Jumat, 17 Oktober 2025 | 27 min read | Andhika R

Dunia Tanpa Kata Sandi: Utopia Baru atau Risiko Tersembunyi?

Bayangkan Anda menyalakan laptop kantor di pagi hari — tidak ada lagi kolom password yang muncul. Sebagai gantinya, sebuah pemindai sidik jari menyala atau ponsel Anda bergetar minta konfirmasi. Anda menempelkan jari, dan seketika desktop terbuka. Login tanpa kata sandi ini terasa seperti sihir teknologi modern. Tak ada kata sandi yang perlu diingat, tak ada kombinasi huruf-angka simbol yang rumit. Semuanya cepat dan mulus. Tetapi di balik kemudahan itu, benak Anda mungkin bertanya-tanya: Apakah kenyamanan baru ini benar-benar aman, atau justru menyembunyikan risiko yang belum kita sadari?

Dengan narasi seperti ini, revolusi passwordless (tanpa kata sandi) memancing rasa penasaran banyak orang. Apakah kita sedang melangkah ke masa depan utopis tanpa repot mengingat kata sandi, atau malah menciptakan celah keamanan jenis baru? Untuk menjawabnya, mari kita telusuri lebih dalam fenomena login tanpa kata sandi ini secara investigatif.

Dunia Tanpa Kata Sandi Utopia Baru atau Risiko Tersembunyi.webp

Di Balik Revolusi Passwordless

Gelombang revolusi passwordless tidak muncul tiba-tiba. Ia lahir dari kelelahan dan frustrasi pengguna terhadap kata sandi yang kian menumpuk, serta dorongan industri teknologi untuk meningkatkan keamanan autentikasi. Berulang kali terjadi kasus kebocoran data dan pembajakan akun akibat kata sandi yang lemah atau terulang. Statistik pun menunjukkan betapa besarnya masalah ini – sebuah laporan Verizon tahun 2024 mengungkapkan 80% pelanggaran keamanan disebabkan oleh kredensial yang dicuri. Artinya, mayoritas insiden peretasan berawal dari kata sandi yang diretas, di-phishing, atau dibocorkan. Dalam situasi ini, wajar jika perusahaan-perusahaan mulai mencari jalan untuk membunuh kata sandi demi memperkuat pertahanan siber mereka.

Dari sinilah kampanye "kill the password" (matikan kata sandi) mulai menggema. Raksasa teknologi seperti Google, Apple, dan Microsoft secara terbuka menggalang inisiatif untuk menghapus ketergantungan pada kata sandi. Pada tahun 2022, ketiga perusahaan ini bersama-sama mengumumkan dukungan untuk standar login tanpa kata sandi lintas platform yang dikembangkan oleh FIDO Alliance dan World Wide Web Consortium. Upaya ini bertujuan mempercepat adopsi autentikasi modern yang lebih aman dan mudah, di mana pengguna cukup masuk dengan sidik jari, pemindaian wajah, atau PIN perangkat alih-alih memasukkan kata sandi. Para pimpinan industri sepakat: password-only authentication adalah masalah besar yang harus ditinggalkan.

Teknologi kunci di balik revolusi ini mencakup standar FIDO2 dan WebAuthn, serta konsep passkey. FIDO2 (Fast IDentity Online) adalah kerangka autentikasi global yang menggunakan kriptografi kunci publik untuk menggantikan kata sandi. WebAuthn, standar web dari W3C, memungkinkan website menerima metode login berbasis kunci kriptografis ini. Sedangkan passkey merujuk pada kredensial FIDO2 yang tersimpan di perangkat pengguna – bisa disinkronkan antar perangkat, dan dijadikan pengganti login kata sandi di berbagai layanan. Ratusan perusahaan teknologi, perbankan, hingga lembaga pemerintah telah tergabung dalam FIDO Alliance, berkomitmen mewujudkan autentikasi tanpa kata sandi. Singkatnya, ada gerakan industri yang masif untuk mewujudkan satu visi: mengucapkan selamat tinggal pada kata sandi yang telah lama menjadi sumber masalah.

Mengapa para raksasa teknologi begitu gencar mendorong passwordless? Alasan utamanya adalah kombinasi antara pengalaman pengguna dan keamanan. Pengguna rata-rata harus mengingat puluhan kata sandi, yang kerap berujung pada kebiasaan buruk seperti memakai ulang kata sandi yang sama di banyak akun. Ini seperti bom waktu—satu kebocoran bisa merembet ke semua akun. Dengan autentikasi tanpa kata sandi, pengalaman ini disederhanakan: cukup gunakan sesuatu yang Anda miliki (perangkat/ponsel) dan sesuatu yang Anda miliki dalam diri (sidik jari atau wajah) untuk masuk. Tak ada yang perlu diingat, tak ada yang bisa dilupakan. Di sisi keamanan, login tanpa kata sandi menjanjikan perlindungan dari serangan phishing karena tidak ada rahasia berbasis teks yang bisa dicuri melalui situs palsu. Bahkan Badan Keamanan Siber AS (CISA) menyebut autentikasi FIDO2 sebagai "gold standard" baru untuk MFA tahan-phishing. Janjinya: login lebih mudah dan lebih aman sekaligus.

Janji vs Realita: Seberapa Aman Login Tanpa Password?

