İçeriğe geç
Parolasız Gelecek: FIDO, Passkey ve Ötesi — Sık Yapılan Hatalar ve Çözümler

Parolasız Gelecek: FIDO, Passkey ve Ötesi — Sık Yapılan Hatalar ve Çözümler

Parolasız kimlik doğrulama (parolasız gelecek) artık bir vizyon değil; FIDO, passkey ve benzeri teknolojilerle gerçek dünyada uygulanıyor. Ancak geçiş süreci teknik, politik ve insan faktörleri içerir. Bu rehberde FIDO ve passkey konseptlerini, kurumsal parola politikalarını, sık yapılan hataları ve uygulanabilir çözümleri örneklerle açıklayacağım. Amaç: güvenlik duruşunuzu güçlendirirken kullanıcı deneyimini iyileştirmek.

FIDO ve Passkey Nedir? Neden Önemli?

  • FIDO (Fast IDentity Online): Açık standartlar ile kimlik doğrulama sağlayan bir protokoldür. Parola yerine cihaz tabanlı kriptografik anahtarlar kullanır.
  • Passkey: Kişinin cihazında tutulan ve FIDO standartlarıyla uyumlu, şifre yerine geçen kimlik bilgisi. Cihazlar arası senkronizasyonla (ör. iCloud Keychain, Google Passwords) çalışır.

Neden önemli?

  • Phishing dirençli: Passkey’ler sunucuya gönderilen parola yokken çalışır; kimlik avı saldırılarına karşı daha dayanıklıdır.
  • Kullanıcı deneyimi: Parola girme yükünü azaltır.
  • Uyumluluk: Güçlü kimlik doğrulama gereksinimlerini karşılar; 2FA ihtiyacını azaltsa da bazı senaryolarda tamamlayıcı olarak kullanılır.

Kurumsal Parola Politikası: Temel İlkeler ve Örnek Şablon

Parolasız dönüşüm tamamlansa bile parola yönetimi hâlâ gereklidir (legacy sistemler, servis hesapları, IoT cihazları vb.). Politikalar açık, ölçülebilir ve uygulanabilir olmalıdır.

Örnek politika (kısa, uygulanabilir):

  • Minimum uzunluk: 14 karakter (sözlük kelimesi yasak).
  • Parola cümlesi (passphrase) desteklenir; boşluk ve sembollere izin verilir.
  • Zorunlu değişim: yalnızca ihlal tespitinde gereklidir (otomatik periyodik zorunlu değişim yok).
  • Parola yeniden kullanımına sıfır tolerans (önceki 24-36 parola karşılaştırması).
  • İhlal tespiti durumunda MFA ve zorunlu parola sıfırlama etkinleştirilecek.
  • Kritik hesaplar için parola yöneticisi kullanımı zorunlu (kurumsal, merkezi yönetim).
  • Seyahat sırasında: halka açık Wi‑Fi kullanımı için VPN ve HTTPS zorunluluğu.
  • Cihaz kaybı/çalıntısı senaryoları: uzaktan silme ve oturum kapatma prosedürleri tanımlı olmalı.

Uygulama ipuçları:

  • Parola kontrollerini sunucu tarafında değil, hem istemci hem sunucu tarafında sağlayın.
  • Sözlük kontrolü ve tahmin edilebilir desenleri (1234, qwerty, isim+123) regex ya da listeyle engelleyin.
  • Parola yöneticisi entegrasyonunu eğitin ve zorunlu hale getirin; kurumsal vault ile otomatik olarak şifre sağlama.

