راهنمای کامل راهاندازی پسکی: Google، Apple و Microsoft (۲۰۲۶)
راهنمای گامبهگام راهاندازی پسکی برای حسابهای شما. جایگزینی رمز عبور با احراز هویت مقاوم در برابر فیشینگ که در نشت داده قابل افشا نیست.
راهنمای کامل راهاندازی پسکی: Google، Apple و Microsoft (۲۰۲۶)
پس از نشت ۱۶ میلیارد رمز عبور در ژانویه ۲۰۲۶، پسکیها از حالت "خوب است داشته باشیم" به "ضروری" تبدیل شدهاند. برخلاف رمزهای عبور، پسکیها قابل فیشینگ نیستند، در نشت داده افشا نمیشوند و نیازی به به خاطر سپردن ندارند.
این راهنما شما را گامبهگام در راهاندازی پسکی در تمام پلتفرمهای اصلی همراهی میکند.
پسکی چیست و چرا اهمیت دارد؟
پسکیها رمزهای عبور را با جفتکلیدهای رمزنگاری جایگزین میکنند:
- کلید خصوصی: به طور ایمن روی دستگاه شما ذخیره میشود (تلفن، کامپیوتر، کلید امنیتی)
- کلید عمومی: روی سرویس ذخیره میشود (Google، Apple و غیره)
هنگام ورود، دستگاه شما بدون ارسال کلید خصوصی، ثابت میکند که آن را دارد. این بدان معناست:
| مشکلات رمز عبور | راهحلهای پسکی |
|---|---|
| در نشت داده قابل سرقت است | کلید خصوصی هرگز دستگاه را ترک نمیکند |
| قابل فیشینگ است | به صورت رمزنگاری به سایت واقعی متصل است |
| باید به خاطر سپرده شود | بیومتریک (اثر انگشت، چهره) آن را باز میکند |
| اغلب در سایتها تکرار میشود | برای هر حساب منحصر به فرد |
| قابل حدس زدن یا شکستن است | نیاز به دسترسی فیزیکی به دستگاه |
قبل از شروع: نیازمندیها
نیازمندیهای دستگاه
دستگاههای Apple:
- iPhone با iOS 16 یا جدیدتر
- iPad با iPadOS 16 یا جدیدتر
- Mac با macOS Ventura یا جدیدتر
- iCloud Keychain فعال
دستگاههای Android:
- Android 9 یا جدیدتر (Android 14+ توصیه میشود)
- Google Password Manager یا مدیر پسکی شخص ثالث
- قفل صفحه فعال
Windows:
- Windows 10 یا جدیدتر
- Windows Hello پیکربندی شده (PIN، اثر انگشت یا چهره)
کلیدهای امنیتی (اختیاری اما توصیه میشود):
- کلیدهای سازگار با FIDO2 (YubiKey 5، Google Titan، Feitian)
- اتصال USB-A، USB-C یا NFC
راهاندازی پسکی: حساب Google
Google از اولین کسانی بود که از پسکی پشتیبانی کرد و اکنون آن را به عنوان روش ورود پیشفرض تشویق میکند.
گام ۱: دسترسی به تنظیمات پسکی
- به myaccount.google.com/signinoptions/passkeys بروید
- با رمز عبور فعلی خود وارد شوید (آخرین باری که به آن نیاز دارید!)
- روی "Create a passkey" کلیک کنید
گام ۲: دستگاه خود را انتخاب کنید
در iPhone/iPad:
- Safari از شما میخواهد پسکی را در iCloud Keychain ذخیره کنید
- با Face ID یا Touch ID تأیید هویت کنید
- پسکی در تمام دستگاههای Apple شما همگامسازی میشود
در Android:
- Chrome از شما میخواهد در Google Password Manager ذخیره کنید
- با اثر انگشت یا قفل صفحه تأیید هویت کنید
- پسکی در دستگاههای Android شما همگامسازی میشود
در Windows:
- Windows Hello را انتخاب کنید
- با PIN، اثر انگشت یا چهره خود تأیید هویت کنید
- پسکی در Windows ذخیره میشود
استفاده از کلید امنیتی:
- "Use another device" را انتخاب کنید
- کلید امنیتی خود را وارد کرده و هنگام درخواست لمس کنید
- پسکی روی کلید فیزیکی ذخیره میشود
گام ۳: پسکی خود را آزمایش کنید
- از حساب Google خود خارج شوید
- به accounts.google.com بروید
- ایمیل خود را وارد کنید
- به جای وارد کردن رمز عبور، "Use passkey" را انتخاب کنید
- با بیومتریک تأیید هویت کنید
گام ۴: پسکیهای پشتیبان ایجاد کنید
حیاتی: پسکی در چندین دستگاه ایجاد کنید:
- تلفن شما (اصلی)
- یک کلید امنیتی سختافزاری (پشتیبان)
- دستگاه یکی از اعضای خانواده (اضطراری)
اگر تنها دستگاه پسکی خود را گم کنید، بازیابی میتواند دشوار باشد.