Secara teknis, passwordless authentication bekerja dengan prinsip kriptografi kunci publik yang kokoh. Saat Anda mendaftar ke layanan dengan metode ini, perangkat Anda akan membuat sepasang kunci kriptografis: kunci privat disimpan aman di perangkat (misal di chip TPM atau Secure Enclave), sedangkan kunci publik dikirim ke server dan disimpan di sana. Ketika login, server mengirim tantangan (challenge) acak yang harus ditandatangani oleh kunci privat di perangkat Anda. Di sinilah faktor biometrik atau PIN perangkat berperan – itu digunakan untuk membuka kunci privat di perangkat Anda, misalnya dengan memindai sidik jari atau wajah untuk memverifikasi Anda adalah pemilik sah. Begitu kunci privat terbuka, perangkat akan menandatangani tantangan tadi dan mengirim kembali hasil tanda tangan ke server. Server memverifikasi tanda tangan tersebut menggunakan kunci publik yang sudah dimiliki. Jika valid, Anda pun terotentikasi tanpa perlu mengirim satu karakter kata sandi pun. Mekanisme ini memastikan bahwa hanya perangkat Anda yang bisa menghasilkan respon login yang benar, dan password tradisional benar-benar dihilangkan dari proses.

Keuntungan yang dijanjikan dari login tanpa kata sandi cukup menggiurkan:

Tidak dapat di-phishing – Karena tidak ada kata sandi atau OTP yang diketik, phisher tidak punya apa pun untuk mencuri dengan membuat situs palsu. Kunci kriptografi terikat pada domain situs asli, sehingga upaya login di situs tiruan tidak akan berhasil. Pendekatan ini secara efektif phishing-proof menurut para pakar.

Login lebih cepat dan praktis – Mengotentikasi dengan sidik jari atau wajah hanya butuh sekejap, jauh lebih cepat daripada mengetik kata sandi panjang. Pengguna cukup melakukan tindakan yang sudah rutin mereka lakukan untuk membuka perangkat, sehingga alur login bisa lebih mulus.

Tidak ada penyimpanan kata sandi di server – Ini keuntungan besar bagi keamanan: karena server hanya menyimpan kunci publik, maka database server tidak lagi menjadi target empuk pencurian kata sandi. Jutaan kombinasi email-password hasil breach di masa lalu menjadi kurang berguna, karena sistem baru tidak lagi mengandalkan secret yang disimpan di server.

Lebih aman daripada SMS OTP atau metode lama – Standar FIDO2 dibangun untuk tahan terhadap serangan yang kerap melumpuhkan 2FA lama seperti SIM swap (pencurian nomor ponsel untuk OTP SMS). Verifikasi terjadi di perangkat Anda secara lokal, bukan lewat saluran yang bisa disadap. Menurut Apple, metode ini secara radikal lebih aman dibanding kata sandi dan otentikasi multi-faktor warisan seperti OTP SMS.

Semua kelebihan di atas terdengar menjanjikan. Namun, seberapa aman login tanpa password dalam realita? Apakah benar-benar tak bisa diretas? Kenyataannya, tidak ada sistem yang 100% kebal. Autentikasi passwordless menghilangkan beberapa risiko klasik, tetapi sekaligus memperkenalkan tantangan keamanan baru. Mari kita kupas beberapa skenario ancaman:

Serangan relay atau man-in-the-middle canggih: Metode phishing tradisional mungkin tak mempan, namun penyerang bisa mencoba trik lain. Contohnya, peneliti keamanan baru-baru ini mendemonstrasikan skema passkey hijacking di konferensi DEF CON 2025. Dengan memanfaatkan celah pada implementasi web, mereka mengombinasikan skrip berbahaya dan teknik clickjacking (mengelabui korban mengklik elemen terselubung) untuk mengelabui proses login FIDO2. Hasilnya, mereka mampu membuat browser korban menandatangani tantangan login dan mencuri token autentikasi sekali pakai tersebut sebelum token itu sampai ke situs asli. Jika situs tidak mengikat token tersebut ke sesi pengguna tertentu, sang penyerang bisa mereplay token itu untuk masuk sebagai korban. Catatan: serangan ini tidak menjebol kriptografi FIDO2 – kelemahannya ada pada penerapan sesi dan kurangnya binding, yang merupakan tanggung jawab aplikasi web. Walau teknik ini sangat rumit dan membutuhkan celah XSS/klik, ia membuktikan bahwa “tahan-phishing” bukan berarti mustahil dieksploitasi jika ada kesalahan implementasi.

Pemalsuan Biometrik (biometric spoofing): Autentikasi biometrik seperti sidik jari dan wajah memang sulit ditiru, tapi bukan mustahil. Peretas telah menemukan cara kreatif mengakali sensor biometrik sejak dulu. Gummy bear attack misalnya, adalah trik klasik di mana sidik jari seseorang dicetak ulang menggunakan gelatin lunak untuk menipu pemindai sidik jari. Demikian pula, foto beresolusi tinggi atau cetakan wajah 3D pernah digunakan untuk mencoba mengelabui sistem pengenalan wajah. Faktanya, riset-riset keamanan telah banyak mengeksplorasi kelemahan sensor sidik jari dan Face ID semacam ini. Meski produsen terus meningkatkan deteksi liveness (membedakan jari/asli vs tiruan) dan algoritma anti-spoofing, sejarah menunjukkan beberapa sistem biometrik pernah kecolongan. Contoh nyata, pada 2019 sensor sidik jari ultrasonik Samsung Galaxy S10 ditemukan bisa dikelabui oleh screen protector murah – jika pengguna memasang pelapis gel tertentu dan mendaftarkan jarinya, sensor bisa terkecoh dan mengizinkan sidik jari siapa pun untuk membuka ponsel tersebut. Samsung segera merilis patch untuk menutup celah ini. Intinya, biometrik bukan jaminan absolut; upaya pemalsuan sidik jari/wajah yang canggih tetap menjadi ancaman yang harus diantisipasi.

