ये बातें कहलाती हैं पासकी यकीन है कि इन दिनों चक्कर लगा रहे हैं। में मुख्य आकर्षण रहे डब्ल्यू3सी टीपीएसी 2022, में समर्थन मिला सफारी 16में अपना रास्ता खोज रहे हैं मैकओएस और आईओएस, और होने वाले हैं 1Password जैसे पासवर्ड प्रबंधकों का भविष्य। वो हैं पहले से ही समर्थित है एंड्रॉइड में, और जल्द ही भविष्य के रिलीज में क्रोम ओएस और विंडोज़ में अपना रास्ता खोज लेंगे।
गीकी ओएस सुरक्षा संवर्द्धन वास्तव में फ्रंट-एंड समुदाय में बड़ी सुर्खियां नहीं बनाते हैं, लेकिन इसका कारण यह है कि पासकी एक "बात" बनने जा रही है। और इस बात पर विचार करते हुए कि कैसे पासवर्ड और पासवर्ड ऐप्स प्रमाणीकरण और फॉर्म प्रोसेसिंग जैसी चीजों के उपयोगकर्ता अनुभव को प्रभावित करते हैं, हम कम से कम अपने दिमाग को उनके चारों ओर लपेटना चाहते हैं, इसलिए हम जानते हैं कि क्या आ रहा है।
इस लेख का सार यही है। मैं पिछले कुछ समय से पासकीज़ के साथ अध्ययन और प्रयोग कर रहा हूँ — और WebAuthn API जिसके ऊपर वे बनाए गए हैं। मैंने जो सीखा है उसे साझा करने देता हूं।
विषय - सूची
शब्दावली
यहां उस शब्दावली का अनिवार्य खंड है जिसे आप जानना चाहते हैं, जैसा कि हम खोदते हैं। अधिकांश तकनीक की तरह, पासकी गूढ़ शब्दाडंबर और संक्षिप्तीकरण के साथ गढ़ी जाती हैं जो अक्सर समझने में बाधा होती हैं। मैं यहां आपके लिए कई रहस्योद्घाटन करने की कोशिश करूंगा।
- भरोसेमंद पार्टी: जिस सर्वर के खिलाफ आप प्रमाणीकरण करेंगे। हम इस लेख में "सर्वर" का उपयोग आश्रित पक्ष को दर्शाने के लिए करेंगे।
- ग्राहक: हमारे मामले में, वेब ब्राउज़र या ऑपरेटिंग सिस्टम।
- प्रमाणक: सॉफ़्टवेयर और/या हार्डवेयर डिवाइस जो सार्वजनिक कुंजी जोड़े के लिए जनरेशन और स्टोरेज की अनुमति देते हैं।
- FIDO: एक खुला मानक निकाय जो FIDO क्रेडेंशियल्स के आसपास विनिर्देश भी बनाता है।
- WebAuthn: पासकी के लिए अंतर्निहित प्रोटोकॉल, जिसे a के रूप में भी जाना जाता है FIDO2 क्रेडेंशियल या सिंगल-डिवाइस FIDO क्रेडेंशियल्स।
- पासकी: WebAuthn, लेकिन क्लाउड सिंकिंग के साथ (जिसे मल्टी-डिवाइस FIDO क्रेडेंशियल्स, खोजने योग्य क्रेडेंशियल्स या रेजिडेंट क्रेडेंशियल्स भी कहा जाता है)।
- सार्वजनिक कुंजी क्रिप्टोग्राफी: एक जनरेट की गई कुंजी जोड़ी जिसमें एक निजी और सार्वजनिक कुंजी शामिल है। एल्गोरिदम के आधार पर, इसका उपयोग या तो हस्ताक्षर करने और सत्यापन करने या एन्क्रिप्ट करने और डिक्रिप्ट करने के लिए किया जाना चाहिए। इसे इस रूप में भी जाना जाता है असममित क्रिप्टोग्राफी.
- आरएसए: रचनाकारों के नाम, रिवेस्ट शमीर और एडेल का संक्षिप्त नाम। आरएसए फैक्टरिंग प्राइम्स के आधार पर सार्वजनिक कुंजी क्रिप्टोग्राफी का एक पुराना, लेकिन अभी भी उपयोगी परिवार है।
- अण्डाकार वक्र क्रिप्टोग्राफी (ईसीसी): क्रिप्टोग्राफी का एक नया परिवार अण्डाकार वक्रों के आधार पर.