راهاندازی پسکی: Apple ID
Apple پسکیها را از طریق iCloud Keychain به عمق در iOS و macOS ادغام میکند.
گام ۱: اطمینان از فعال بودن iCloud Keychain
در iPhone/iPad:
- Settings → [Your Name] → iCloud
- روی "Passwords and Keychain" ضربه بزنید
- "Sync this iPhone/iPad" را فعال کنید
در Mac:
- System Settings → [Your Name] → iCloud
- روی "Passwords & Keychain" کلیک کنید
- همگامسازی را فعال کنید
گام ۲: ایجاد پسکی برای Apple ID
- به appleid.apple.com بروید
- وارد شوید و به Sign-In and Security بروید
- "Passkeys" را انتخاب کنید
- روی "Add Passkey" کلیک کنید
- با Touch ID، Face ID یا رمز عبور دستگاه تأیید هویت کنید
گام ۳: استفاده از پسکی در دستگاههای Apple
هنگام ورود به برنامهها یا وبسایتهایی که از پسکی پشتیبانی میکنند:
- روی فیلد نام کاربری ضربه بزنید
- دستگاه شما پسکی ذخیره شده را پیشنهاد میکند
- با بیومتریک تأیید هویت کنید
- وارد شدهاید — نیازی به رمز عبور نیست
راهاندازی پسکی: حساب Microsoft
Microsoft از پسکی برای حسابهای شخصی پشتیبانی میکند و در حال گسترش به سازمانی است.
گام ۱: دسترسی به تنظیمات امنیتی
- به account.microsoft.com/security بروید
- با اعتبارنامههای فعلی خود وارد شوید
- روی "Advanced security options" کلیک کنید
گام ۲: افزودن پسکی
- "Ways to sign in or verify" را پیدا کنید
- روی "Add a new way to sign in" کلیک کنید
- "Face, fingerprint, PIN, or security key" را انتخاب کنید
گزینه Windows Hello:
- "Use Windows Hello" را انتخاب کنید
- با روش موجود Windows Hello خود تأیید هویت کنید
- پسکی ایجاد و به صورت محلی ذخیره میشود
گزینه کلید امنیتی:
- "Security key" را انتخاب کنید
- کلید FIDO2 خود را وارد کنید
- دستورالعملهای راهاندازی را دنبال کنید
گام ۳: ورود با پسکی
- به هر صفحه ورود Microsoft بروید
- روی "Sign-in options" کلیک کنید
- "Face, fingerprint, PIN, or security key" را انتخاب کنید
- تأیید هویت کنید
راهاندازی پسکی: سایر سرویسهای محبوب
GitHub
- به Settings → Password and authentication بروید
- روی "Add a passkey" کلیک کنید
- روش تأیید هویت خود را انتخاب کنید
- به پسکی خود نام دهید (مثلاً "iPhone 15"، "YubiKey")
Amazon
- به Your Account → Login & security بروید
- بخش "Passkey" را پیدا کنید
- روی "Set up" کلیک کنید
- با دستگاه خود تأیید هویت کنید
PayPal
- به Settings → Security بروید
- روی "Passkeys" کلیک کنید
- "Create a passkey" را انتخاب کنید
- تأیید بیومتریک را کامل کنید
- به Settings → Sign in & security بروید
- "Passkeys" را انتخاب کنید
- روی "Add passkey" کلیک کنید
- تأیید هویت کنید
کلیدهای امنیتی سختافزاری: حفاظت اضافی
برای حداکثر امنیت، از یک کلید امنیتی سختافزاری به عنوان یکی از دستگاههای پسکی خود استفاده کنید.