Kompromi Perangkat Pengguna: Passwordless menempatkan kepercayaan besar pada keamanan perangkat pengguna. Kunci privat biasanya disimpan di ponsel atau laptop Anda. Jika perangkat tersebut terkena malware atau di-hack, maka penyerang bisa memperoleh akses yang sama seperti pemilik sah. Misalnya, trojan yang sudah bersembunyi di ponsel bisa saja mengaktifkan proses login (WebAuthn) di latar belakang dan menyetujui akses tanpa sepengetahuan Anda. Dalam skenario ekstrim lain, jika penyerang berhasil menanam kode berbahaya di secure element (meski sangat sulit), ia bahkan bisa mengekstrak kunci privat. Inilah sebabnya perangkat modern dilengkapi hardware security modules seperti TPM, Secure Enclave, atau Trusted Execution Environment. Komponen ini menjaga kunci privat agar tetap terisolasi dan terenkripsi, sehingga meskipun sistem operasi terinfeksi malware, kunci tidak mudah diakses. Namun tidak semua sistem memiliki perlindungan sekuat ini, terutama perangkat/usang. Garis bawahnya: jika perangkat Anda jatuh ke tangan penjahat atau diretas, keamanan autentikasi tanpa sandi bisa runtuh sama seperti mekanisme lain. Passwordless sangat efektif menghilangkan ancaman jarak jauh (phishing), tapi tidak banyak membantu jika musuh sudah bercokol di perangkat Anda sendiri.

Dari uraian di atas, tampak bahwa login tanpa password bukan obat mujarab yang sepenuhnya kebal serangan. Ia memang menyelesaikan masalah klasik kata sandi (phishing, brute force, reuse, dll.) dengan sangat baik, tetapi menghadirkan paradigma baru keamanan yang menuntut mitigasi tersendiri. Janjinya soal keamanan lebih baik pada umumnya benar – misal serangan phishing massal dapat dicegah – namun realitanya tetap ada vektor serangan lain yang harus diwaspadai. Ibarat mobil listrik yang menghilangkan polusi knalpot namun menuntut perhatian baru pada keamanan baterai, demikian pula passwordless menghapus risiko kata sandi namun membawa area risiko baru pada perangkat, biometrik, dan implementasi sistem.

Di Balik Bayangan: Risiko Baru yang Tidak Diceritakan

Setiap inovasi teknologi kerap menyelesaikan satu masalah sembari diam-diam menciptakan masalah baru. Login tanpa password pun demikian. Di balik narasi pemasaran tentang kemudahan dan keamanan, ada risiko-risiko baru yang perlu mendapat sorotan agar kita tidak terlena. Berikut beberapa di antaranya:

Ketergantungan pada Perangkat dan Ekosistem Vendor: Autentikasi tanpa sandi sangat bergantung pada perangkat pribadi (ponsel, laptop) dan layanan ekosistem vendor besar. Ini berarti kontrol berpindah ke perangkat dan penyedia layanan tersebut. Contohnya, passkey Apple disimpan di iCloud Keychain Anda. Praktis, hal ini membuat passkey tersebut mudah dipakai di sesama perangkat Apple yang Anda miliki, tetapi tidak bisa diakses di perangkat Windows atau Android. Pengguna akhirnya mungkin perlu membuat beberapa passkey terpisah untuk satu layanan jika ingin mengakses dari ekosistem berbeda. Skenario lain, kalau suatu organisasi memutuskan pakai solusi passwordless dari vendor tertentu, ada risiko lock-in teknologi — sulit beralih ke solusi lain tanpa memigrasi seluruh infrastruktur identitas. Sentralisasi juga meningkat: kontrol autentikasi banyak bergantung pada segelintir penyedia (misal Apple, Google). Bila layanan mereka terganggu atau melakukan perubahan kebijakan, dampaknya luas ke pengguna. Risiko ketergantungan ini sebelumnya tidak muncul pada sistem kata sandi tradisional yang lebih universal. Meskipun standar FIDO2 pada prinsipnya bersifat terbuka dan interoperable untuk menghindari ketergantungan vendor, kenyataannya implementasi saat ini masih belum sepenuhnya mulus lintas platform. FIDO Alliance sendiri menyadari isu ini dan sedang menggodok standar Credential Exchange Protocol untuk mempermudah transfer passkey antar platform secara aman. Namun, hingga solusi itu matang, organisasi perlu mempertimbangkan konsekuensi terikat pada teknologi passwordless tertentu dalam jangka panjang.

Resiko Kehilangan Perangkat = Kehilangan Identitas: Di era passwordless, perangkat Anda ibarat kunci rumah bagi identitas digital. Konsekuensinya, kehilangan perangkat dapat berujung fatal. Jika ponsel Anda hilang atau laptop Anda rusak total (bricked), Anda berpotensi kehilangan akses ke akun-akun penting yang mengandalkan passkey di perangkat tersebut. Memang, penyedia layanan menyediakan mekanisme pemulihan akun, tetapi ironisnya sering kali metode pemulihan ini kembali ke konsep lama: tautan reset via email, SMS OTP, atau bahkan password cadangan. Dalam banyak kasus, password akhirnya tetap dipakai sebagai back-up. Seorang pakar dari 1Password mengakui bahwa saat ini proses pemulihan akun masih menjadi mata rantai terlemah – kebanyakan masih mengandalkan metode tradisional dengan segala kelemahannya. Artinya, meski dalam keseharian Anda mungkin “tanpa password”, di belakang layar Anda tetap perlu memiliki password untuk keadaan darurat. Selain itu, pengguna pun dibebani kerentanan baru: kehilangan perangkat kini setara dengan kehilangan identitas digital. Bagi perusahaan, hal ini harus diantisipasi dengan prosedur yang jelas: bagaimana jika karyawan kehilangan perangkat autentikasinya? Apakah ada device backup atau cloud sync yang aman? Bagaimana memastikan perangkat baru bisa onboard kembali tanpa celah sosial engineering? Risiko ini menuntut edukasi pengguna dan kebijakan IT yang matang, sesuatu yang dulunya tidak mengemuka di era berbasis password.