- ES256: एक दीर्घवृत्त वक्र सार्वजनिक कुंजी जो ECDSA हस्ताक्षर एल्गोरिथम का उपयोग करती है (पीडीएफ) संग SHA256 हैशिंग के लिए।
- 256 रुपये: ES256 की तरह, लेकिन यह RSA का उपयोग करता है RSASSA-PKCS1-v1.5 और SHA256।
पासकी क्या हैं?
इससे पहले कि हम विशेष रूप से पासकी के बारे में बात कर सकें, हमें एक अन्य प्रोटोकॉल के बारे में बात करने की आवश्यकता है जिसे कहा जाता है WebAuthn (FIDO2 के रूप में भी जाना जाता है)। पासकी एक विनिर्देश है जो WebAuthn के ऊपर बनाया गया है। WebAuthn पासवर्ड बदलने के लिए सार्वजनिक कुंजी क्रिप्टोग्राफी की अनुमति देता है। हम किसी प्रकार के सुरक्षा उपकरण का उपयोग करते हैं, जैसे हार्डवेयर कुंजी या विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल (TPM), निजी और सार्वजनिक कुंजियाँ बनाने के लिए।
सार्वजनिक कुंजी सभी के उपयोग के लिए है। हालाँकि, निजी कुंजी को उस उपकरण से हटाया नहीं जा सकता है जिसने इसे उत्पन्न किया है। यह WebAuthn के मुद्दों में से एक था; यदि आप डिवाइस खो देते हैं, तो आप पहुंच खो देते हैं।
पासकी आपके क्रेडेंशियल्स का क्लाउड सिंक प्रदान करके इसे हल करता है। दूसरे शब्दों में, जो आप अपने कंप्यूटर पर उत्पन्न करते हैं, उसका उपयोग अब आपके फोन पर भी किया जा सकता है (हालांकि भ्रामक रूप से, सिंगल-डिवाइस क्रेडेंशियल्स भी हैं)।
वर्तमान में, लेखन के समय, केवल iOS, macOS और Android क्लाउड-सिंक किए गए पासकी के लिए पूर्ण समर्थन प्रदान करते हैं, और तब भी, वे उपयोग किए जा रहे ब्राउज़र द्वारा सीमित होते हैं। Google और Apple उनके माध्यम से सिंक करने के लिए एक इंटरफ़ेस प्रदान करते हैं गूगल पासवर्ड मैनेजर और ऐप्पल आईक्लाउड किचेन सेवाएं, क्रमशः।
पासकी पासवर्ड कैसे बदलते हैं?
सार्वजनिक कुंजी क्रिप्टोग्राफ़ी में, आप वह कर सकते हैं जिसे जाना जाता है पर हस्ताक्षर. साइनिंग डेटा का एक टुकड़ा लेता है और फिर इसे निजी कुंजी के साथ एक हस्ताक्षर एल्गोरिदम के माध्यम से चलाता है, जहां इसे सार्वजनिक कुंजी से सत्यापित किया जा सकता है।
कोई भी सार्वजनिक कुंजी जोड़ी उत्पन्न कर सकता है, और यह किसी व्यक्ति के लिए जिम्मेदार नहीं है क्योंकि कोई भी व्यक्ति इसे पहले स्थान पर उत्पन्न कर सकता था। यह क्या उपयोगी बनाता है कि केवल निजी कुंजी के साथ हस्ताक्षरित डेटा को सार्वजनिक कुंजी से सत्यापित किया जा सकता है। यह वह भाग है जो एक पासवर्ड को प्रतिस्थापित करता है - एक सर्वर सार्वजनिक कुंजी को संग्रहीत करता है, और हम यह सत्यापित करके साइन इन करते हैं कि हमारे पास अन्य आधा (जैसे निजी कुंजी) है, एक यादृच्छिक चुनौती पर हस्ताक्षर करके।
एक अतिरिक्त लाभ के रूप में, चूंकि हम एक डेटाबेस के भीतर उपयोगकर्ता की सार्वजनिक कुंजियों को संग्रहीत कर रहे हैं, लाखों उपयोगकर्ताओं को प्रभावित करने वाले पासवर्ड उल्लंघनों से अब कोई चिंता नहीं है। यह फ़िशिंग, उल्लंघनों और कई अन्य सुरक्षा मुद्दों को कम करता है जो वर्तमान में हमारे पासवर्ड-निर्भर दुनिया का सामना करते हैं। यदि किसी डेटाबेस का उल्लंघन किया जाता है, तो वह सब कुछ जो उपयोगकर्ता की सार्वजनिक कुंजी में संग्रहीत होता है, जिससे हमलावर के लिए यह लगभग बेकार हो जाता है।
