Microsoft已更改了新消費者Microsoft帳戶的默認設置過程,從一開始就將用戶轉向無密碼的身份驗證方法。此更改, world passkey day> world passkey day> nofent xboss nofe xbox nof xbox nof xbox nof xboss nof xbost in tagess 相反,他們將被指導使用更現代的方法,例如Windows Hello – Microsoft的面部,指紋或PIN登錄的系統,或者是十年前引入的-或Microsoft Authenticator移動應用程序。這種調整反映了微軟在與密碼相關的網絡威脅的浪潮中不斷提高帳戶安全的努力。
公司通過指出密碼的脆弱性以及針對目標的攻擊的越來越複雜來證明這一舉動。微軟的數據表明每秒發生7,000次密碼攻擊的速率,。
網絡釣魚。這些基於由 fido Alliance 。
Microsoft的Microsoft自己的指標表明,PassKeys建議使用Smoo的用戶體驗,並以三倍的速度進行了八倍的使用,並完成了八次的使用。多因素身份驗證。收養似乎正在增長,Microsoft指出,每天都會以其帳戶每天註冊一百萬個Passkey。 Microsoft說:“ [全新的Microsoft帳戶現在將’無密碼’默認情況下,New用戶將有幾個無密碼的選項,他們將不需要鍵入
解釋新註冊的更改,Microsoft說:“ [全新的Microsoft帳戶現在將“默認情況下’無密碼”。正在推出“無密碼偏愛的”系統。登錄時,該接口現在將默認為該帳戶上已經設置的最安全的方法,例如註冊的Passkey或Windows Hello憑據,而不是立即要求密碼。
Microsoft指出,這些用戶超過99%,這些用戶使用其Microsoft帳戶已經使用Windows Hello hello windows ofts Microsoft帳戶。如果有人使用較不安全的方法登錄,他們將收到提示,鼓勵他們創建一個passkey 或學習如何在Windows 中管理Passkeys。此外,希望完全提交的現有用戶可以訪問其帳戶設置以完全刪除其密碼。該公司報告說,此首選流的內部試驗導致降低密碼的使用率超過20%。
隨著時間的推移而製定的一種策略
邁向無密碼未來的最新步驟與更廣泛的安全性焦點一致一致。 2024年5月,在幾次網絡攻擊之後,該公司將安全性提升為“安全未來計劃”(SFI)的首要任務。作為該倡議的一部分,對消費者Microsoft帳戶的初始Passkey支持是在多個平台上啟動的。
從那時起,微軟繼續構建必要的基礎架構。 Windows 11的Webauthn API(Web瀏覽器和應用程序中的標準啟用PassKey使用)於2024年11月在Preview Builds中引入了更新,特別添加了對第三方Passkey Manager的支持。
此允許的服務允許的服務,例如1Pass或bitwarderen或Bitwardenen,以更直接地集成Windows Hello Ally Authentication Authentication System。 This technical work complements efforts in the enterprise space, where Microsoft began enforcing passkey support in its Authenticator app for specific FIDO2 policies starting in January 2025.
The Broader Security Context
The emphasis on inherently stronger authentication methods like passkeys is also informed by the limitations of older techniques.即使是某些形式的多因素身份驗證,雖然僅比密碼要好,但也不能受到攻擊。
Microsoft在2024年末修補的一個關鍵漏洞涉及其基於時間的一次性密碼(TOTP)的實現-應用程序生成的常見六位數代碼。與嘗試限制不足和過長的代碼有效性窗口有關的缺陷,證明了某些MFA方法仍然容易受到蠻力猜測的影響。發現缺陷的Oasis Security指出,“帳戶所有者沒有收到有關大量失敗嘗試的任何警報,這使得這種脆弱性和攻擊技術危險地低調。”該事件進一步加強了抗網絡釣魚的加密解決方案(如Passkeys)的情況。