Potensi Lock-in Teknologi dan Sentralisasi Kontrol: Seperti disinggung sebelumnya, adopsi luas oleh Apple, Google, Microsoft membuat mereka de facto penjaga gerbang identitas. Ada kekhawatiran bahwa hal ini bisa memperkuat dominasi mereka atas data dan akses pengguna. Contohnya, Apple dan Google dapat mendorong pengguna tetap dalam ekosistemnya masing-masing untuk kemudahan sinkronisasi passkey. Ini berpotensi menciptakan silo-silo identitas: passkey Apple di iCloud, passkey Google di akun Google, dan seterusnya. Bagi organisasi, memilih ekosistem tertentu bisa berarti terkunci secara teknologi maupun biaya (karena migrasi ke solusi lain akan kompleks). Sentralisasi juga berarti target yang menarik bagi penjahat – meskipun kunci privat disimpan di perangkat, infrastruktur sinkronisasi (seperti akun iCloud/Google) menjadi sasaran empuk. Bayangkan jika akun Apple ID Anda diretas, penyerang mungkin dapat menyalahgunakan mekanisme recovery untuk mendaftarkan perangkat baru yang memiliki akses ke passkey Anda. Kontrol autentikasi yang tersentralisasi di pihak ketiga juga menimbulkan dilema kepercayaan: kita harus percaya penyedia itu tidak akan menyalahgunakan atau mengintip data biometrik/credential kita. Tentu, perusahaan besar berjanji menjaga privasi dan keamanan, namun bagi industri yang diatur ketat (finance, pemerintahan), bergantung pada teknologi luar selalu membutuhkan penilaian risiko tambahan.

Munculnya Serangan-Serangan Baru: Hilangnya kata sandi tidak serta-merta membuat hidup penyerang berakhir; mereka justru adaptif mencari celah baru. Kita sudah menyinggung beberapa di antaranya: serangan passkey hijacking dengan metode man-in-the-browser, replay attack terhadap token autentikasi, hingga pemalsuan biometrik. Serangan relay juga bisa mengambil bentuk lain, misalnya serangan NFC/Bluetooth relay pada skenario autentikasi lintas perangkat. Dalam implementasi FIDO2, ada fitur menggunakan ponsel untuk login di perangkat terdekat (misal, memindai sidik jari di ponsel untuk login web di PC). Protokol ini biasanya dilindungi oleh proximity check (misal Bluetooth) agar perangkat benar-benar berada di dekat pengguna. Namun peneliti pernah mendemonstrasikan relay attack pada protokol serupa dengan memperdaya pengecekan jarak menggunakan perangkat penghubung khusus. Selain itu, kita harus waspada pada rekayasa sosial bentuk baru. Penjahat bisa saja tidak lagi menanyakan password, tetapi memanipulasi korban untuk menerima permintaan login di ponsel (“Approve this sign-in”) padahal sebenarnya itu upaya masuk oleh penyerang. Serangan semacam ini, disebut prompt bombing, telah terjadi pada autentikasi MFA aplikasi (korban secara terus-menerus dibanjiri notifikasi approval hingga lengah menekan “Allow”). Bukan mustahil teknik serupa digunakan untuk membuat korban tanpa sadar mengautentikasi sesi penyerang. Singkatnya, landscape ancaman akan beradaptasi dengan hilangnya password, dan kita akan melihat inovasi serangan baru yang sebelumnya tidak ada. Setiap organisasi perlu memahami bahwa attack surface mereka berubah bentuk: fokus perlindungan bergeser ke perangkat end-user, keamanan aplikasi sisi klien, dan edukasi pengguna untuk waspada terhadap trik-trik baru.

Merangkum poin-poin di atas, risiko baru dalam era tanpa password bukan dimaksudkan untuk menakut-nakuti, melainkan untuk membuka mata bahwa transisi ini perlu dikelola dengan cermat. Teknologi passwordless membawa banyak manfaat, namun perusahaan dan pengguna harus siap menghadapinya secara holistik. Narasi “lebih aman dari password” memang benar dalam banyak hal, tapi iblis ada di detail. Tanpa mitigasi yang tepat, kenyamanan baru ini bisa berubah jadi achilles’ heel baru.

Suara dari Lapangan: Perspektif Profesional Keamanan

Bagaimana tanggapan para praktisi keamanan siber terhadap tren login tanpa kata sandi ini? Di sinilah perspektif dunia nyata menjadi penting. Pakar-pakar keamanan umumnya menyambut inovasi passwordless dengan optimisme hati-hati. Mereka mengakui potensinya mengurangi insiden berbasis kata sandi, namun juga mengetengahkan berbagai pertimbangan sebelum mengadopsinya secara penuh.

Dari sisi tim merah (red team) atau pengetes penetrasi, sistem passwordless justru menjadi tantangan baru untuk dibobol. Seorang pentester di perusahaan keamanan Fourtrezz (hipotetis) mengungkapkan, “Saat klien beralih ke autentikasi tanpa sandi, kami tak lantas kehabisan akal. Kami justru mencari celah di tempat lain – mulai dari mencoba bruteforce metode biometrik dengan sidik jari tiruan, hingga mengeksploitasi kelemahan konfigurasi implementasi FIDO2 di aplikasi web.” Pernyataan ini sejalan dengan temuan publik seperti dari tim CyberArk yang berhasil menipu Windows Hello dengan memalsukan input kamera. Dalam sebuah uji penetrasi, para peneliti CyberArk berperan sebagai penyerang dan menemukan titik terlemah dari Windows Hello: mereka berpura-pura menjadi kamera yang terhubung, mengirimkan foto inframerah statis wajah korban, dan sukses membuat sistem membuka kunci. Teknik ini membutuhkan akses fisik dan keahlian teknis tinggi, namun faktanya dapat dilakukan. Bagi tim merah, demo seperti ini menunjukkan bahwa setiap sistem pasti ada celah, hanya waktu dan kreativitas yang diperlukan untuk menemukannya.

