Share to: share facebook share twitter share wa share telegram print page

WebAuthn

Web Authentication
SingkatanWebAuthn
Tahun dimulai2013
Pertama kali diterbitkan2019
Versi terbaruLevel 2 Recommendation
21 April 2021 (2021-04-21)
Versi pratayangLevel 3 (FPWD)
15 Desember 2021 (2021-12-15)
OrganisasiFIDO2 Project (FIDO Alliance dan W3C)
KomiteKelompok Kerja Autentikasi Web
Penyunting
Penyunting terkini
  • Jeff Hodges (Google)
  • J.C. Jones (Mozilla)
  • Michael B. Jones (Microsoft)
  • Akshay Kumar (Microsoft)
  • Emil Lundberg (Yubico)
Penyunting terdahulu
  • Dirk Balfanz (Google)
  • Vijay Bharadwaj (Microsoft)
  • Arnar Birgisson (Google)
  • Alexei Czeskis (Google)
  • Hubert Le Van Gong (PayPal)
  • Angelo Liao (Microsoft)
  • Rolf Lindemann (Nok Nok Labs)
Standar dasar
  • File API
  • WHATWG Encoding Standard
  • Unicode AUX #29: Text Segmentation
DomainAutentikasi

Web Authentication (WebAuthn) atau Autentikasi Web adalah standar web yang diterbitkan oleh Konsorsium Waring Wera Wanua (W3C).[1][2][3] Standar ini mendefinisikan API yang digunakan situs web untuk mengautentikasi dengan kredensial WebAuthn (dikenal sebagai passkeys atau kunci sandi[4][5]) dan menjelaskan apa yang harus dilakukan oleh autentikator WebAuthn. WebAuthn memecahkan banyak masalah autentikasi berbasis kata sandi tradisional dengan memverifikasi identitas pengguna menggunakan tanda tangan digital.[6] Meskipun WebAuthn sering disebut-sebut sebagai pengganti kata sandi secara lengkap, sebagian besar situs web yang menerapkannya masih menggunakan kata sandi dalam beberapa kapasitas.[7]

Untuk menggunakan WebAuthn, pengguna memerlukan autentikator yang cocok. Standar ini tidak menentukan cara menyimpan kunci yang diperlukan untuk penandatanganan, sehingga berbagai jenis autentikator dapat digunakan. Jenis autentikator yang paling umum adalah autentikator platform, yang terintegrasi dalam sistem operasi perangkat. Platform autentikator yang umum meliputi Android, Apple Keychain, dan Windows Hello. Ini menggunakan fitur keamanan perangkat keras (seperti TEE dan TPM), dan melakukan sinkronisasi kredensial antar perangkat secara berkala untuk kemudahan penggunaan. Jenis autentikator umum lainnya adalah autentikator jarak jauh (roaming), di mana perangkat keras terpisah mengautentikasi pengguna dengan menghubungkan melalui USB, Bluetooth Low Energy, atau komunikasi medan dekat (NFC). Sebagian besar ponsel cerdas dapat digunakan sebagai autentikator jarak jauh, dan perangkat keras kunci keamanan fisik khusus juga digunakan. WebAuthn secara efektif kompatibel dengan standar FIDO Universal 2nd Factor (U2F) karena keduanya menggunakan protokol CTAP.[8] Pengelola kata sandi juga dapat digunakan sebagai autentikator, umumnya dengan sinkronisasi awan.[9] Dalam situasi sinkronisasi kredensial tidak memungkinkan, WebAuthn Hybrid Transport dapat digunakan untuk mengakses kredensial yang tersimpan pada autentikator lain seperti ponsel cerdas.[10]

Seperti standar U2F terdahulu, WebAuthn tahan terhadap serangan pengelabuan[11] karena autentikator hanya menawarkan kredensial yang terdaftar di situs web yang sama. Namun, tidak seperti U2F, WebAuthn dapat diimplementasikan tanpa kata sandi.[12] Selain itu, autentikator perangkat keras jarak jauh tahan terhadap malware, karena kunci disimpan di perangkat terpisah, yang mencegah akses langsung oleh malware.