कोई और भूले हुए ईमेल और उनसे जुड़े पासवर्ड भी नहीं! ब्राउज़र याद रखेगा कि आपने किस वेबसाइट के लिए कौन से क्रेडेंशियल्स का उपयोग किया है - आपको केवल कुछ क्लिक करने की आवश्यकता है, और आप लॉग इन हैं। आप पासकी का उपयोग करने के लिए सत्यापन का एक माध्यमिक साधन प्रदान कर सकते हैं, जैसे बायोमेट्रिक्स या पिन , लेकिन वे अभी भी पुराने पासवर्ड की तुलना में बहुत तेज़ हैं।
क्रिप्टोग्राफी के बारे में अधिक
सार्वजनिक कुंजी क्रिप्टोग्राफी में एक निजी और एक सार्वजनिक कुंजी (कुंजी जोड़ी के रूप में जानी जाती है) शामिल है। कुंजियाँ एक साथ उत्पन्न होती हैं और उनके अलग-अलग उपयोग होते हैं। उदाहरण के लिए, निजी कुंजी को गुप्त रखने का इरादा है, और सार्वजनिक कुंजी का उद्देश्य उस व्यक्ति के लिए है जिसके साथ आप संदेशों का आदान-प्रदान करना चाहते हैं।
जब किसी संदेश को एन्क्रिप्ट और डिक्रिप्ट करने की बात आती है, तो संदेश को एन्क्रिप्ट करने के लिए प्राप्तकर्ता की सार्वजनिक कुंजी का उपयोग किया जाता है ताकि केवल प्राप्तकर्ता की निजी कुंजी ही संदेश को डिक्रिप्ट कर सके। सुरक्षा भाषा में, इसे "गोपनीयता प्रदान करना" कहा जाता है। हालाँकि, यह इस बात का प्रमाण नहीं देता है कि प्रेषक वही है जो वे कहते हैं कि वे हैं, क्योंकि कोई भी किसी को एन्क्रिप्टेड संदेश भेजने के लिए संभावित रूप से सार्वजनिक कुंजी का उपयोग कर सकता है।
ऐसे मामले हैं जहां हमें यह सत्यापित करने की आवश्यकता है कि संदेश वास्तव में इसके प्रेषक से आया था। इन मामलों में, हम यह सुनिश्चित करने के लिए हस्ताक्षर और हस्ताक्षर सत्यापन का उपयोग करते हैं कि प्रेषक वही है जो वे कहते हैं कि वे हैं (जिन्हें प्रामाणिकता). सार्वजनिक कुंजी में (जिसे असममित) क्रिप्टोग्राफी, यह आम तौर पर एक संदेश के हैश पर हस्ताक्षर करके किया जाता है, ताकि केवल सार्वजनिक कुंजी ही इसे सही ढंग से सत्यापित कर सके। हैश और प्रेषक की निजी कुंजी एक एल्गोरिथ्म के माध्यम से इसे चलाने के बाद एक हस्ताक्षर का उत्पादन करती है, और फिर कोई भी प्रेषक की सार्वजनिक कुंजी के साथ प्रेषक के संदेश को सत्यापित कर सकता है।
हम पासकी को कैसे एक्सेस करते हैं?
पासकी को एक्सेस करने के लिए, हमें सबसे पहले उन्हें जनरेट करना होगा और उन्हें कहीं स्टोर करना होगा। इस कार्यक्षमता में से कुछ को एक प्रमाणक के साथ प्रदान किया जा सकता है। एक प्रमाणक कोई भी हार्डवेयर या सॉफ़्टवेयर-समर्थित डिवाइस है जो क्रिप्टोग्राफ़िक कुंजी जनरेशन की क्षमता प्रदान करता है। उन वन-टाइम पासवर्ड के बारे में सोचें जिनसे आप प्राप्त करते हैं Google प्रमाणक, 1Passwordया, LastPass, दूसरों के बीच.