Di kubu tim biru (blue team) atau defender, para profesional keamanan fokus memastikan implementasi passwordless seaman mungkin sebelum diterapkan luas. Salah satu pelajaran dari kasus Windows Hello di atas adalah pentingnya standar keamanan hardware. Marc Rogers, peneliti biometrik yang kini menjabat VP Cybersecurity di Okta, memberi masukan bahwa Microsoft seharusnya menjelaskan dengan jelas kepada pengguna webcam pihak ketiga mana yang tersertifikasi aman untuk Windows Hello. Artinya, jika ingin memanfaatkan autentikasi wajah, organisasi sebaiknya hanya menggunakan perangkat kamera yang memenuhi standar tertentu, tidak asal memakai kamera murah yang belum teruji. Tim biru juga menekankan perlunya hardening pada lapisan integrasi. Contoh, memastikan aplikasi web mengimplementasikan session binding yang kuat seperti yang disarankan FIDO Alliance, agar token WebAuthn tidak bisa dicuri dan dipakai ulang. Selain itu, ada dorongan untuk mengaktifkan setelan keamanan tambahan: misal, pada Windows Hello disarankan menyalakan “Enhanced Sign-in Security” yang memanfaatkan virtualisasi untuk melindungi data wajah di memori. Langkah-langkah seperti ini mungkin opsional, tapi tim keamanan melihatnya sebagai keharusan dalam lingkungan berisiko tinggi.

Para profesional keamanan juga mengingatkan bahwa aspek manusia dan prosedur tetap krusial. “Kunci privat boleh tersimpan aman di hardware, tapi jangan lupakan bahwa manusia masih bisa jadi target empuk,” ujar seorang konsultan keamanan. Social engineering akan menyesuaikan diri: bukan lagi mengirim email jebakan minta password, tapi mungkin berpura-pura menjadi admin TI yang meminta pengguna memindai sidik jari di aplikasi tertentu dengan dalih pengetesan, dan lain-lain. Maka edukasi pengguna tentang skenario scam baru tetap diperlukan.

Hal senada dikatakan oleh praktisi di komunitas keamanan siber Indonesia. Mereka menyoroti bahwa adopsi teknologi ini harus dibarengi kesiapan proses bisnis. Teknologi bukan solusi tunggal, tapi bagian dari arsitektur Zero Trust. Prinsip Zero Trust – “never trust, always verify” – relevan di sini: meskipun login tanpa sandi mengurangi risiko, perusahaan sebaiknya tidak langsung percaya hanya karena faktor autentikasi tampak kuat. Tetap perlu penerapan kontrol lain seperti pemantauan perilaku pasca-login, risk-based authentication, dan prinsip least privilege. Passwordless sebaiknya dilihat sebagai komponen dari strategi keamanan menyeluruh, bukan pengganti semua mekanisme.

“Teknologi ini bukan peluru perak. Passwordless menyelesaikan satu bagian dari puzzle keamanan, namun tetap harus didukung kontrol lain. Ini bagian dari strategi Zero Trust, di mana kita tidak lagi bergantung pada satu faktor (kata sandi) saja, melainkan memverifikasi secara kontinu,” – komentar hipotetis pakar Fourtrezz.

Dari kacamata profesional keamanan, revolusi tanpa password dipandang positif namun dengan ekspektasi realistis. Keberhasilannya sangat bergantung pada implementasi yang tepat dan kesadaran akan limitasinya. Seperti kata pepatah, "trust but verify": kita boleh percaya pada mekanisme baru ini, tapi harus tetap menguji dan memverifikasinya secara independen. Tim red akan terus menguji batasannya, tim blue harus siap merespon dan memperkuat. Kerja sama keduanya, ditambah dukungan manajemen yang memahami risiko, akan menentukan seberapa aman dan mulus transisi kita menuju dunia tanpa kata sandi.

Kasus Nyata: Ketika Login Tanpa Password Gagal

Teori dan demo lab telah kita bahas, namun bagaimana dengan dunia nyata? Apakah pernah terjadi insiden yang melibatkan sistem login tanpa kata sandi? Ternyata, ya. Beberapa tahun terakhir sudah ada contoh kasus kegagalan sistem autentikasi modern ini, yang memberikan pelajaran berharga bagi kita.

Contoh 1: Bypass Windows Hello (2021) – Windows Hello adalah fitur autentikasi biometrik (wajah/sidik jari) di Windows 10/11 yang didapuk Microsoft sebagai langkah menuju dunia tanpa password. Pada Juli 2021, tim peneliti dari CyberArk mengungkap kerentanan serius pada fitur facial recognition Windows Hello. Mereka menemukan bahwa Windows Hello hanya memeriksa data dari kamera inframerah (IR) dan mengabaikan kamera RGB biasa. Dengan memanfaatkan webcam eksternal yang dimodifikasi, para peneliti mengirimkan sebuah foto IR wajah korban (beserta satu frame hitam untuk memenuhi syarat 2 frame) ke sistem. Hasilnya mencengangkan: Windows Hello tertipu mengira pengguna asli hadir dan membuka kunci perangkat tanpa perlu wajah asli. Singkat kata, sebuah foto statis berhasil menipu sistem pengenalan wajah canggih milik Microsoft. Tentu, skenario serangan ini tidak sederhana – penyerang perlu mendapatkan foto IR berkualitas tinggi dari korban serta akses fisik/remote ke webcam korban – namun kerentanan ini nyata dan berbahaya. Microsoft merespons dengan merilis patch (CVE-2021-34466) dan menganjurkan pengguna mengaktifkan fitur keamanan tambahan yang mengenkripsi dan melindungi data wajah di memori terisolasi. Analisis penyebab: Bypass ini terjadi bukan karena algoritma pengenalan wajahnya lemah, melainkan kelemahan implementasi – Windows Hello tidak memverifikasi sumber input kamera dengan kuat. Sistem percaya penuh pada data kamera tanpa memastikan kamera itu sendiri tidak disusupi. Penyerang mengambil jalan pintas dengan “menjadi kamera” dan memberi gambar yang diinginkan. Pelajaran yang dipetik: dalam sistem passwordless berbasis biometrik, integritas perangkat input (kamera, sensor) sama pentingnya dengan akurasi algoritma. Produsen harus memastikan periferal pihak ketiga memenuhi standar, atau memberi tanda jelas ke pengguna jika perangkat tidak terjamin.