Standar WebAuthn Tingkat 1 dan 2 diterbitkan sebagai Rekomendasi W3C masing-masing pada tanggal 4 Maret 2019 dan 8 April 2021.[1][13][14] Spesifikasi Tingkat 3 saat ini merupakan First Public Working Draft (FPWD).[15] WebAuthn adalah komponen inti dari Proyek FIDO2 yang diprakasai oleh organisasi industri FIDO Alliance.[16]

Latar belakang

FIDO2 adalah penerus dari standar FIDO Universal 2nd Factor (U2F). U2F hanya mendukung moda multifaktor, yang dirancang untuk memperkuat alur masuk berbasis nama pengguna/kata sandi yang sudah umum. FIDO2 menambahkan dukungan untuk mode faktor tunggal. Dalam moda multifaktor, autentikator diaktifkan dengan uji kehadiran pengguna, yang biasanya hanya dengan menekan tombol; tidak memerlukan kata sandi. Dalam moda faktor tunggal, autentikator (sesuatu yang Anda miliki) melakukan verifikasi pengguna.[17] Tergantung pada kemampuan autentikator, hal ini dapat berupa:[18]

Apa pun modanya, autentikator tidak pernah membagikan rahasia atau data biometriknya dengan situs web tujuan.[19] Selain itu, rahasia atau biometrik pengguna tunggal berfungsi dengan semua situs web, karena autentikator memilih materi kunci kriptografi yang sesuai untuk digunakan oleh layanan yang meminta autentikasi setelah verifikasi pengguna berhasil diselesaikan.

Sebuah rahasia dan biometrik pada autentikator dapat digunakan bersamaan, mirip seperti yang digunakan pada ponsel cerdas. Misalnya, sidik jari menyediakan akses mudah ke ponsel cerdas milik pengguna, tetapi terkadang akses pemindaian sidik jari gagal, sehingga pengguna dapat menggunakan PIN sebagai cadangan.

Alasan untuk rancangan dan standarisasi

W3C merancang dan menstandardisasi WebAuthn untuk memecahkan dan mengurangi banyak masalah yang melekat pada autentikasi berbasis kata sandi tradisional:

  • Pembuatan dan penyimpanan kredensial yang aman: WebAuthn menghasilkan kredensial unik untuk setiap situs web menggunakan algoritma yang kuat, menyimpannya dengan aman dalam autentikator. Hal ini menghilangkan kerentanan umum seperti:
    • Kata sandi lemah yang dapat dengan mudah dibobol secara paksa karena panjangnya tidak memadai.
    • Kata sandi yang dapat diprediksi rentan terhadap serangan kamus (misalnya, "kata sandi", "12345678").
    • Kata sandi yang dapat ditebak berdasarkan informasi pribadi (misalnya, tanggal lahir, alamat).
    • Penyimpanan kata sandi sisi klien yang buruk (misalnya, ditulis, disimpan dalam kontak telepon).
    • Penggunaan kembali kata sandi di beberapa situs web, karena kredensial WebAuthn dirancang khusus per situs web yang dimaksud.
    • Persyaratan kata sandi yang diamanatkan peladen tidak memadai (misalnya, kriteria yang terlalu longgar atau membatasi, batas panjang maksimum yang sewenang-wenang, rangkaian karakter yang terbatas).
    • Pembatasan yang mencegah fitur pengisian otomatis oleh pengelola kata sandi.
  • Tidak ada penyimpanan kredensial sisi peladen: Bagian pribadi dari kredensial tidak pernah disimpan di peladen, sehingga menghilangkan risiko dan kerentanan seperti:
    • Penyimpanan kata sandi yang tidak aman dalam basis data (misalnya, teks biasa atau mengandalkan algoritma/konstruksi berbasis hash yang tidak kuat).
    • Kebocoran basis data yang mengekspos kata sandi.
    • Perubahan kata sandi berkala yang wajib namun tidak efektif.
  • Kredensial unik untuk setiap situs web: WebAuthn memastikan kredensial bersifat unik per situs web, menghilangkan risiko dan kerentanan berikut:
    • Serangan pencurian kredensial, di mana penyerang menggunakan kredensial dari satu sumber data di beberapa situs.
    • Serangan pengelabuan, karena kredensial tidak dapat digunakan kembali atau disalahgunakan ke situs web yang berbeda.