کلیدهای امنیتی توصیه شده (۲۰۲۶)
| کلید | قیمت | بهترین برای |
|---|---|---|
| YubiKey 5 NFC | $50 | اکثر کاربران (USB-A + NFC) |
| YubiKey 5C NFC | $55 | دستگاههای USB-C |
| Google Titan | $30 | گزینه اقتصادی |
| YubiKey Bio | $90 | اثر انگشت روی کلید |
راهاندازی کلید امنیتی
- کلید را به USB وصل کنید یا از طریق NFC لمس کنید
- هنگام ایجاد پسکی، "Security key" را انتخاب کنید
- هنگام چشمک زدن، کلید را لمس کنید
- به کلید نام دهید (مثلاً "YubiKey آبی - پشتیبان")
بهترین روش: قانون ۲ کلید
- یک کلید را روی جاکلیدی خود نگه دارید (استفاده روزانه)
- یک کلید پشتیبان را در مکان امنی نگه دارید (گاوصندوق خانه، صندوق بانک)
- هر دو کلید را با تمام حسابهای مهم خود ثبت کنید
نکات مدیریت پسکی
سازماندهی چندین پسکی
اکثر سرویسها فهرستی از پسکیهای ثبت شده را به شما نشان میدهند. نامگذاری واضح:
- "iPhone 15 Pro - اصلی"
- "MacBook Air - کار"
- "YubiKey آبی - پشتیبان"
- "iPhone همسر - اضطراری"
پسکیهای چند پلتفرمی
پسکیهای ایجاد شده در یک پلتفرم گاهی اوقات میتوانند در پلتفرمهای دیگر استفاده شوند:
| ایجاد شده در | قابل استفاده در |
|---|---|
| iPhone (iCloud) | هر دستگاه Apple که به همان Apple ID وارد شده |
| Android (Google) | هر Android که به همان حساب Google وارد شده |
| Windows Hello | فقط آن دستگاه خاص Windows |
| کلید امنیتی | هر دستگاه با USB/NFC |
برای قابلیت حمل واقعی، کلیدهای امنیتی بهترین گزینه هستند.
اگر دستگاه خود را گم کردید چه؟
iPhone گم شده:
- پسکیها از طریق iCloud Keychain با سایر دستگاههای Apple همگامسازی میشوند
- از دستگاه Apple دیگر یا کلید امنیتی پشتیبان خود استفاده کنید
- دستگاه گم شده را از راه دور از طریق Find My پاک کنید
Android گم شده:
- پسکیها از طریق Google Password Manager همگامسازی میشوند
- از دستگاه Android دیگر یا کلید امنیتی استفاده کنید
- از طریق Find My Device از راه دور پاک کنید
کلید امنیتی گم شده:
- به همین دلیل به کلید پشتیبان نیاز دارید
- برای ورود و حذف کلید گم شده از پسکی تلفن خود استفاده کنید
انتقال از رمزهای عبور
مجبور نیستید یکباره همه چیز را تغییر دهید. در اینجا یک رویکرد تدریجی آمده است:
هفته ۱: حسابهای حیاتی
- ایمیل (Google، Microsoft، Apple)
- مدیر رمز عبور
- بانکداری (در صورت پشتیبانی)
هفته ۲: مالی
- حسابهای سرمایهگذاری
- خرید (Amazon و غیره)
- سرویسهای پرداخت (PayPal)
هفته ۳: اجتماعی و کار
- رسانههای اجتماعی
- حسابهای کاری (اگر IT اجازه دهد)
- ابزارهای توسعهدهنده (GitHub و غیره)
هفته ۴: بقیه
- پسکی را در هر جایی که ارائه میشود فعال کنید
- برای سایتهای بدون پشتیبانی پسکی، رمزهای عبور قوی و منحصر به فرد نگه دارید
اشتراکگذاری امن حسابها در حین انتقال
در حین انتقال، ممکن است هنوز نیاز داشته باشید برخی اعتبارنامهها را با خانواده یا همکاران به اشتراک بگذارید. هرگز از طریق اینها به اشتراک نگذارید:
- پیامهای متنی (در سرورها ذخیره میشود)
- ایمیل (قابل جستجو، اغلب رمزنگاری نشده)
- برنامههای چت (در فضای ابری پشتیبانگیری میشود)
در عوض، از کانالهای امن با انقضا استفاده کنید. سرویسهایی مانند LOCK.PUB به شما امکان میدهند یادداشتهای محافظت شده با رمز عبور ایجاد کنید که پس از مشاهده خود را نابود میکنند — اعتبارنامه دیگر هرگز قابل بازیابی نیست.