Contoh 2: Fingerprint Gagal pada Samsung Galaxy (2019) – Contoh berikut datang dari dunia smartphone. Samsung Galaxy S10 yang rilis 2019 dibekali sensor sidik jari ultrasonik di bawah layar – teknologi baru yang digadang aman. Namun, beberapa bulan setelah peluncuran, seorang pengguna menemukan celah mencolok: bila ia memasang screen protector berbahan gel murah dan mendaftarkan sidik jari di atas pelindung tersebut, sensor jadi kacau dan membolehkan sidik jari siapa pun untuk membuka kunci ponsel. Berita ini segera dikonfirmasi oleh Samsung, dan mereka menjanjikan patch perbaikan. Apa yang terjadi? Investigasi menunjukkan bahwa pola titik-titik pada pelindung gel menciptakan efek ultrasound tertentu sehingga saat sidik jari direkam, sensor menangkap pola pelindung itu sebagai bagian dari sidik jari. Akibatnya, ketika sidik jari orang lain menyentuh, pola gel yang sama terbaca dan dikenali mirip – sensor terkecoh menganggap sidik jari itu cocok. Akar masalahnya lagi-lagi adalah implementasi: sensor ultrasonik canggih ini gagal membedakan antara sidik jari asli vs interferensi fisik dari pelindung layar. Samsung seharusnya melarang pendaftaran sidik jari dengan pelindung terpasang, atau menggunakan deteksi tambahan. Pelajaran: Sistem biometric authentication harus diuji terhadap kondisi lingkungan/layer tambahan. Keamanan di lab bisa runtuh oleh kebiasaan pengguna di dunia nyata (memakai pelindung layar murah, misalnya). Vendor perlu mempertimbangkan skenario tersebut dalam desain dan QA mereka.

Contoh 3 (Hipotetis): Passkey Sync Disruption – Seiring adopsi passkey lintas perangkat, kita bisa membayangkan contoh lain, misalnya gangguan pada sinkronisasi cloud. Misalkan ada bug pada layanan cloud yang menyebabkan passkey pengguna tersinkron ke akun yang salah, atau layanan backup passkey mengalami kebocoran data (meski passkey seharusnya tertanam di hardware dan dienkripsi, komponen sinkronisasi cloud menjadi titik potensial baru). Belum ada kasus kebocoran passkey besar yang diketahui publik saat ini, namun ini tetap area yang harus diantisipasi. Jika sampai terjadi, itu akan menjadi headline mengingat seluruh premis passkey adalah keamanan tinggi.

Dari kasus-kasus di atas, benang merahnya adalah: kegagalan umumnya terjadi bukan karena konsep passwordless-nya buruk, melainkan implementasi atau operasionalnya yang kurang tepat. Windows Hello gagal karena asumsi keliru terhadap input kamera, Samsung S10 bermasalah karena skenario penggunaan dunia nyata luput dari pengujian. Ini selaras dengan pepatah di keamanan: "the devil is in the details". Autentikasi tanpa sandi tetap rentan jika detail-detail penerapannya diabaikan.

Apa pelajaran bagi organisasi? Pertama, uji tuntas (due diligence) sebelum menerapkan. Jika Anda mengadopsi solusi passwordless, lakukan pentest khusus terhadap skenario autentikasi tersebut. Uji apakah sistem Anda tahan terhadap upaya manipulasi input, spoofing, atau serangan sesi. Libatkan tim red/blue untuk simulasi serangan. Kedua, gunakan perangkat dan library yang tersertifikasi. Ikuti rekomendasi vendor tentang hardware pendukung (misal webcam, sensor) yang aman. Ketiga, sediakan rencana cadangan. Pastikan ada mekanisme pemulihan jika pengguna kehilangan akses (tanpa mengorbankan keamanan). Misalnya, implementasikan multi-device authentication sehingga tidak bergantung pada satu perangkat saja, atau sediakan passkey cadangan yang disimpan aman. Keempat, latih tim IT Helpdesk untuk menangani kasus passwordless. Mereka harus siap membantu pengguna yang terkunci karena perangkat hilang, dengan prosedur verifikasi identitas yang ketat (agar tidak jadi celah social engineering).

Terakhir, selalu ikuti perkembangan patch dan advisori keamanan dari vendor. Seperti kasus-kasus di atas, vendor yang responsif segera merilis patch begitu celah ditemukan. Organisasi harus sigap mengaplikasikan pembaruan tersebut. Dunia tanpa password masih teknologi baru; zero-day vulnerability-nya mungkin belum banyak muncul, tapi bukan berarti tidak ada. Sikap proaktif dalam manajemen kerentanan akan sangat menentukan keamanan jangka panjang sistem Anda.