उदाहरण के लिए, एक सॉफ़्टवेयर प्रमाणक क्रेडेंशियल बनाने के लिए विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल (TPM) या डिवाइस के सुरक्षित एन्क्लेव का उपयोग कर सकता है। क्रेडेंशियल्स को तब दूरस्थ रूप से संग्रहीत किया जा सकता है और पासकी जैसे उपकरणों में समन्वयित किया जा सकता है। एक हार्डवेयर ऑथेंटिकेटर कुछ इस तरह होगा YubiKey, जो डिवाइस पर ही चाबियां जनरेट और स्टोर कर सकता है।
प्रमाणक तक पहुँचने के लिए, ब्राउज़र को हार्डवेयर तक पहुँच की आवश्यकता होती है, और उसके लिए हमें एक इंटरफ़ेस की आवश्यकता होती है। हम यहां जिस इंटरफ़ेस का उपयोग करते हैं, वह क्लाइंट टू ऑथेंटिकेटर प्रोटोकॉल (CTAP) है। यह विभिन्न तंत्रों पर विभिन्न प्रमाणीकरणकर्ताओं तक पहुंच की अनुमति देता है। उदाहरण के लिए, हम सीटीएपी का उपयोग करके एनएफसी, यूएसबी और ब्लूटूथ पर प्रमाणीकरणकर्ता तक पहुंच सकते हैं।
पासकी का उपयोग करने के अधिक दिलचस्प तरीकों में से एक है अपने फोन को ब्लूटूथ पर किसी अन्य डिवाइस से कनेक्ट करना जो पासकी का समर्थन नहीं कर सकता है। जब उपकरणों को ब्लूटूथ पर जोड़ा जाता है, तो मैं अपने फोन को मध्यस्थ के रूप में उपयोग करके अपने कंप्यूटर पर ब्राउज़र में लॉग इन कर सकता हूं!
पासकी और वेबऑथन के बीच का अंतर
Passkeys और WebAuthn कुंजियाँ कई मायनों में भिन्न हैं। सबसे पहले, पासकी को मल्टी-डिवाइस क्रेडेंशियल माना जाता है और इसे सभी डिवाइस में सिंक किया जा सकता है। इसके विपरीत, WebAuthn कुंजियाँ एकल-डिवाइस क्रेडेंशियल हैं - यह कहने का एक शानदार तरीका है कि आप सत्यापन के लिए एक डिवाइस से बंधे हैं।
दूसरा, एक सर्वर को प्रमाणित करने के लिए, WebAuthn कुंजियों को लॉगिन के लिए उपयोगकर्ता हैंडल प्रदान करने की आवश्यकता होती है, जिसके बाद a allowCredentials
सर्वर से क्लाइंट को सूची वापस कर दी जाती है, जो बताता है कि लॉग इन करने के लिए किन क्रेडेंशियल्स का उपयोग किया जा सकता है। पासकी इस चरण को छोड़ देते हैं और सर्वर के डोमेन नाम का उपयोग यह दिखाने के लिए करते हैं कि कौन सी कुंजियाँ पहले से ही उस साइट से जुड़ी हुई हैं। आप उस सर्वर से जुड़ी पासकी का चयन करने में सक्षम हैं, क्योंकि यह आपके सिस्टम द्वारा पहले से ही ज्ञात है।
अन्यथा, कुंजी क्रिप्टोग्राफ़िक रूप से समान हैं; वे केवल इस बात में भिन्न होते हैं कि वे कैसे संग्रहीत हैं और लॉगिन प्रक्रिया शुरू करने के लिए वे किस जानकारी का उपयोग करते हैं।
प्रक्रिया ... संक्षेप में
WebAuthn या पासकी बनाने की प्रक्रिया बहुत समान है: सर्वर से एक चुनौती प्राप्त करें और फिर navigator.credentials.create
वेब एपीआई एक सार्वजनिक कुंजी जोड़ी उत्पन्न करने के लिए। फिर, चुनौती और सार्वजनिक कुंजी को संग्रहीत करने के लिए सर्वर पर वापस भेजें।
सार्वजनिक कुंजी और चुनौती प्राप्त करने पर, सर्वर चुनौती और उस सत्र को मान्य करता है जिससे इसे बनाया गया था। यदि वह जांच करता है, तो सार्वजनिक कुंजी संग्रहीत की जाती है, साथ ही डेटाबेस में उपयोगकर्ता पहचानकर्ता या प्रमाणन डेटा जैसी अन्य प्रासंगिक जानकारी भी संग्रहीत की जाती है।
उपयोगकर्ता के पास एक और कदम है - सर्वर से एक और चुनौती प्राप्त करें और उपयोग करें navigator.credentials.get
एपीआई चुनौती पर हस्ताक्षर करने के लिए। हम सर्वर को हस्ताक्षरित चुनौती वापस भेजते हैं, और सर्वर चुनौती की पुष्टि करता है, फिर हस्ताक्षर पास होने पर हमें लॉग इन करता है।
बेशक, प्रत्येक चरण में काफी कुछ अधिक है। लेकिन आम तौर पर हम WebAuthn या पासकी का उपयोग करके किसी वेबसाइट में लॉग इन करते हैं।
मांस और आलू
पासकी का उपयोग दो अलग-अलग चरणों में किया जाता है: साक्षी और अभिकथन चरणों।
प्रमाणन चरण को पंजीकरण चरण के रूप में भी माना जा सकता है। आप एक नई वेबसाइट के लिए एक ईमेल और पासवर्ड के साथ साइन अप करेंगे, हालाँकि, इस मामले में, हम अपनी पासकी का उपयोग करेंगे।
अभिकथन चरण वैसा ही है जैसे आप साइन अप करने के बाद किसी वेबसाइट में लॉग इन करते हैं।
साक्षी
RSI navigator.credentials.create
एपीआई हमारे प्रमाणन चरण का फोकस है। हम सिस्टम में एक नए उपयोगकर्ता के रूप में पंजीकृत हैं और एक नई सार्वजनिक कुंजी जोड़ी बनाने की आवश्यकता है। हालाँकि, हमें यह निर्दिष्ट करने की आवश्यकता है कि हम किस प्रकार की कुंजी जोड़ी बनाना चाहते हैं। इसका मतलब है कि हमें विकल्प प्रदान करने की आवश्यकता है navigator.credentials.create
.
