقاد مستمر لأي منها استجواب.
لقد ذهب 1Password إلى حد القول بأن مفاتيح المرور هي "مستقبل المصادقة": https://www.future.1password.com/passkeys/