Masa Depan Identitas Digital

Transformasi menuju login tanpa kata sandi ini sebenarnya bagian dari evolusi lebih besar: masa depan identitas digital. Bagaimana lanskap autentikasi dan manajemen identitas akan berkembang beberapa tahun ke depan? Berikut beberapa tren yang mulai nampak di horizon:

  1. Autentikasi Multimodal dan Continuous Authentication – Passwordless berbasis sidik jari atau wajah mungkin baru langkah awal. Kedepannya, pendekatan keamanan cenderung menggabungkan beragam faktor dan sinyal secara simultan. Selain biometrik statis, akan muncul peran biometrik perilaku – misalnya cara mengetik, pola gerakan kursor, lokasi yang biasa, hingga cara pengguna berinteraksi dengan perangkat. Teknologi continuous authentication akan memverifikasi identitas pengguna secara berkelanjutan di sepanjang sesi, bukan hanya di titik login. Misalnya, apabila sistem mendeteksi perilaku pengguna yang tiba-tiba menyimpang drastis (padahal sudah login), sistem bisa meminta re-verifikasi atau langsung memutus sesi. Ini penting untuk mencegah skenario ketika penyerang mengambil alih sesi setelah login awal. Dengan kombinasi sensor, AI, dan analitik risiko real-time, identitas digital seseorang akan diverifikasi secara dinamis dan adaptif. Pengguna mungkin tidak menyadari, tapi di balik layar sistem keamanan selalu menilai: Apakah benar masih Anda yang menggunakan, atau ada sesuatu yang janggal? Trend ini selaras dengan model Zero Trust, dan beberapa solusi enterprise sudah menuju ke arah sini dengan risk-based authentication. Passwordless akan menjadi fondasi yang diperkuat oleh lapisan konteks dan perilaku. Hasil akhirnya diharapkan pengalaman pengguna tetap mulus, tapi keamanan tetap sigap merespons ancaman halus.
  2. Identitas Terdesentralisasi (Decentralized Identity/DID) – Tren global lain adalah pergeseran dari identitas terpusat ke identitas terdesentralisasi. Konsep Decentralized ID memungkinkan individu memiliki kendali jauh lebih besar atas kredensial dan data identitas mereka, alih-alih tersimpan di silo perusahaan. Dengan DID, Anda bisa menyimpan kredensial (misal KTP digital, sertifikat, login) di digital wallet pribadi, dan membagikannya secara selektif kepada pihak yang membutuhkan verifikasi. Teknologi seperti blockchain sering menjadi enabler di sini, menyediakan registry terdesentralisasi untuk memverifikasi identitas tanpa pihak otoritas tunggal. Bayangkan, alih-alih login ke berbagai situs dengan akun berbeda (atau akun Google/Facebook), Anda cukup memiliki satu identitas digital tersertifikasi yang diakui secara luas. Saat ingin autentikasi, cukup tandatangani permintaan dengan kunci privat Anda – mirip prinsip FIDO2 namun dalam skala lebih luas dan tidak tergantung vendor tunggal. Keuntungan DID adalah mengurangi ketergantungan pada raksasa teknologi sebagai middleman, meningkatkan privasi (Anda hanya membagikan atribut yang diperlukan saja, menggunakan teknik zero-knowledge proof misalnya), serta portabilitas identitas yang tinggi. Beberapa inisiatif DID internasional sudah berjalan, misalnya proyek Microsoft ION di atas Bitcoin blockchain, atau Ethereum Name Service (ENS) untuk identitas Web3. Di masa depan, login tanpa password mungkin dikombinasikan dengan DID: Anda login menggunakan kredensial terdesentralisasi yang tersimpan di wallet Anda, diverifikasi oleh standar global, tanpa perlu memasukkan kata sandi ataupun bergantung pada penyedia tunggal. Tentu, adopsi DID menghadapi tantangan tersendiri (trust model, regulasi, interoperabilitas), namun gerakannya makin menguat seiring keresahan akan privasi dan kontrol data pribadi.
  3. Regulasi dan Kepatuhan (Konteks Indonesia) – Di ranah regulasi, perubahan teknologi identitas ini juga menimbulkan pertanyaan baru. Di Indonesia, hadirnya Undang-Undang Perlindungan Data Pribadi (UU PDP) No.27/2022 menjadi landasan penting. UU PDP mengklasifikasikan data biometrik sebagai data pribadi sensitif yang memerlukan perlindungan ekstra dan persetujuan eksplisit dari pemilik data untuk diproses. Ini berdampak langsung pada penerapan sistem login biometrik dan passkey. Perusahaan yang ingin menerapkan autentikasi sidik jari, wajah, atau suara harus memastikan kepatuhan terhadap UU PDP: mulai dari mendapatkan consent pengguna, menjamin keamanan penyimpanan data biometrik (misal template sidik jari di perangkat atau server), hingga memastikan tidak ada pemrosesan melanggar tujuan. Misalnya, jika sebuah aplikasi mobile perbankan menambahkan fitur login wajah, bank tersebut wajib memberitahu dan meminta izin nasabah untuk mengolah data wajah mereka, serta melindunginya sebagaimana diatur UU (enkripsi, akses terbatas, dll.). BSSN (Badan Siber dan Sandi Negara) selaku otoritas teknis kemungkinan juga akan terlibat dalam menerbitkan pedoman atau standar teknis untuk keamanan autentikasi modern ini. BSSN mungkin mendorong penggunaan sertifikat elektronik, tanda tangan digital, atau inisiatif identitas digital nasional yang terjamin keamanannya. Kita sudah melihat misalnya BSSN mengembangkan kerangka Indonesia National Public Key Infrastructure (PKI) untuk sertifikat digital – ke depan, ini bisa terkait dengan identitas tanpa password (misal, penggunaan sertifikat untuk verifikasi pengguna alih-alih password). Selain itu, di sektor-sektor tertentu seperti keuangan, regulator seperti OJK dan Bank Indonesia kemungkinan akan mengatur tata cara penggunaan biometric authentication demi melindungi nasabah. Sebagai contoh hipotesis, OJK bisa mewajibkan bank yang pakai face recognition untuk login agar menjalani audit keamanan khusus atau sertifikasi. Intinya, organisasi yang beroperasi di Indonesia harus memperhatikan bahwa adopsi teknologi identitas baru harus selaras dengan kerangka hukum yang berlaku. Pelanggaran aspek perlindungan data pribadi dapat berujung sanksi berat. Oleh karenanya, sejak tahap perencanaan passwordless, departemen IT perlu melibatkan tim legal/kepatuhan untuk mengecek aspek regulatori: apakah penyimpanan passkey/cloud melibatkan transfer data lintas negara (cross-border), bagaimana memastikan subjek data bisa menggunakan hak-haknya (misal hak pencabutan persetujuan jika tak ingin data biometriknya dipakai lagi), dan sebagainya.