Penjenamaan Kunci Sandi (Passkey)

Ini adalah contoh penggunaan istilah passkey (kunci sandi) untuk merujuk pada kredensial WebAuthn (Bitwarden untuk Pixiv)

Passkey (kunci sandi) adalah istilah non-teknis de facto untuk kredensial WebAuthn.[20][21] Digunakan dalam situasi di mana penggunaan jargon tidak membantu, seperti pemasaran konsumen, dan sebagian besar antarmuka pengguna yang mendukung WebAuthn hanya menggunakan istilah passkey untuk merujuk ke kredensial WebAuthn.[22]

Ketika Apple pertama kali memperkenalkan kunci sandi ke publik pada tahun 2022,[23] mereka menekankan integrasi pihak pertama mereka. Hal ini, dikombinasikan dengan kurangnya komunikasi yang jelas dari perusahaan lain, menyebabkan beberapa orang berspekulasi bahwa kunci sandi adalah teknologi milik Apple (ini tidaklah benar).[24] Ketika peramban dan situs web mulai mengimplementasikan WebAuthn, set fitur yang tidak konsisten mengakibatkan timbulnya berbagai pemahaman tentang apa yang sebenarnya dihitung sebagai kunci sandi. Beberapa orang berasumsi bahwa kunci sandi memerlukan manajemen oleh sebuah autentikator platform, atau memerlukan sinkronisasi jarak jauh dengan komputasi awan. Definisi yang sesuai adalah bahwa kunci sandi adalah kredensial WebAuthn apa pun yang dikelola oleh autentikator WebAuthn mana pun tanpa mengenal adanya perbedaan jenisnya.[25] Definisi ini mencakup sebagian besar dari apa yang disebut dan diterima oleh berbagai penyedia sebagai kunci sandi.

Ringkasan

Seperti standar pendahulunya FIDO U2F, W3C Web Authentication (WebAuthn) melibatkan situs web, peramban web, dan autentikator:[26]

  • Situs web ini adalah Pihak Pengandal WebAuthn yang sesuai
  • Peramban web adalah Klien WebAuthn yang sesuai
  • Autentikator adalah autentikator FIDO2, yang kompatibel dengan Klien WebAuthn

WebAuthn menentukan bagaimana seorang pengklaim menunjukkan kepemilikan dan kendali atas autentikator FIDO2 kepada verifikator yang disebut Pihak Pengandal WebAuthn. Proses autentikasi ini dimediasi oleh sebuah entitas yang disebut Klien WebAuthn, yaitu sebuah peramban web yang sesuai.

Autentikasi

Alur WebAuthn yang umum digunakan
Contoh autentikasi WebAuthn dengan Android Credential Manager

Autentikator yang digunakan adalah autentikator kriptografi multifaktor yang menggunakan kriptografi kunci publik untuk menandatangani pernyataan autentikasi yang ditujukan kepada Pihak Pengandal WebAuthn. Autentikator dapat menggunakan sistem pengenalan wajah, sidik jari, atau nomor identifikasi pribadi (PIN) untuk verifikasi pengguna, autentikator itu sendiri adalah sesuatu yang Anda miliki, sementara sistem pengenalan wajah dan sidik jari adalah sesuatu yang menandakan bahwa Anda dan PIN adalah sesuatu yang Anda ketahui.