Passkey / FIDO Geçiş Stratejisi: Adım Adım

  1. Envanter ve sınıflandırma

    • Hangi uygulamalar passkey destekler? Hangi legacy hizmetler parola gerektiriyor?
    • IoT cihazlar, servis hesapları ve API anahtarları ayrı kategorize edilsin.
  2. Pilot uygulama

    • Kritik olmayan bir iş birimini seçin. Passkey kullanımını test edin (mobil + web).
    • Kullanıcı geri bildirimlerini toplayın, UX problemlerini düzeltin.
  3. Altyapı hazırlığı

    • FIDO sunucu/identity provider entegrasyonu.
    • Passkey senkronizasyon politikaları (cihaz kaybı, revocation) belirleyin.
  4. Eğitim ve simülasyon

    • Phishing simülasyonları, cihaz kaybı senaryoları, parola sıfırlama süreçleri.
    • IT destek ekiplerine passkey kurtarma ve hataları nasıl yöneteceklerini öğretin.
  5. Kademeli geçiş

    • Önce SMB/tezgah uygulamalarında, sonra kritik uygulamalarda passkey’i tersine zorlayın veya 2FA ile birlikte geçiş yapın.

Parola Yöneticisi, 2FA ve IoT Güvenliği: En İyi Uygulamalar

  • Parola yöneticisi: Kurumsal parola yöneticileri (vault) ile merkezi anahtar yönetimi uygulayın. Hizmet hesapları için otomatik rotasyon sağlayın.
  • İki faktörlü kimlik doğrulama (2FA): Passkey ile tamamlayıcı rol. Örneğin, portföy erişimi için passkey + mobil cihaz biyometrik onayı.
  • IoT güvenliği: IoT cihazlar genellikle parolasız veya sabit şifre kullanıyor. Yapılacaklar:
    • Cihaz kimlik doğrulamasını sertifika tabanlı yapın.
    • Yönetilebilir cihaz kimlikleri kullanın (MDM/IoT yönetim platformu).
    • Fabrika parolalarını hemen değiştirin ve güncelleme mekanizması sağlayın.

Sık Yapılan Hatalar ve Çözümler

  • Hata: Parolayı sık değiştirme politikası (ör. 90 günde bir) uygulamak. Çözüm: Zorunlu periyodik değişiklik yerine ihlal algılandığında zorunlu sıfırlama. Kullanıcılar zayıf ve tahmin edilebilir parolalar oluşturuyor.

  • Hata: Parola reset süreçlerinin zayıf olması (sosyal mühendisliğe açık). Çözüm: Çok adımlı doğrulama, telefon/sirreli güvenlik sorusu yerine cihaz tabanlı doğrulama kullanın.

  • Hata: Passkey geçişinde fallback (yedek) yolun aşırı açık olması. Çözüm: Kurtarma mekanizmalarını güvenli, izlenebilir ve sınırlı tutun. Örn: kurtarma anahtarı + insan onayı.

  • Hata: Parola yöneticisi kullanılmaması veya kişisel yönetimin teşvik edilmesi. Çözüm: Kurumsal parola yöneticisi zorunlu kılınmalı; merkezi denetim ve raporlama olmalı.

  • Hata: IoT cihazlarını hesaba katmamak. Çözüm: IoT için ayrı kimlik yönetimi, sertifikalar ve otomatik güncelleme süreçleri uygulayın.

Örnek Parola Politikası Metni (Kısa)

  • Tüm kullanıcı hesapları için minimum parola uzunluğu: 14 karakter.
  • Sözlük kelimeleri, kullanıcı adı ve basit desenler (örn. 12345, qwerty) yasaktır.
  • Parola periyodik değişimi: sadece ihlal durumunda zorunlu.
  • Parola yeniden kullanımına izin verilmez; son 24 parola karşılaştırılır.
  • Parola yöneticileri kullanımını zorunlu kılın ve merkezi vault ile entegrasyon sağlayın.
  • Kritik hizmetlerde passkey/FIDO tercih edilir; 2FA gerektiğinde kullanın.
  • Cihaz kaybı durumunda uzaktan oturum kapatma/veya kimlik iptal prosedürleri uygulanır.

