大多数企业 MFA 路线图是为了应对今天的钓鱼攻击、凭据泄露、设备被攻破和会话劫持而设计的。这些风险仍然重要。但一旦量子计算能够实际攻击 RSA 和椭圆曲线公钥体系,身份认证系统的规划周期就会发生变化。认证系统有很长的部署周期,嵌入了供应商依赖、设备生命周期、移动 SDK、账号恢复流程和长期保留的审计证据。
正确反应不是围绕某个具体 Q-Day 日期制造恐慌,而是在被迫迁移之前,有纪律地降低密码学集中风险。
Q-Day 改变了什么
Shor 算法直接威胁 RSA、ECDH、ECDSA 和其他经典公钥假设。Grover 算法会降低对称密码和哈希的安全余量,但不会让参数充足的对称机制失效。对 MFA 架构师来说,这个区别很关键:有些组件必须迁移到后量子密钥建立和签名,有些组件在采用保守参数和强服务器端校验后仍然实用。
“现在收集、未来解密”的风险也会进入身份系统。注册秘密、恢复流程、联合身份断言、特权会话、API 认证、设备绑定和审计日志,都可能在多年后仍然有价值。
从密码学盘点开始
后量子 MFA 规划不应该从算法选择开始,而应该先搞清楚密码学实际出现在什么流程中。盘点范围应覆盖 IdP、联合身份代理、移动 SDK、浏览器流程、passkey 实现、设备注册、认证器 attestation、账号恢复、API 网关、HSM、日志和第三方供应商。
把标准放在正确的位置
NIST 后量子标准给架构团队提供了实用语言。ML-KEM 主要用于密钥建立,例如受保护注册、设备配置、混合会话建立和服务到服务身份认证。ML-DSA 用于数字签名,例如认证器断言、签名策略对象、挑战响应和注册工件。SLH-DSA 作为无状态哈希签名,可能适合低频但高后果的保守信任锚场景。
迁移期需要混合模式。经典算法加 PQC 的组合可以在浏览器、认证器、HSM、移动平台和供应商生态成熟之前降低迁移风险。
把 MFA 设计成完整生命周期
量子安全 MFA 不只是换一个公钥算法。持有证明应该绑定 fresh challenge、relying party、session ID、nonce、timestamp、操作上下文、算法策略和设备状态。重放防护必须在服务器端执行。账号恢复和设备更换也要重点加固,因为这些路径往往是强 MFA 系统里最弱的一环。
Argon2id 等 memory-hard 密码验证仍然重要。后量子密码学不会消除密码复用、凭据盗窃、社工攻击或离线破解。安全建立之后,基于 HMAC 的 qOTP 式会话绑定机制可以减少重复公钥操作带来的开销。
Passkey 很重要,但不是终点
Passkeys、WebAuthn 和 FIDO2 是抗钓鱼认证的重要进步,企业应该继续部署。但 passkey 并不等于后量子问题已经解决。团队仍然要评估凭据算法、attestation、metadata 服务、同步机制、恢复权力、浏览器支持、移动平台限制、硬件 key 生命周期,以及未来对后量子签名的支持。
真正困难的是工程迁移
PQC 会影响 payload 大小、延迟预算、二维码注册、push 通道、API 网关、数据库、日志、SIEM、SDK 兼容性、移动电池消耗和硬件安全边界。平台团队需要 crypto-agility:能力发现、版本协商、策略驱动的算法选择、防降级、遥测、结构化失败模式和回滚流程。
治理让架构变成现实
企业路线图应该从盘点开始,进入试点、采购语言、供应商 readiness 审查、策略更新、分阶段上线、遥测、例外跟踪和弱因子淘汰。供应商不能只说“quantum-safe”,而要说明 ML-KEM 用在哪里、签名如何变化、恢复如何处理、attestation 意味着什么、支持哪些 HSM、如何回滚、如何做互操作测试。
- 建立 MFA 密码学依赖登记表。
- 优先处理账号恢复、特权访问和长期保留证据。
- 继续扩大抗钓鱼 MFA,同时准备后量子敏捷性。
- 在被迫迁移前运行混合模式试点。
- 要求供应商提供证据,而不是模糊的量子安全营销语言。
AgencyTech 的判断
AgencyTech 把量子安全身份认证视为生产级基础设施。机会不在于围绕 Q-Day 贩卖焦虑,而在于帮助组织把认证系统变成 crypto-agile 的操作系统:基于标准、可度量、分阶段、能适应生态变化。