Untuk memulai alur autentikasi WebAuthn,[27] Pihak Pengandal WebAuthn menyatakan niatnya kepada Klien WebAuthn (peramban web) melalui JavaScript. Klien WebAuthn berkomunikasi dengan autentikator menggunakan antarmuka pemrograman aplikasi JavaScript yang diimplementasikan di peramban. Autentikator jarak jauh mematuhi Protokol Klien ke Autentikator FIDO (CTAP).[28]

WebAuthn tidak sepenuhnya memerlukan autentikator perangkat keras jarak jauh. Sebagai alternatif, autentikator perangkat lunak (misalnya yang diimplementasikan pada ponsel cerdas) atau autentikator platform (yaitu, autentikator yang diimplementasikan langsung pada Perangkat Klien WebAuthn) dapat digunakan. Contoh autentikator platform adalah Windows Hello[29] dan sistem operasi Android.[30]

WebAuthn Hybrid Transport memungkinkan Klien WebAuthn untuk mengakses kredensial yang tersimpan pada autentikator lain seperti ponsel cerdas, ini berguna dalam situasi tertentu saat sinkronisasi kredensial tidak memungkinkan.[10]

Terdapat kesalahpahaman yang timbul di antara pengguna bahwa data biometrik ditransmisikan melalui jaringan dengan cara yang sama seperti kata sandi, hal ini tidaklah benar.[31][32]

Registrasi

Ketika Pihak Pengandal WebAuthn menerima pernyataan autentikasi yang ditandatangani dari peramban, tanda tangan digital pada pernyataan tersebut diverifikasi menggunakan kunci publik tepercaya bagi pengguna.

Untuk mendapatkan kunci publik bagi pengguna, Pihak Pengandal WebAuthn memulai alur registrasi WebAuthn [33] yang serupa dengan alur autentikasi yang diilustrasikan di atas. Perbedaan utamanya adalah autentikator kini menandatangani pernyataan pengesahan dengan kunci privat yang terkait. Pernyataan pengesahan yang ditandatangani berisi salinan kunci publik yang pada akhirnya digunakan oleh Pihak Pengandal WebAuthn untuk memverifikasi autentikasi yang ditandatangani. Pernyataan pengesahan juga berisi metadata yang menjelaskan autentikator itu sendiri.

Tanda tangan digital pada pernyataan pengesahan diverifikasi dengan kunci publik pengesahan tepercaya untuk model autentikator tertentu. Mengenai bagaimana Pihak Pengandal WebAuthn mendapatkan penyimpanan kunci publik pengesahan tepercayanya tidak ditentukan. Salah satu opsinya adalah menggunakan layanan metadata FIDO.[34]

Jenis pengesahan yang ditentukan dalam JavaScript menentukan model kepercayaan. Misalnya, jenis pengesahan yang disebut pengesahan mandiri, yang model kepercayaannya pada dasarnya adalah kepercayaan pada penggunaan pertama.

Dukungan

Contoh kunci sandi WebAuthn yang disimpan pada pengelola kata sandi Bitwarden

Standar WebAuthn Tingkat 1 diterbitkan sebagai Rekomendasi W3C oleh Web Authentication Working Group pada tanggal 4 Maret 2019.[35][36][37] WebAuthn didukung oleh peramban web Google Chrome, Mozilla Firefox, Microsoft Edge, Apple Safari,[36] dan Opera.[38]

Versi desktop Google Chrome telah mendukung WebAuthn sejak versi 67.[39] Firefox, yang sebelumnya tidak sepenuhnya mendukung standar FIDO U2F, menyertakan dan mengaktifkan WebAuthn di Firefox versi 60, yang dirilis pada tanggal 9 Mei 2018.[40] Rilis awal Windows Insider untuk peramban Microsoft Edge (Build 17682) menerapkan versi WebAuthn yang berfungsi dengan Windows Hello dan perangkat kunci keamanan eksternal.[41]

