newsence

請勿使用通行密鑰(Passkeys)加密使用者數據

Hacker News·大約 1 個月前

作者警告不要使用通行密鑰及其 PRF 擴展來加密數據,因為使用者若刪除該身分驗證憑證,可能會在無意中永久失去對加密備份資料的存取權限。

背景

隨著 Passkeys 技術普及,許多開發者開始利用其 PRF(虛擬隨機函數)擴展來衍生加密金鑰,用於保護使用者的端到端加密數據或備份。然而,資安專家 Tim Cappalli 警告,將身分驗證工具與數據加密金鑰過度耦合存在巨大風險,一旦使用者誤刪 Passkey,將導致加密數據永久遺失且無法挽回。

社群觀點

在 Hacker News 的討論中,社群對於 Passkeys 是否適合用於加密數據展現出兩極化的看法。部分開發者認為作者的擔憂過於理想化,因為 Passkeys 本質上可以被視為一種「使用者看不見的長密碼」,任何加密行為只要遺失了金鑰——無論是手動輸入的密碼還是自動生成的 Passkey——都會導致數據遺失。支持者指出,相較於讓使用者自行保管複雜的加密金鑰,將金鑰託管於具有同步功能的密碼管理器中,反而能降低數據遺失的機率,因為大多數使用者根本沒有能力妥善備份傳統的端到端加密金鑰。

然而,反對派則聚焦於使用者心理模型與技術實作的落差。有觀點指出,Passkeys 的設計初衷是為了「登入」,而登入失敗通常可以透過信箱或簡訊進行帳號恢復;但加密數據一旦遺失金鑰就徹底無解。這種認知上的不對稱會讓使用者在清理密碼管理器時,誤以為刪除 Passkey 只是移除一種登入方式,卻沒意識到這同時是在銷毀開啟珍貴回憶或資產的唯一鑰匙。此外,Passkeys 的跨平台相容性與零碎化也是一大痛點,使用者常在不經意間於不同裝置或瀏覽器建立多個 Passkey,導致後續難以追蹤哪一個才是對應特定加密數據的正確金鑰。

討論中也觸及了更深層的架構與隱私議題。有留言者擔心 Passkeys 的硬體認證機制(Attestation)可能成為作業系統巨頭控制生態系的工具,未來網站可能強制要求特定硬體或作業系統才能存取服務,進而削弱開源系統的生存空間。針對加密實作,有開發者建議應採用多重接收者加密架構,將數據加密金鑰分別用多個 Passkeys 進行封裝,以提供冗餘備份,而非單一依賴。整體而言,社群達成了一種共識:雖然 Passkeys 提升了驗證安全性,但在缺乏明確的使用者介面警告與更穩健的恢復機制前,將其直接用於關鍵數據加密仍充滿陷阱。

延伸閱讀

在討論中,有開發者分享了 Typage 工具,這是一個利用 Passkeys 進行檔案加密的實驗性專案。另外,也有人提到 Filippo Valsorda 關於 Passkey 加密的技術分析文章,深入探討了相關的實作細節。對於硬體錢包使用者,留言中也指出 Trezor 等硬體支援將 FIDO2 憑證與種子字串綁定,提供了一種具備恢復能力的硬體層級解決方案。

https://blog.timcappalli.me/p/passkeys-prf-warning/