// The `challenge` is random and has to come from the server
const publicKey: PublicKeyCredentialCreationOptions = { challenge: safeEncode(challenge), rp: { id: window.location.host, name: document.title, }, user: { id: new TextEncoder().encode(crypto.randomUUID()), // Why not make it random? name: 'Your username', displayName: 'Display name in browser', }, pubKeyCredParams: [ { type: 'public-key', alg: -7, // ES256 }, { type: 'public-key', alg: -256, // RS256 }, ], authenticatorSelection: { userVerification: 'preferred', // Do you want to use biometrics or a pin? residentKey: 'required', // Create a resident key e.g. passkey }, attestation: 'indirect', // indirect, direct, or none timeout: 60_000,
};
const pubKeyCredential: PublicKeyCredential = await navigator.credentials.create({ publicKey
});
const { id // the key id a.k.a. kid
} = pubKeyCredential;
const pubKey = pubKeyCredential.response.getPublicKey();
const { clientDataJSON, attestationObject } = pubKeyCredential.response;
const { type, challenge, origin } = JSON.parse(new TextDecoder().decode(clientDataJSON));
// Send data off to the server for registration
हम मिलेंगे PublicKeyCredential
जिसमें एक है AuthenticatorAttestationResponse
जो सृष्टि के बाद वापस आता है। क्रेडेंशियल में जेनरेट की गई कुंजी जोड़ी की आईडी है।
प्रतिक्रिया कुछ उपयोगी जानकारी प्रदान करती है। सबसे पहले, इस प्रतिक्रिया में हमारे पास हमारी सार्वजनिक कुंजी है, और हमें इसे सर्वर पर संग्रहीत करने के लिए भेजने की आवश्यकता है। दूसरा, हम भी वापस प्राप्त करते हैं clientDataJSON
संपत्ति जिसे हम डिकोड कर सकते हैं, और वहां से वापस प्राप्त कर सकते हैं type
, challenge
, तथा origin
पासकी का।
सत्यापन के लिए, हम इसे मान्य करना चाहते हैं type
, challenge
, तथा origin
सर्वर पर, साथ ही सार्वजनिक कुंजी को उसके पहचानकर्ता के साथ संग्रहीत करें, जैसे कि बच्चा। हम वैकल्पिक रूप से स्टोर भी कर सकते हैं attestationObject
अगर हम चाहें। स्टोर करने के लिए एक और उपयोगी संपत्ति है कोस एल्गोरिथ्म, जो हमारे में ऊपर परिभाषित किया गया है PublicKeyCredentialCreationOptions
साथ में alg: -7
or alg: -256
, अभिकथन चरण में किसी भी हस्ताक्षरित चुनौती को आसानी से सत्यापित करने के लिए।
अभिकथन
RSI navigator.credentials.get
एपीआई अभिकथन चरण का फोकस होगा। वैचारिक रूप से, यह वह जगह होगी जहां साइन अप करने के बाद उपयोगकर्ता वेब एप्लिकेशन में लॉग इन करता है।
// The `challenge` is random and has to come from the server
const publicKey: PublicKeyCredentialRequestOptions = { challenge: new TextEncoder().encode(challenge), rpId: window.location.host, timeout: 60_000,
};
const publicKeyCredential: PublicKeyCredential = await navigator.credentials.get({ publicKey, mediation: 'optional',
});
const { id // the key id, aka kid
} = pubKeyCredential;
const { clientDataJSON, attestationObject, signature, userHandle } = pubKeyCredential.response;
