- Tính đến năm 2025, passkey vẫn còn vướng các vấn đề về trải nghiệm người dùng và sự phụ thuộc vào nhà cung cấp giữa những tranh luận về bảo mật và tính tiện lợi
- FIDO Credential Exchange mới được đưa vào giúp có thể di chuyển giữa các nhà cung cấp, nhưng ma sát xuyên nền tảng và tình trạng phân mảnh vẫn còn tồn tại
- Nguy cơ không thể sao lưu và bị khóa tài khoản bởi các nhà quản lý nền tảng như Apple, Google, Microsoft vẫn tiếp diễn, đồng thời thiết kế UI hạn chế lựa chọn của người dùng cũng bị chỉ trích
- Khái niệm passkey khó hiểu cùng với cách truyền thông dễ gây hiểu lầm của các dịch vụ làm suy giảm niềm tin của người dùng phổ thông
- Để bảo vệ các tài khoản cốt lõi, việc dùng Credential Manager có thể tự kiểm soát và khóa phần cứng như Yubikey là rất quan trọng
TL;DR tóm tắt
- Passkey vẫn còn những khiếm khuyết, và người dùng cần hiểu rõ để sử dụng theo điều kiện phù hợp với mình
- Chỉ dùng Credential Manager của nhà cung cấp nền tảng (Apple, Google, Microsoft) sẽ có rủi ro không thể sao lưu và bị khóa
- Khuyến nghị dùng Credential Manager có thể sao lưu như Bitwarden, Vaultwarden
- Cần đồng bộ định kỳ sang Credential Manager bên ngoài thông qua FIDO Credential Exchange
- Với các tài khoản quan trọng như email, nên dùng Yubikey làm nơi lưu passkey và duy trì mật khẩu mạnh + TOTP làm phương án bổ trợ
- Nếu không thể truy cập Credential Manager, cần kiểm tra trước đường khôi phục
Những thay đổi trong 1 năm qua
- Thay đổi lớn nhất là việc đưa vào đặc tả FIDO Credential Exchange
- Nhờ đó, thông tin xác thực có thể được di chuyển giữa các nhà cung cấp passkey
- Tuy vậy, ma sát giữa các nền tảng và sự chia cắt hệ sinh thái vẫn còn
- Passkey giữa các thiết bị khác nhau có thể bị phân mảnh, và người dùng có thể không nhận ra điều đó
- Passkey trên thiết bị Apple không thể đồng bộ sang thiết bị không phải Apple, trong khi Google và Microsoft có hỗ trợ một phần
- Người dùng Apple có thể cảm nhận mức độ phụ thuộc mạnh hơn
Khái niệm passkey khó hiểu
- Mật khẩu là “thứ tôi biết”, còn SMS 2FA là “thứ tôi có thể nhận”, nên có thể hiểu một cách trực quan
- Ngược lại, passkey là yếu tố xác thực vô hình, người dùng không thể trực tiếp kiểm tra hay in ra
- Cần có quá trình tin tưởng Credential Manager, nhưng passkey khiến bước xây dựng niềm tin đó bị bỏ qua
- Ngay cả chuyên gia bảo mật cũng có thể nhầm lẫn về cách passkey hoạt động, cho thấy rào cản hiểu biết là rất cao
‘Thought leadership’ và vấn đề giáo dục người dùng
- Một số nhân vật trong ngành cho rằng “việc phải học cách quản lý mật khẩu là thất bại của cả ngành”, nhưng thực tế passkey cũng đòi hỏi phải hiểu Credential Manager
- Những người dùng thích mật khẩu và TOTP có thể không phải vì kiêu ngạo, mà vì vấn đề về tính khả dụng
- Niềm tin rằng passkey có thể hoạt động mà không cần giáo dục người dùng là cách nhìn xa rời thực tế
- Nếu sau khi đã hiểu đầy đủ mà người dùng vẫn chọn cách khác thay vì passkey, thì passkey đã thất bại với chính người dùng đó
Sự phụ thuộc vào nhà cung cấp vẫn còn nguyên
- Dù đã có FIDO Credential Exchange, ma sát trong quá trình sử dụng thực tế và thiết kế UI điều hướng lựa chọn vẫn làm tăng chi phí chuyển đổi