سؤالات متداول درباره پسکی
آیا میتوانم پسکی و رمز عبور را با هم استفاده کنم؟
بله. اکثر سرویسها به شما اجازه میدهند هر دو را نگه دارید. پسکی ابتدا امتحان میشود، رمز عبور به عنوان پشتیبان.
اگر تمام دستگاههای پسکی خود را گم کنم چه؟
به همین دلیل پشتیبانها مهم هستند. اگر همه چیز را گم کنید:
- از بازیابی حساب استفاده کنید (معمولاً تأیید ایمیل/تلفن)
- برخی سرویسها به مخاطبین قابل اعتماد اجازه میدهند شما را تأیید کنند
- پشتیبانهای کلید امنیتی سختافزاری از این سناریو جلوگیری میکنند
آیا پسکی در همه جا پشتیبانی میشود؟
هنوز نه، اما پذیرش در حال شتاب است. تا سال ۲۰۲۶:
- تمام پلتفرمهای اصلی (Google، Apple، Microsoft) ✓
- اکثر سرویسهای اصلی (Amazon، PayPal، GitHub) ✓
- بسیاری از بانکها هنوز در حال راهاندازی پشتیبانی هستند
- برخی سیستمهای قدیمی ممکن است سالها طول بکشد
آیا کسی میتواند پسکی من را از تلفنم بدزدد؟
به این نیاز دارند:
- دسترسی فیزیکی به تلفن شما
- چهره/اثر انگشت/PIN شما برای باز کردن قفل
- پسکی قابل صادرات یا کپی نیست
این به مراتب سختتر از سرقت رمز عبور است.
نتیجه
پس از نشت ۱۶ میلیارد رمز عبور در یک ماه، پیام روشن است: رمزهای عبور یک مسئولیت هستند. پسکیها ارائه میدهند:
- دیگر فیشینگ نیست — از نظر رمزنگاری غیرممکن
- دیگر افشای نشت نیست — چیزی برای نشت نیست
- دیگر فراموشی نیست — بیومتریک آن را مدیریت میکند
- دیگر استفاده مجدد از رمز عبور نیست — طراحی منحصر به فرد
امروز ۳۰ دقیقه وقت بگذارید تا پسکی را در حیاتیترین حسابهای خود راهاندازی کنید. با Google، Apple یا Microsoft شروع کنید — سپس از آنجا گسترش دهید.
آینده بدون رمز عبور است. قبل از نشت بعدی به آنجا برسید.
اعتبارنامهها را در طول انتقال به طور ایمن به اشتراک بگذارید →
Keywords
You might also like
نشت ۱۶ میلیارد رمز عبور: چگونه بفهمید آسیب دیدهاید؟
بزرگترین نشت رمز عبور تاریخ، ۱۶ میلیارد اعتبارنامه را فاش کرد. بررسی کنید که آیا حسابهای شما در معرض خطر هستند و اقدامات لازم را انجام دهید.
نشت اطلاعات چتباتهای هوش مصنوعی: وقتی اطلاعات حساس را در ChatGPT قرار میدهید چه اتفاقی میافتد
آیا ChatGPT برای اطلاعات حساس امن است؟ خطرات واقعی حریم خصوصی چتباتهای هوش مصنوعی، نشتهای اخیر داده و نحوه محافظت از اطلاعات محرمانه خود را بیاموزید.
دستیاران کدنویسی هوش مصنوعی کد ناامن مینویسند: آنچه توسعهدهندگان باید بدانند
GitHub Copilot و Cursor AI میتوانند آسیبپذیریهای امنیتی ایجاد کنند. درباره 74 CVE از کد تولید شده با هوش مصنوعی در 2026 و نحوه حفاظت از پایگاه کد خود بیاموزید.
Create your password-protected link now
Create password-protected links, secret memos, and encrypted chats for free.
Get Started Free