const { type, challenge, origin } = JSON.parse(new TextDecoder().decode(clientDataJSON));
// Send data off to the server for verification
हम फिर से एक प्राप्त करेंगे PublicKeyCredential
के साथ एक AuthenticatorAssertionResponse
इस समय। क्रेडेंशियल में फिर से मुख्य पहचानकर्ता शामिल होता है।
हमें भी मिलता है type
, challenge
, तथा origin
से clientDataJSON
फिर। signature
अब प्रतिक्रिया में शामिल किया गया है, साथ ही साथ authenticatorData
. हमें उनकी और की आवश्यकता होगी clientDataJSON
यह सत्यापित करने के लिए कि यह निजी कुंजी के साथ हस्ताक्षरित था।
RSI authenticatorData
कुछ गुण शामिल हैं जो ट्रैकिंग के लायक हैं पहले आपके द्वारा उपयोग किए जा रहे मूल का SHA256 हैश है, जो पहले 32 बाइट्स के भीतर स्थित है, जो यह सत्यापित करने के लिए उपयोगी है कि अनुरोध उसी मूल सर्वर से आता है। दूसरा है signCount
, जो बाइट 33 से 37 तक है। यह प्रमाणीकरणकर्ता से उत्पन्न होता है और इसकी तुलना इसके पिछले मूल्य से की जानी चाहिए ताकि यह सुनिश्चित किया जा सके कि कुंजी के साथ कुछ भी गलत नहीं हो रहा है। मान हमेशा 0 होना चाहिए जब यह एक मल्टी-डिवाइस पासकी हो और जब यह सिंगल-डिवाइस पासकी हो तो पिछले साइनकाउंट से बेतरतीब ढंग से बड़ा होना चाहिए।
एक बार जब आप अपने लॉगिन पर जोर देते हैं, तो आपको लॉग इन होना चाहिए — बधाई! Passkeys एक बहुत अच्छा प्रोटोकॉल है, लेकिन यह कुछ चेतावनियों के साथ आता है।
कुछ डाउनसाइड्स
पासकी में बहुत कुछ उल्टा है, हालाँकि, इस लेखन के समय इसके साथ कुछ समस्याएँ हैं। एक बात के लिए, पासकी कुछ हद तक शुरुआती समर्थन-वार है, केवल विंडोज़ पर सिंगल-डिवाइस क्रेडेंशियल्स की अनुमति है और लिनक्स सिस्टम के लिए बहुत कम समर्थन है। पासकी.देव प्रदान करता है एक अच्छी टेबल जो इस प्रोटोकॉल के कैनियस की तरह है.
साथ ही, Google और Apple के पासकी प्लेटफॉर्म एक दूसरे से संचार नहीं करते हैं। यदि आप अपने क्रेडेंशियल्स को अपने Android फ़ोन से अपने iPhone पर प्राप्त करना चाहते हैं... ठीक है, तो अभी आप भाग्य से बाहर हैं। यह कहना नहीं है कि कोई इंटरऑपरेबिलिटी नहीं है! आप एक प्रमाणक के रूप में अपने फ़ोन का उपयोग करके अपने कंप्यूटर में लॉग इन कर सकते हैं। लेकिन यह सिर्फ ऑपरेटिंग सिस्टम में निर्मित और विक्रेता स्तर पर लॉक किए बिना सिंक करने के लिए बहुत साफ होगा।
चीजें कहां जा रही हैं?
भविष्य का पासकी प्रोटोकॉल कैसा दिखता है? यह बहुत अच्छा लग रहा है! एक बार जब यह अधिक ऑपरेटिंग सिस्टम से समर्थन प्राप्त कर लेता है, तो इसके उपयोग में तेजी आनी चाहिए, और आप इसे जंगल में अधिक से अधिक उपयोग करते हुए देखना शुरू कर देंगे। कुछ पासवर्ड मैनेजर यहां तक कि सीधे तौर पर उनका समर्थन करने जा रहे हैं।
पासकी किसी भी तरह से केवल वेब पर ही समर्थित नहीं हैं। Android और iOS दोनों प्रथम श्रेणी के नागरिकों के रूप में देशी पासकी का समर्थन करेंगे। हम अभी भी इस सब के शुरुआती दिनों में हैं, लेकिन उम्मीद करते हैं कि इसका अधिक से अधिक उल्लेख किया जाएगा।
आखिरकार, हम पासवर्ड की आवश्यकता को समाप्त करते हैं, और ऐसा करके दुनिया को इसके लिए सुरक्षित बनाते हैं!
