零信任,安全加固,AI Agent 时代的身份认证
如果说过去 20 年的身份认证,是在解决“人类怎么登录”的问题,那么未来 5 年,我们要解决的,是:
当 AI 也开始登录系统、调用 API、代表你转账、下单、审批时——它是谁?它凭什么被信任?
从密码(Password),到多因素认证(MFA),到 TOTP(Time-based One-Time Password),再到 WebAuthn / FIDO2,直到 2026 年 Passkey 的大规模爆发,我们正在经历一场“密码体系的结构性崩塌”。
但真正的挑战,不是“无密码”。
而是——AI Agent 成为新主体之后,身份系统如何升级?
一、Passkey 爆发之后,密码真的会消失吗?
1.1 Passkey 的阶段性胜利
基于 FIDO2 / WebAuthn 标准的 Passkey,在 2026 年已经从“可选功能”变成“默认登录方式”。
其核心机制是:
- 本地生成公私钥对
- 私钥存储在设备安全区(Secure Enclave / TPM)
- 服务端保存公钥
- 认证时使用生物特征(指纹/面容)触发签名
技术上,它解决了三大问题:
- 抗钓鱼(Phishing-resistant)
- 无共享密钥(No shared secret)
- 设备绑定(Device-bound)
FIDO Alliance 数据显示,Passkey 全球采用率已突破 70%。
但它还没有“终结密码”。
1.2 三个现实瓶颈
1️⃣ 设备长尾问题
低端 Android、旧 iOS、功能机、部分新兴市场设备,仍无法完整支持 WebAuthn Level 3。
预测:
- 2027 年覆盖率可达 90%
- 但仍有 10% 需要 fallback:密码 + TOTP
2️⃣ 用户认知问题
很多用户依然习惯“输入密码”。
当系统提示:
“使用你的指纹作为登录凭证”
他们的第一反应是:
“我的生物信息是不是上传到云端了?”
实际上,Passkey 不会上传生物数据,只是触发本地私钥签名。
但教育成本是真实存在的。
3️⃣ 企业与消费者分化
- ToC 应用(电商、社交)80% 已转向 Passkey
- ToB 场景(银行、医疗、政府)更保守
高安全领域反而会采用“双因素增强模式”:
Passkey + 密码
或 Passkey + 硬件 Token
1.3 Passkey 之后是什么?
答案不是“更高级的无密码”。
而是:
身份系统将从“凭证验证”走向“意图验证”。
这就进入 AI Agent 时代。
二、AI Agent 出现后,身份的主体变了
过去,IAM(Identity and Access Management)只需要管理两种主体:
- 人类用户
- 机器账户(服务账号)
现在多了第三类:
Agent Identity(代理身份)
AI Agent 具备:
- 自主决策能力
- 自动 API 调用能力
- 模拟人类行为能力
问题来了:
当 AI 代理代表你访问银行 API,它算“你”吗?
如果一个 Agent 被攻击者接管,它的危害比普通账号大得多。
因为它可以:
- 7x24 小时执行任务
- 批量调用 API
- 自动扩散攻击
三、零信任在 AI 时代是否过时?
答案恰恰相反:
零信任(Zero Trust)比任何时候都重要。
核心原则:
Never Trust, Always Verify
在 AI 代理场景下,这意味着:
- 每一次 API 调用都需要重新验证
- 令牌必须短生命周期
- 权限必须最小化(Least Privilege)
3.1 OAuth 2.1 + DPoP 的进化
在 AI 代理场景中,越来越多系统采用:
- OAuth 2.1
- DPoP(Demonstration of Proof of Possession)
DPoP 的核心:
令牌不仅绑定用户,还绑定设备和客户端密钥
即便 Access Token 被窃取,也无法在其他设备使用。
这对 AI Agent 来说尤为关键。
3.2 Just-In-Time 授权
传统系统给账号长期权限。
AI 时代更合理的方式是:
只在执行任务时获取权限
任务完成立即失效
这就是:
- Just-In-Time Access
- Just-Enough Access
四、Web3 DID 会成为主流身份吗?
DID(Decentralized Identifier)是 W3C 标准。
核心理念:
用户自持身份(Self-Sovereign Identity)
技术路径包括:
- 区块链锚定
- 可验证凭证(Verifiable Credential)
- 钱包签名(如 SIWE)
但现实问题是:
- 私钥丢失 = 身份永久丢失
- 钱包门槛高
- 用户体验远不如 Passkey
预测:
到 2030 年,DID 会成为“可选身份层”,
但不会取代 Passkey。
更可能出现的是:
DID + WebAuthn 融合模型
五、隐私计算 + 零知识证明的加入
AI Agent 时代,一个关键问题是:
如何证明“我有权限”,但不暴露凭证?
答案是:
- ZKP(Zero-Knowledge Proof)
- MPC(Multi-Party Computation)
- 同态加密(Homomorphic Encryption)
未来可能的模式:
- 前端生成证明
- 服务端验证证明
- 不传递明文凭证
这将成为高安全场景(金融/医疗)的标配。
六、AI 原生 IDaaS 的核心能力
下一代 IDaaS 必须支持:
1️⃣ 人类 + Agent 统一身份模型
每个 AI 代理拥有:
- 独立身份 ID
- 独立密钥
- 独立审计记录
2️⃣ 模型护栏(Model Guardrails)
不仅管理“能访问什么”,
还管理“能输出什么”。
例如:
- 禁止生成敏感数据
- 禁止执行特定操作
- 必须进行人类确认(Human-in-the-loop)
3️⃣ 行为审计与可解释性
未来审计日志可能记录:
- 谁(人类/Agent)
- 在何时
- 基于什么策略
- 执行了什么行为
这将成为合规基础。
七、终局猜想:身份 = 意图 + 上下文
2030 年的登录可能是这样:
你在家,用常用设备,
AI 系统判断:
- 设备可信
- 地理位置可信
- 行为模式匹配
系统直接通过。
你在陌生国家,异常设备,
即使有 Passkey,也可能被要求额外验证。
这就是:
Context-Aware Identity
Intent-Based Authentication
身份系统不再只是验证凭证,
而是评估风险。
八、总结:AI Agent 时代的安全加固方向
未来 5 年,身份系统的进化路径大致是:
- 密码逐渐退场(但不会完全消失)
- Passkey 成为主流
- Agent Identity 成为新主体
- 零信任成为默认架构
- ZKP 与隐私计算加入认证链路
- IDaaS 升级为“智能身份平台”
身份不再只是“登录模块”。
而是:
整个数字世界的信任基础设施。
在 AI 能代表你行动的时代,
真正的问题不是“你是谁”。
而是:
谁在替你行动?它是否值得被信任?
文章评论