Perangkat kunci keamanan FIDO U2F yang sudah ada sebagian besar kompatibel dengan standar WebAuthn, meskipun WebAuthn menambahkan kemampuan untuk merujuk ke pengenal "nama pengguna" unik per akun, yang tidak dapat disimpan oleh autentikator tipe lawas.[42]

Salah satu autentikator pertama yang kompatibel dengan FIDO2 adalah YubiKey generasi kedua oleh Yubico, yang diumumkan pada tanggal 10 April 2018.[43] Autentikator pertama yang kompatibel dengan FIDO2 dengan layar adalah Trezor Model T oleh SatoshiLabs, yang diumumkan pada tanggal 6 November 2019. Trezor Model T juga merupakan autentikator pertama yang memungkinkan pengguna untuk memilih kredensial residen FIDO2 mana yang akan digunakan langsung pada perangkat.

Kunci FIDO2 bersertifikat Security Level 2 pertama, yang disebut "Goldengate" diumumkan satu tahun kemudian oleh eWBM pada tanggal 8 April 2019.[44][45]

Dropbox mengumumkan dukungan untuk log masuk WebAuthn (sebagai sebuah faktor ke-2) pada tanggal 8 Mei 2018.[46]

Apple mengumumkan bahwa Face ID atau Touch ID dapat digunakan sebagai autentikator platform WebAuthn dengan Safari pada tanggal 24 Juni 2020.[47]

Beberapa pengelola kata sandi seperti Bitwarden dan Dashlane mendukung WebAuthn.[48][49]

Tanggapan dari media

WebAuthn telah menerima tanggapan beragam:

  • “Kunci sandi adalah salah satu dari sedikit konstruksi keamanan yang membuat hidup Anda lebih mudah, bukannya lebih sulit.”[50] Troy Hunt – 5 Mei 2025
    • Dengan proses masuk satu klik, dan mengklik tombol ungu (tombol kunci sandi) akan langsung memberi saya akses ke akun saya.[51]
  • “Teknologi kunci sandi memang elegan, tapi bukan merupakan keamanan yang dapat digunakan (dengan mudah)”[52] Dan Goodin – 30 Desember 2024 Ars Technica
  • "...implementasinya tampaknya gagal dalam uji "memudahkan pengguna", yang menurut saya merupakan inti dari kunci sandi. Saya telah menggunakan kriptografi kunci publik selama lebih dari 30 tahun... Jika saya saja merasa kunci sandi membingungkan untuk digunakan, itu bukan pertanda baik bagi pengguna yang lebih awam." [53] Bruce Davie – 17 November 2024 The Register