उपयुक्त संसाधन चुनें
यदि आप पासकी के बारे में अधिक जानना चाहते हैं तो यहां कुछ और संसाधन दिए गए हैं। इस लेख के लिए मैंने एक रिपॉजिटरी और डेमो भी एक साथ रखा है।
- एसईओ संचालित सामग्री और पीआर वितरण। आज ही प्रवर्धित हो जाओ।
- प्लेटोब्लॉकचैन। Web3 मेटावर्स इंटेलिजेंस। ज्ञान प्रवर्धित। यहां पहुंचें।
- स्रोत: https://css-tricks.com/passkeys-what-the-heck-and-why/
- :है
- $यूपी
- 1
- 11
- 7
- 8
- 9
- 98
- a
- क्षमता
- योग्य
- About
- ऊपर
- पहुँच
- के पार
- जोड़ा
- को प्रभावित
- प्रभावित करने वाले
- बाद
- के खिलाफ
- उर्फ
- कलन विधि
- सब
- की अनुमति देता है
- पहले ही
- हमेशा
- के बीच में
- और
- एंड्रॉयड
- अन्य
- किसी
- एपीआई
- Apple
- आवेदन
- क्षुधा
- हैं
- चारों ओर
- लेख
- AS
- जुड़े
- At
- आकर्षण
- प्रमाणित
- प्रमाणीकरण
- का इंतजार
- वापस
- आधारित
- BE
- जा रहा है
- लाभ
- के बीच
- बड़ा
- बॉयोमीट्रिक्स
- बिट
- ब्लूटूथ
- परिवर्तन
- सीमा
- उल्लंघनों
- ब्राउज़र
- बनाया गया
- by
- बुलाया
- कर सकते हैं
- नही सकता
- मामला
- मामलों
- चुनौती
- चुनौतियों
- जाँचता
- Chrome
- नागरिक
- ग्राहक
- बादल
- कैसे
- अ रहे है
- संवाद
- समुदाय
- तुलना
- कंप्यूटर
- सैद्धांतिक रूप
- चिंता
- कनेक्ट कर रहा है
- माना
- पर विचार
- शामिल हैं
- इसके विपरीत
- सका
- युगल
- कोर्स
- बनाना
- बनाया
- बनाता है
- निर्माण
- क्रेडेंशियल
- साख
- क्रिप्टो
- क्रिप्टोग्राफिक
- क्रिप्टोग्राफी
- वर्तमान में
- वक्र
- तिथि
- डाटाबेस
- दिन
- डिक्रिप्ट
- परिभाषित
- निर्भर करता है
- युक्ति
- डिवाइस
- डीआईडी
- अलग
- अंतर
- विभिन्न
- डीआईजी
- प्रत्यक्ष
- डिस्प्ले
- अलग
- दस्तावेज़
- नहीं करता है
- कर
- डोमेन
- डोमेन नाम
- dont
- e
- से प्रत्येक
- शीघ्र
- आसानी
- भी
- को खत्म करने
- अंडाकार का
- ईमेल
- ईमेल
- एन्क्रिप्टेड
- सुनिश्चित
- और भी
- ठीक ठीक
- उदाहरण
- एक्सचेंज
- उम्मीद
- अनुभव
- चेहरे के
- परिवार
- और तेज
- खोज
- खोज
- प्रथम
- फोकस
- के लिए
- प्रपत्र
- से
- पूर्ण
- कार्यक्षमता
- भविष्य
- लाभ
- आम तौर पर
- उत्पन्न
- उत्पन्न
- सृजन
- पीढ़ी
- मिल
- जा
- गूगल
- गूगल की
- महान
- आधा
- संभालना
- हार्डवेयर
- हार्डवेयर डिवाइस
- हैश
- हैशिंग
- है
- होने
- मुख्य बातें
- यहाँ उत्पन्न करें
- मेजबान
- कैसे
- तथापि
- एचटीएमएल
- http
- HTTPS
- i
- मैं करता हूँ
- ID
- पहचानकर्ता
- in
- अन्य में
- शामिल
- शामिल
- करें-
- दिलचस्प
- इंटरफेस
- iOS
- मुद्दों
- IT
- आईटी इस
- खुद
- JSON
- कुंजी
- Instagram पर
- बच्चा
- बच्चा
- जानना
- जानने वाला
- बड़ा
- LastPass
- जानें
- सीखा
- स्तर
- पसंद
- सीमित
- लिनक्स
- सूची
- थोड़ा