- Hộp thoại tạo passkey của Apple mặc định điều hướng người dùng dùng Apple Keychain, còn các lựa chọn khác (khóa bảo mật, Android, v.v.) bị ẩn dưới mục ‘Other Options’
- Lựa chọn của người dùng không được ghi nhớ, và mỗi lần đều quay lại mặc định
- Google Chrome cũng có cấu trúc tương tự, khuyến khích người dùng ở lại trong hệ sinh thái nền tảng
- Đây không chỉ là vấn đề nơi lưu trữ, mà dẫn tới sự phụ thuộc trên toàn bộ trải nghiệm người dùng
Mất dữ liệu keychain đám mây
- Vẫn có các trường hợp passkey biến mất khỏi Apple Keychain, hoặc không thể tạo hay sử dụng trên thiết bị Android
- Trong một số trường hợp, ngay cả việc đặt lại thiết bị cũng không thể khôi phục, khiến quyền truy cập tài khoản của người dùng bị chặn hoàn toàn
- Những vấn đề như vậy làm suy giảm độ tin cậy của passkey
Bị nhà cung cấp khóa tài khoản
- Trong các trường hợp tài khoản Apple bị khóa, toàn bộ passkey rơi vào trạng thái không thể khôi phục và biến mất
- Các trường hợp tương tự cũng tồn tại với Google và Microsoft
- Chỉ một hành động trên tài khoản duy nhất cũng có thể tạo ra rủi ro phá hủy toàn bộ thông tin xác thực
Cách truyền thông dễ gây hiểu lầm từ các dịch vụ xác thực
- Một số dịch vụ giải thích rằng “passkey gửi dữ liệu khuôn mặt hoặc vân tay”
- Trên thực tế, dữ liệu sinh trắc học không rời khỏi thiết bị, nhưng người dùng phổ thông có thể hiểu nhầm rằng “khuôn mặt/vân tay của tôi bị gửi qua internet”
- Cách giải thích như vậy gây ra sự mất lòng tin và cảm giác e ngại với passkey
- UI của các nhà cung cấp nền tảng cũng không giải quyết được những hiểu lầm này
Các dịch vụ xác thực hạn chế lựa chọn của người dùng
- Một số website vẫn chỉ cho phép một passkey duy nhất, hoặc dùng tùy chọn
authenticatorAttachment để ép buộc chỉ dùng passkey phụ thuộc nền tảng
- Điều này chặn việc dùng khóa bảo mật hoặc Credential Manager không thuộc nền tảng
- Một số website còn có hành vi thiếu đạo đức như tự động thử đăng ký passkey khi đăng nhập mà không có sự đồng ý trước
Kết luận và khuyến nghị
- Phần lớn vấn đề phát sinh từ cấu trúc quản lý passkey lấy nhà cung cấp nền tảng làm trung tâm
- Người dùng nên thông qua Credential Manager có thể tự kiểm soát để
giảm rủi ro bị khóa tài khoản, mất dữ liệu và thực hiện sao lưu định kỳ
- Yubikey (firmware 5.7 trở lên) có thể lưu tối đa 150 passkey
- Với một số tài khoản, nó có thể thay thế Credential Manager phần mềm
- Tài khoản email là trọng tâm của đường khôi phục, vì vậy cần kết hợp khóa phần cứng + mật khẩu mạnh + TOTP và duy trì bản sao lưu ngoại tuyến
- Các nền tảng như Apple, Google cần ghi nhớ lựa chọn của người dùng và
cung cấp khóa bảo mật cùng nhà cung cấp khác một cách ngang hàng trong UI
- Nhà phát triển nên tránh lọc trước bằng WebAuthn API, và
chỉ tiến hành đăng ký passkey sau khi đã thông báo rõ ràng cho người dùng
- Nguyên tắc cốt lõi là đảm bảo quyền kiểm soát và sự đồng ý (consent) của người dùng
4 bình luận
Tôi thích passkey,,
Nếu người dùng không hiểu cấu trúc của hệ thống bảo mật thì chỉ càng làm gia tăng sự bất tín mà thôi
Nói rằng bản thân tính dễ dùng là tốt thì cũng hơi khó
Tôi từng xóa Google Password Manager một lần rồi mất sạch mọi thứ, sau khi phải cấp lại thì đã chuyển sang Bitwarden..