Referensi

  1. ^ a b Balfanz, Dirk; Czeskis, Alexei; Hodges, Jeff; Jones, J.C.; Jones, Michael B.; Kumar, Akshay; Liao, Angelo; Lindemann, Rolf; Lundberg, Emil (ed.). "Web Authentication: An API for accessing Public Key Credentials Level 1 (latest)". World Wide Web Consortium. Diarsipkan dari versi aslinya tanggal 14 March 2019. Diakses tanggal 4 March 2019.
  2. ^ "Web Authentication Working Group". World Wide Web Consortium. Diarsipkan dari versi aslinya tanggal 15 May 2016. Diakses tanggal 2018-05-11.
  3. ^ Strickland. TechStuff. iHeartMedia. ;
  4. ^ "White Paper: Multi-Device FIDO Credentials" (PDF). FIDO Alliance. March 2022. hlm. 6. Diarsipkan (PDF) dari versi aslinya tanggal 16 June 2024. Diakses tanggal 20 May 2024.
  5. ^ Brown, William (April 2024). "webauthn-rs docs". Docs.rs. Kanidm Identity Management Project. Diarsipkan dari asli tanggal 12 June 2025. Diakses tanggal 3 July 2025.
  6. ^ Langley, Adam (2024-12-23). "A Tour of WebAuthn". Imperial Violet. Diakses tanggal 2025-08-13.
  7. ^ Goodin, Dan. "Passkey technology is elegant, but it's most definitely not usable security". Ars Technica. Diarsipkan dari versi aslinya tanggal 3 July 2025. Diakses tanggal 3 July 2025.
  8. ^ "WebAuthn / CTAP: Modern Authentication" (PDF). World Wide Web Consortium. 10 December 2018. Diarsipkan (PDF) dari versi aslinya tanggal 4 December 2020. Diakses tanggal 11 March 2019.
  9. ^ "Will Passkeys Kill Password Managers?". Corbado (dalam bahasa Inggris). 2023-06-01. Diakses tanggal 2025-09-18.
  10. ^ a b "WebAuthn Passkey QR Codes & Bluetooth: Hybrid Transport". Corbado (dalam bahasa Inggris). 2023-11-08. Diakses tanggal 2025-09-18.
  11. ^ Kan, Michael (7 March 2019). "Google: Phishing Attacks That Can Beat Two-Factor Are on the Rise". PC Magazine. Diarsipkan dari versi aslinya tanggal 8 March 2019. Diakses tanggal 8 March 2019.
  12. ^ "Practical passwordless authentication comes a step closer with WebAuthn". Ars Technica (dalam bahasa American English). 2018-04-10. Diarsipkan dari versi aslinya tanggal 1 January 2025. Diakses tanggal 2024-10-16.
  13. ^ "W3C and FIDO Alliance Finalize Web Standard for Secure, Passwordless Logins". World Wide Web Consortium. 4 March 2019. Diarsipkan dari versi aslinya tanggal 4 March 2019. Diakses tanggal 4 March 2019.
  14. ^ Balfanz, Dirk; Czeskis, Alexei; Hodges, Jeff; Jones, J.C.; Jones, Michael B.; Kumar, Akshay; Lindemann, Rolf; Lundberg, Emil, ed. (8 April 2021). "Web Authentication: An API for accessing Public Key Credentials Level 2" (Edisi Latest). World Wide Web Consortium. Diarsipkan dari versi aslinya tanggal 4 June 2019. Diakses tanggal 27 November 2022.
  15. ^ Balfanz, Dirk; Czeskis, Alexei; Hodges, Jeff; Jones, J.C.; Jones, Michael B.; Kumar, Akshay; Lindemann, Rolf; Lundberg, Emil, ed. (4 April 2021). "Web Authentication: An API for accessing Public Key Credentials Level 3" (Edisi First Public Working Draft). World Wide Web Consortium. Diarsipkan dari versi aslinya tanggal 25 February 2022. Diakses tanggal 24 December 2021.
  16. ^ "FIDO2 Project". FIDO Alliance. Diarsipkan dari versi aslinya tanggal 22 April 2018. Diakses tanggal 2018-05-11.
  17. ^ "User Presence vs User Verification". Diarsipkan dari versi aslinya tanggal 19 February 2024. Diakses tanggal 19 February 2024.