Bugün Başlamak İçin 5 Adım

    1. Envanter çıkarın: Tüm kimlik doğrulama noktalarını (uygulamalar, IoT, servis hesapları) listeleyin.
    1. Parola politikası güncelleyin: Minimum 14 karakter, sözlük yasağı, sıfır parola yeniden kullanımı.
    1. Pilot başlatın: Bir iş biriminde passkey/FIDO pilotu kurun.
    1. Parola yöneticisi dağıtın: Kurumsal vault ve otomatik parola rotasyonu aktif edin.
    1. Eğitim planı oluşturun: Phishing simülasyonları ve cihaz kaybı eğitimleri başlatın.

Uygulama Örnekleri ve Senaryolar

  • Senaryo A: Satış ekibi mobil uygulama kullanıyor. Çözüm: Passkey ile mobil biyometri dönüşümü. Ek önlem: Cihaz yönetimi (MDM) ile kurumsal veriyi ayrıştırın.
  • Senaryo B: Fabrika sensörleri basit sabit parolalar kullanıyor. Çözüm: Cihaz sertifikaları ve merkezi IoT yönetim platformu, firmware güncelleme zorunluluğu.
  • Senaryo C: Yönetici hesapları için parola nostaljisi ve paylaşım. Çözüm: Parola kasası (vault) ile paylaşılan erişim, tam denetim (audit) ve oturum süre sınırlaması.

Teknik ve Organizasyonel Entegrasyon: Best Practices

  • Merkezi kimlik sağlayıcı (IdP) üzerinden FIDO ve passkey desteği ekleyin.
  • MFA stratejisi: Passkey ana doğrulama, kritik eylemler için ek faktör (OTP, smartcard) kullanın.
  • Loglama ve izleme: Parola sıfırlama ve hesap kurtarma eylemlerini denetleyin.
  • Güncelleme ve rollback planları: Passkey rollout’unda geri alma prosedürleri planlı olmalı.
  • Uyumluluk: GDPR, KVKK ve sektörel düzenlemelere göre veri işleme süreçlerini kontrol edin.

Performans, UX ve Destek: Dikkat Edilmesi Gerekenler

  • UX önemlidir: Kullanıcılar yeni yöntemi anlamazsa destek yükü artar. Kılavuz videoları ve hızlı başlama rehberleri hazırlayın.
  • Destek ekipleri için senaryolar: Passkey eksikliği, cihaz değişimi, kurtarma anahtarları nasıl yönetilecek?
  • Telefon kaybı/cihaz değişimi: Sync edilen passkey sistemleri için kurtarma prosedürleri ve kimlik doğrulama seviyesi tanımlayın.

Sıkça Sorulan Sorular (Kısa)

  • Passkey tüm servislerde çalışır mı?

    • Hâlihazırda tüm servisler desteklemiyor; önceliklendirme ve kademeli geçiş gerekir.
  • Passkey çalınır mı?

    • Passkeyler cihazdan çıkarılamayan özel anahtarlar kullanır. Cihaz ele geçirilse dahi biyometri/cihaz kilidi ile korunur; yine de uzaktan iptal mekanizması zorunludur.
  • Parola yöneticisi ve passkey birlikte çalışır mı?

    • Evet. Parola yöneticileri legacy hesapları yönetirken passkeyler modern kimlik doğrulama için kullanılır. İkisi birlikte güvenliği artırır.

Sonuç ve Eylem Çağrısı

Parolasız gelecek kaçınılmaz; FIDO ve passkey, güvenliği artırırken kullanıcı deneyimini geliştirir. Ancak başarı; teknik entegrasyon, doğru politika ve sürekli eğitimle gelir. Bugün yapılacak en etkili hamleler: parola politikanızı güncellemek, bir passkey pilotu başlatmak ve kurumsal parola yöneticisini yaygınlaştırmaktır.

Hemen başlayın: envanterinizi çıkarın, 5 adımlık checklist’i uygulayın ve pilot için bir iş birimi seçin. Güvenlik ve kullanıcı deneyimini birlikte yükseltmek için şimdi adım atın.