- स्थित
- स्थान
- बंद
- लंबे समय तक
- देखिए
- हमशक्ल
- लग रहा है
- खोना
- लॉट
- भाग्य
- MacOS
- मुख्य
- बनाना
- बनाता है
- निर्माण
- प्रबंधक
- साधन
- उल्लेख किया
- message
- संदेश
- माइक्रोसॉफ्ट
- हो सकता है
- लाखों
- मन
- मॉड्यूल
- अधिक
- अधिकांश
- मोज़िला
- नाम
- नामों
- देशी
- Navigator
- आवश्यकता
- की जरूरत है
- नया
- एनएफसी
- NIST
- of
- on
- ONE
- खुला
- परिचालन
- ऑपरेटिंग सिस्टम
- ऑपरेटिंग सिस्टम
- ऑप्शंस
- आदेश
- OS
- अन्य
- अन्य
- बनती
- जोड़े
- पार्टी
- गुजरता
- सर्व-कुंजी
- पासवर्ड
- पासवर्ड
- पीडीएफ
- निष्पादन
- व्यक्ति
- चरण
- फ़िशिंग
- फ़ोन
- टुकड़ा
- जगह
- मंच
- प्लेटफार्म
- प्लेटो
- प्लेटो डेटा इंटेलिजेंस
- प्लेटोडाटा
- बिन्दु
- संभावित
- वरीय
- सुंदर
- पिछला
- निजी
- निजी कुंजी
- प्रक्रिया
- प्रसंस्करण
- उत्पादन
- प्रमाण
- गुण
- संपत्ति
- प्रोटोकॉल
- प्रदान करना
- बशर्ते
- प्रदान करता है
- प्रदान कर
- सार्वजनिक
- सार्वजनिक कुंजी
- सार्वजनिक कुंजी
- रखना
- बिना सोचे समझे
- कारण
- प्राप्त
- कम कर देता है
- पंजीकृत
- पंजीकरण
- विज्ञप्ति
- प्रासंगिक
- याद
- हटाया
- की जगह
- कोष
- का अनुरोध
- अपेक्षित
- उपयुक्त संसाधन चुनें
- प्रतिक्रिया
- बाधाओं
- राउंड
- आरएसए
- दौड़ना
- सुरक्षित
- वही
- दूसरा
- माध्यमिक
- गुप्त
- अनुभाग
- सुरक्षित
- सुरक्षा
- देखकर
- प्रेषक
- अलग
- सेवाएँ
- सत्र
- कई
- SHA256
- Share
- चाहिए
- दिखाना
- हस्ताक्षर
- पर हस्ताक्षर किए
- पर हस्ताक्षर
- समान
- के बाद से
- साइट
- So
- सॉफ्टवेयर
- हल करती है
- कुछ
- कोई
- कुछ
- कुछ हद तक
- कहीं न कहीं
- विशेष रूप से
- विनिर्देश
- विनिर्देशों
- मानकों
- खड़ा
- प्रारंभ
- कदम
- फिर भी
- भंडारण
- की दुकान
- संग्रहित
- भंडार
- भंडारण
- का अध्ययन
- ऐसा
- समर्थन
- समर्थित
- प्रणाली
- सिस्टम
- तालिका
- लेता है
- बातचीत
- तकनीक
- शब्दावली
- कि
- RSI
- भविष्य
- दुनिया
- लेकिन हाल ही
- उन
- इन
- बात
- चीज़ें
- विचार
- यहाँ
- पहर
- शीर्षक
- सेवा मेरे
- एक साथ
- भी
- ऊपर का
- ट्रैकिंग
- <strong>उद्देश्य</strong>
- विश्वस्त
- आधारभूत
- समझ
- उल्टा
- us
- प्रयोग
- USB के
- उपयोग
- उपयोगकर्ता
- उपयोगकर्ता अनुभव
- उपयोगकर्ताओं
- उपयोग
- सत्यापित करें
- मूल्य
- विक्रेता
- सत्यापन
- सत्यापित
- सत्यापित
- पुष्टि करने
- के माध्यम से
- वास्तव में
- W3
- मार्ग..
- तरीके
- वेब
- वेब एप्लीकेशन
- वेब ब्राउजर
- वेबसाइट
- कुंआ
- क्या
- एचएमबी क्या है?
- कौन कौन से
- कौन
- विकिपीडिया
- जंगली
- मर्जी
- खिड़कियां
- साथ में
- अंदर
- बिना
- शब्द
- विश्व
- लायक
- होगा
- लपेटो
- लिख रहे हैं
- आप
- आपका
- जेफिरनेट