Melihat semua tren di atas, jelas bahwa masa depan identitas digital akan sangat berbeda dari hari ini. Passwordless adalah langkah awal penting, namun lanskapnya akan terus berkembang. Bisa jadi, satu dekade mendatang kita nyaris tidak lagi “login” dalam arti tradisional – sistem akan mengenali kita secara otomatis dan kontinu berdasar device + biometrik + perilaku, sementara identitas kita kita bawa sendiri secara digital kemana-mana (decentralized). Tantangan yang muncul adalah memastikan transisi ini inklusif, aman, dan mematuhi hukum. Inklusif berarti teknologi harus bisa diakses semua kalangan (ingat, tidak semua orang punya smartphone canggih untuk FIDO2 – ini juga PR agar kesenjangan digital tidak melebar). Aman berarti kita mengantisipasi pola serangan baru seperti dibahas sebelumnya. Dan kepatuhan hukum berarti inovasi harus sejalan dengan upaya perlindungan hak privasi pengguna.

Penutup: Dunia Tanpa Password — Utopia atau Ancaman Baru?

Kita kembali ke pertanyaan awal: Apakah dunia tanpa kata sandi merupakan utopia keamanan yang kita idamkan, atau justru menghadirkan ancaman jenis baru? Dari pembahasan panjang di atas, jawabannya cenderung dua-duanya. Login tanpa password menawarkan kenyamanan dan keamanan yang lebih baik di banyak aspek – mengatasi kelemahan historis kata sandi yang mudah lupa, mudah ditebak, dan rawan dicuri. Namun, ia bukan tanpa celah. Ibarat memindahkan kelemahan dari satu titik ke titik lain, kita telah menggeser target serangan dari brainware (pengguna yang ditipu phisher untuk berikan password) ke hardware/software (perangkat dan implementasi teknis yang sekarang diincar).

Bagi para praktisi TI dan keamanan siber, revolusi ini harus disikapi dengan sikap waspada optimis. Optimis karena memang ini langkah maju yang secara statistik dapat menurunkan insiden kebocoran kredensial. Waspada karena ancaman akan beradaptasi sehingga strategi pertahanan juga harus berevolusi. Kita mungkin akan melupakan kata sandi, tapi bukan berarti melupakan tanggung jawab. Justru, tanggung jawab baru muncul: memastikan infrastruktur trust baru ini bekerja sesuai janji.

Bagi organisasi, sebelum melompat ke solusi passwordless, pastikan memiliki rencana ketahanan identitas (identity resilience plan). Ini mencakup strategi menangani skenario terburuk (perangkat hilang, sistem auth gagal, akun terkunci), kesiapan tim support 24/7 untuk isu autentikasi, serta integrasi dengan kerangka Zero Trust yang lebih luas. Identitas adalah perimeter baru dalam keamanan modern, sehingga ketangguhannya perlu dilatih dan diuji. Apabila satu lapis autentikasi saja diandalkan, itu rentan; lebih baik siapkan beberapa lapis kontrol (defense in depth). Misal, meskipun sudah passwordless, tetap terapkan monitoring aktivitas pengguna secara real-time untuk deteksi akun jika dibajak, dan siapkan mekanisme automated logout jika terdeteksi anomali.

Akhir kata, dunia tanpa password berada dalam jangkauan kita. Apakah ia menjadi utopia atau mimpi buruk, sangat bergantung pada bagaimana kita menyiapkannya. Jika kita lengah dan menganggapnya solusi sempurna, kita bisa terjerumus oleh ancaman baru yang luput diantisipasi. Namun jika kita proaktif, passwordless bisa menjadi pondasi kuat menuju arsitektur keamanan yang lebih user-friendly sekaligus tangguh. Seperti halnya setiap lompatan teknologi, kunci suksesnya adalah pemahaman mendalam, eksekusi yang hati-hati, dan kesadaran bahwa keamanan siber adalah perjalanan tanpa akhir. Mari sambut era tanpa kata sandi ini dengan kritis dan siap siaga – menciptakan masa depan di mana autentikasi menjadi lebih aman, mudah, namun tetap waspada.

Kita mungkin tak lagi mengetik "password", tapi kerja kita menjaga keamanan justru baru dimulai.

Bagikan:

Avatar

Andhika RDigital Marketing at Fourtrezz

Semua Artikel

Berlangganan Newsletter FOURTREZZ

Jadilah yang pertama tahu mengenai artikel baru, produk, event, dan promosi.

Partner Pendukung

infinitixyberaditif

© 2025 PT Tiga Pilar Keamanan. All Rights Reserved.
Info Ordal