  18. ^ Baghdasaryan, Davit; Hill, Brad (2 July 2018). "FIDO Registry of Predefined Values". fidoalliance.org. FIDO Alliance. Diarsipkan dari versi aslinya tanggal 4 December 2020. Diakses tanggal 2019-06-16.
  19. ^ "Web Authentication: An API for accessing Public Key Credentials Level 1 § Terminology: User Verification". www.w3.org. W3C. 4 March 2019. Diarsipkan dari versi aslinya tanggal 7 June 2017. Diakses tanggal 2019-06-16.
  20. ^ Brown, William (April 2024). "webauthn-rs docs". Docs.rs. Kanidm Identity Management Project. Diarsipkan dari asli tanggal 12 June 2025. Diakses tanggal 3 July 2025.
  21. ^ Langley, Adam (2024-12-23). "A Tour of WebAuthn". Imperial Violet. Diakses tanggal 2025-08-13.
  22. ^ Goodin, Dan. "Passkey technology is elegant, but it's most definitely not usable security". Ars Technica. Diarsipkan dari versi aslinya tanggal 3 July 2025. Diakses tanggal 3 July 2025.
  23. ^ Clemons, Taylor (6 June 2022). "WWDC 2022: Apple announces Passkey feature to eliminate passwords across platforms". ZD Net. Diarsipkan dari versi aslinya tanggal 6 June 2023. Diakses tanggal 4 July 2025.
  24. ^ Shakir, Umar (6 August 2022). "Reminder: passkeys are not just from Apple". The Verge. Diarsipkan dari versi aslinya tanggal 24 September 2023. Diakses tanggal 4 July 2025.
  25. ^ Brown, William (April 2024). "webauthn-rs docs". Docs.rs. Kanidm Identity Management Project. Diarsipkan dari asli tanggal 12 June 2025. Diakses tanggal 3 July 2025.
  26. ^ Balfanz, Dirk; Czeskis, Alexei; Hodges, Jeff; Jones, J.C.; Jones, Michael B.; Kumar, Akshay; Liao, Angelo; Lindemann, Rolf; Lundberg, Emil (ed.). "Web Authentication: An API for accessing Public Key Credentials Level 1 (latest)". World Wide Web Consortium. Diarsipkan dari versi aslinya tanggal 14 March 2019. Diakses tanggal 4 March 2019.
  27. ^ "Web Authentication API". Mozilla. Section Authentication. Diarsipkan dari versi aslinya tanggal 28 November 2020. Diakses tanggal 18 March 2019.
  28. ^ Brand, Christiaan; Czeskis, Alexei; Ehrensvärd, Jakob; Jones, Michael B.; Kumar, Akshay; Lindemann, Rolf; Powers, Adam; Verrept, Johan, ed. (30 January 2019). "Client to Authenticator Protocol (CTAP)". FIDO Alliance. Diarsipkan dari asli tanggal 8 March 2019. Diakses tanggal 7 March 2019.
  29. ^ Simons, Alex (20 November 2018). "Secure password-less sign-in for your Microsoft account using a security key or Windows Hello". Microsoft. Diakses tanggal 6 March 2019.
  30. ^ "Android Now FIDO2 Certified, Accelerating Global Migration Beyond Passwords". BARCELONA: FIDO Alliance. 25 February 2019. Diarsipkan dari versi aslinya tanggal 7 March 2019. Diakses tanggal 6 March 2019.
  31. ^ "Touch ID and Beyond: Duo's Plans for WebAuthn". Duo Security. 5 March 2019. Diarsipkan dari versi aslinya tanggal 21 March 2020. Diakses tanggal 8 March 2019.
  32. ^ Steele, Nick (27 February 2019). "How WebAuthn aims to solve the password problem". Help Net Security. Diarsipkan dari versi aslinya tanggal 28 September 2020. Diakses tanggal 8 March 2019.
  33. ^ "Web Authentication API". Mozilla. Section Registration. Diarsipkan dari versi aslinya tanggal 28 November 2020. Diakses tanggal 18 March 2019.
  34. ^ "Metadata Service". FIDO Alliance. Diakses tanggal 18 March 2019.
  35. ^ Balfanz, Dirk; Czeskis, Alexei; Hodges, Jeff; Jones, J.C.; Jones, Michael B.; Kumar, Akshay; Liao, Angelo; Lindemann, Rolf; Lundberg, Emil (ed.). "Web Authentication: An API for accessing Public Key Credentials Level 1 (latest)". World Wide Web Consortium. Diarsipkan dari versi aslinya tanggal 14 March 2019. Diakses tanggal 4 March 2019.
