Vi förklarar

Så fungerar Apples och Googles delade säkerhetsnycklar

Google och Apple har kringgått en av de viktigaste grundprinciperna i sina passkey-lösningar, och det innebär också ytterligare en säkerhetsrisk.

Att en passkey, likt mobilt Bank ID, bara finns på en enda plats är förstås en fördel ur säkerhetssynpunkt, men det kan också vara en smula opraktiskt. Har du ett Google- eller Applekonto loggar du förmodligen in på samma tjänster på mer än en enhet, både på datorer, surfplattor och mobiler.

Både Google och Apple har därför i sin passkey-lösning bestämt sig för att den privata nyckeln inte bara ska förvaras lokalt, utan även delas via företagens molntjänster. Har du skapat en passkey har du sedan den tillgänglig på alla enheter där du är inloggad med ditt Google- eller Apple-konto. Definitivt smidigt, men samtidigt har man ju då frångått principen som är en av orsakerna till att passkey-tekniken är så mycket säkrare. För i praktiken finns det ju nu mer än en kopia av din passkey, och någon skulle kunna ha tillgång till en av kopiorna utan att du vet om det.

Jämfört med en lösning som Bank ID där den som vill komma åt din inloggning behöver både din lösenkod och din mobil, räcker det i praktiken med att komma åt din inloggning till Google eller Apple. Sedan har både Apple och Google lagt in en rad säkerhetsåtgärder som gör det svårare för någon att logga in med ditt ID på en ny enhet utan att du upptäcker det, och biometrisk avläsning vid flera tillfällen för att försvåra obehöriga att få tillgång till funktionerna. 

Det här är ett utdrag ur en längre artikel passkeys och artikeln publicerades tidigare exklusivt för Plus-medlemmar på Mobil.se. Här kan du bli Plus-medlem och därmed få direkt tillgång till alla artiklar på Mobil.se. Som plusmedlem så får du samlade tips och många andra fördjupande, vägledande artiklar. Hela den ursprungliga artikeln hittar du här.