Ý kiến trên Hacker News
Tác giả vẫn còn hiểu nhầm về passkey. Nhiều người nghĩ rằng nếu mất passkey thì không thể khôi phục, nhưng thực tế cũng giống như mất mật khẩu. Hầu hết dịch vụ đều cho phép đặt lại mật khẩu qua email hoặc SMS. Tuy nhiên, với các tài khoản như Apple, Google, Facebook thì quy trình khôi phục phức tạp hơn, nên cần in mã dự phòng và cất giữ an toàn. Ngoài ra cũng nhất thiết phải có mật khẩu cuối cùng để đăng nhập vào password manager hoặc một phương thức bên ngoài như YubiKey
Tôi muốn passkey được cải thiện ở hai điểm.
Nhìn vào các vấn đề liên quan đến KeePass, có thể thấy áp lực từ ngành đang ngày càng lớn nhằm ngăn người dùng xuất khóa riêng của mình. Xu hướng này đáng lo ngại
GitHub issue liên quan
Chừng nào nhà cung cấp dịch vụ còn ép buộc cách lưu passkey (phần cứng/phần mềm), hoặc ép dùng MFA như Touch ID, thì tôi vẫn thích tổ hợp mật khẩu + TOTP hơn
Tôi tuyệt đối không dùng passkey vì điểm “nhà cung cấp có thể khóa người dùng”. Đặc biệt, khi người dùng qua đời thì vấn đề người thừa kế không thể truy cập là rất lớn
UX của passkey rất tệ. Không biết có bao nhiêu cái đang được kích hoạt, và cũng có lúc ứng dụng xác thực quên mất passkey. Chỉ thấy rất rối
Tổ hợp Mật khẩu + TOTP vẫn là thực tế nhất. Chỉ cần đăng nhập Bitwarden là có thể di chuyển giữa các thiết bị. Trong khi đó, với passkey thì quy trình khôi phục khi mất thiết bị không rõ ràng. Thậm chí cũng không rõ vì sao passkey thiết lập trên iPhone lại hoạt động được trên desktop Linux. Nó chỉ có lợi cho người dùng một nền tảng duy nhất
Xét cho cùng, passkey là một thiết kế quá phức tạp. Nếu chấp nhận lock-in thì có thể giảm bớt một số vấn đề, nhưng lại phát sinh ràng buộc mới. TOTP là một phương án thay thế thực tế
Passkey là một giải pháp tuyệt vời cho phần lớn người dùng phổ thông. Nó loại bỏ việc phải quản lý mật khẩu phức tạp hoặc tái sử dụng mật khẩu, đồng thời cũng đơn giản hóa quy trình đăng nhập.
Ngay cả từ góc nhìn hiểu biết kỹ thuật, tôi cũng thấy trải nghiệm đăng nhập nhanh và mượt tốt hơn nhiều
Tôi đã chủ động xây dựng sẵn password manager và hệ thống 2FA, nhưng giờ xu hướng lại là chuyển sang passkey, khiến tôi có cảm giác mọi nỗ lực đó trở nên vô nghĩa. Tôi không thích một môi trường công nghệ mà người chuẩn bị trước lại bị thiệt