  36. ^ a b "W3C and FIDO Alliance Finalize Web Standard for Secure, Passwordless Logins". World Wide Web Consortium. 4 March 2019. Diarsipkan dari versi aslinya tanggal 4 March 2019. Diakses tanggal 4 March 2019.
  37. ^ Protalinski, Emil (4 March 2019). "W3C Approves WebAuthn as the Web Standard for Password-Free Logins". Diarsipkan dari versi aslinya tanggal 4 March 2019. Diakses tanggal 4 March 2019.
  38. ^ "Can I use Web Authentication API?". Diarsipkan dari versi aslinya tanggal 19 February 2018. Diakses tanggal 7 March 2019.
  39. ^ Brand, Christiaan (2018-06-03). "Enabling Strong Authentication with WebAuthn". Google Developers. Diarsipkan dari versi aslinya tanggal 4 September 2018. Diakses tanggal 2018-06-25.
  40. ^ Shankland, Stephen (2018-05-09). "Firefox moves browsers into post-password future with WebAuthn tech". CNET. Diarsipkan dari versi aslinya tanggal 12 May 2018. Diakses tanggal 2018-05-11.
  41. ^ Sarkar; et al. (2018-05-23). "Announcing Windows 10 Insider Preview Build 17682". Microsoft. Diarsipkan dari versi aslinya tanggal 7 April 2019. Diakses tanggal 2018-06-25.
  42. ^ Balfanz, Dirk; Czeskis, Alexei; Hodges, Jeff; Jones, J.C.; Jones, Michael B.; Kumar, Akshay; Liao, Angelo; Lindemann, Rolf; Lundberg, Emil (ed.). "Web Authentication: An API for accessing Public Key Credentials Level 1 (latest)". World Wide Web Consortium. Diarsipkan dari versi aslinya tanggal 14 March 2019. Diakses tanggal 4 March 2019.
  43. ^ (Press release). ; ;
  44. ^ (Press release). ; ;
  45. ^ (Press release). ; ;
  46. ^ Girardeau, Brad (2018-05-08). "Introducing WebAuthn support for secure Dropbox sign in". Dropbox Tech Blog. Dropbox. Diarsipkan dari versi aslinya tanggal 12 May 2018. Diakses tanggal 2018-05-11.
  47. ^ "Safari 14 Release Notes". Apple Developer Documentation. 2022-12-16. Diarsipkan dari versi aslinya tanggal 14 May 2021. Diakses tanggal 2022-12-16.
  48. ^ Porter, Jon (2023-11-02). "Bitwarden begins adding passkey support to its password manager". The Verge (dalam bahasa American English). Diarsipkan dari versi aslinya tanggal 17 July 2025. Diakses tanggal 2025-08-12.
  49. ^ Pegoraro, Rob (2024-07-30). "These Are the Services Seeing the Biggest Uptick in Passkey Adoption". PC Magazine UK (dalam bahasa Inggris (Britania)). Diarsipkan dari versi aslinya tanggal 8 November 2024. Diakses tanggal 2025-08-12.
  50. ^ Hunt, Troy (2025-05-05). "Passkeys for Normal People". Troy Hunt (dalam bahasa Inggris). Diarsipkan dari versi aslinya tanggal 13 May 2025. Diakses tanggal 2025-08-13.
  51. ^ Hunt, Troy (2025-05-05). "Passkeys for Normal People". Troy Hunt (dalam bahasa Inggris). Diarsipkan dari versi aslinya tanggal 13 May 2025. Diakses tanggal 2025-08-13.
  52. ^ Goodin, Dan. "Passkey technology is elegant, but it's most definitely not usable security". Ars Technica. Diarsipkan dari versi aslinya tanggal 3 July 2025. Diakses tanggal 3 July 2025.
  53. ^ Davie, Bruce (2024-11-17). "Will passkeys ever replace passwords? Can they?". The Register (dalam bahasa Inggris). Diarsipkan dari versi aslinya tanggal 25 July 2025. Diakses tanggal 2025-08-13.

Pranala luar

Prefix: a b c d e f g h i j k l m n o p q r s t u v w x y z 0 1 2 3 4 5 6 7 8 9

Portal di Ensiklopedia Dunia

Kembali kehalaman sebelumnya