RSAC 2026创新沙盒 | Glide Identity:打造AI新一代无密码身份认证平台

RSA Conference 2026 将于美国旧金山时间3月23日正式启幕。作为全球网络安全行业创新风向标,一直以来,大会的 Innovation Sandbox(创新沙盒)大赛不断为网络安全领域的初创企业提供着创新技术思维的展示平台。

近日,RSA Conference 正式公布 RSAC 2026 创新沙盒竞赛的10名决赛入围者,分别为 Charm Security、Clearly AI,Inc.、Crashoverride、Fig Security、Geordie AI、Glide Identity、Humanix、Realm Labs、Token Security、ZeroPath。

聚焦网络安全新热点,洞悉安全发展新趋势。与绿盟君一道,走进Glide Identity

 

01公司简介

在人工智能技术飞速发展的今天,身份与访问控制已从单纯的安全组件跃升为数字世界的核心控制平面。在这一背景下,入围2026年RSA大会创新沙盒的初创企业Glide Identity尤为引人瞩目。该公司致力于打破传统的身份验证壁垒,专为人工智能时代构建基于密码学、电信网络以及硬件级信任的下一代数字身份平台。

Glide Identity成立于2024年,总部设立于美国加州旧金山,同时在以色列特拉维夫设有核心研发与运营分支机构[1]。作为一家极具前瞻性的网络安全初创公司,Glide Identity的核心愿景是消除数字商务中的欺诈行为,同时在人类、物理设备与人工智能代理(AI Agents)之间建立起即时、安全且无摩擦的信任。

图1:Glide Identity官网

Glide Identity的技术深度与商业前瞻性,很大程度上源于其创始人兼首席执行官Eran Haggiag的深厚背景。Haggiag是一位在软件开发、算法交易、区块链以及电信底层网络领域拥有超过20年经验的资深专家。他的职业轨迹完美契合了Glide Identity试图融合电信基础设施与密码学的战略构想[2]。此外,Glide Identity的核心团队汇聚了来自电信、银行、网络安全、云基础设施和金融科技领域的顶尖工程师与运营商专家。这种跨界融合的团队背景,使其能够跳出传统安全厂商的思维定势,从基础设施底层寻找创新型的解决方案。

图2:Glide Identity创始人Eran Haggiag

2025年10月13日,Glide Identity宣布完成超 2000 万美元的 A 轮融资,加上此前的早期资金,其累计融资金额已超过2500万美元。通过这次融资,Glide Identity获得了充足的弹药,用于在全球范围内扩展其专为AI时代准备的身份认证和验证平台,以应对不断升级的网络攻击[3]。

 

02行业背景与产品解决的核心痛点

要深刻理解 Glide Identity 解决方案的创新性,我们必须首先剖析当前数字生态系统所面临的问题。通过对其官方愿景的解读,我们可以归纳出该公司致力于解决的如下痛点:

1.传统认证机制的失效

传统的身份认证建立在 “知识因素”(例如密码)和“拥有因素“(例如用作接收验证码的手机)之上。然而,美国联邦贸易委员会的最新数据显示仅在 2024 年,美国消费者就因各类诈骗损失了高达 125 亿美元,同比激增 25%[3]。

短信验证码(SMS OTP)的系统性漏洞:一次性密码从设计之初就并非为了抵御高级持续性威胁(APT)或有组织的金融犯罪。短信通过SS7 信令协议明文传输,极易被拦截。更为严重的是,攻击者通过社会工程学手段欺骗电信运营商客服,执行“SIM卡劫持(SIM Swapping)”,将受害者的号码转移到攻击者持有的空白SIM卡上。一旦得手,攻击者便能接收所有银行和社交平台的重置验证码,导致账户在数分钟内被彻底接管。

凭证网络钓鱼与中间人攻击:即便是基于App的动态口令(如 Google Authenticator),也无法抵御中间人钓鱼攻击。攻击者通过伪造的代理登录页面,实时捕获用户输入的密码和动态验证码,进而接管 Session(会话 Cookie)。

2.AI时代带来的称欺诈威胁与“机器对抗人类”

生成式人工智能彻底改变了威胁格局。传统安全系统依赖诸如“安全问题”或“客服电话人工核实”来作为最后的防线,其核心假设是“攻击者是人类,且难以大规模模仿”。日益发展的生成式人工智能则完全摧毁了这一假设。

深度伪造与语音克隆:攻击者利用几秒钟的录音即可完美克隆受害者的声音,骗过银行的语音声纹识别系统,或者通过视频通话中的Deepfake技术绕过活体检测。

规模化社会工程学:利用大语言模型,攻击者可以生成完美无瑕、极具针对性的网络钓鱼话术,甚至使半数受过专业训练的安全人员也难以幸免。当 AI 成为黑客工具时,任何缺乏“底层密码学硬性保护”的验证层都不堪一击[4]。

3.业务发展与用户体验的安全悖论

对企业而言,安全部门与业务增长部门之间往往存在严重的对立。为了修补漏洞,企业在登录和结账流程中叠加了越来越多的验证步骤(要求强密码、强制双因素验证、验证码图片识别等),这些被业界诟病为“安全剧场”的冗余设计,对合法的真实用户造成了巨大的摩擦。

结账转化率的雪崩:据统计,高达70%的在线购物车被放弃[5]。这不仅是因为用户改变了主意,更多是因为复杂的结账流程、令人疲劳的密码输入以及迟迟收不到的短信验证码。

 

03核心产品深度解析:

重构全生命周期的数字信任

面对上述挑战,软件层面的修修补补已无济于事。Glide Identity将解题思路转向了全球最大的分布式物理网络:电信基础设施。全球拥有超过 50 亿部智能手机,每一张 SIM 卡内都硬编码了运营商签发的加密私钥。

近年来,全球电信行业发起了一项旨在暴露核心网络能力的革命性计划:GSMA Open Gateway。该框架目前已获得占据全球 65% 移动连接份额的运营商(如AT&T、Telefónica、Vodafone)支持。同时,Linux 基金会主导的CAMARA 开源项目负责制定这些能力的标准化 API(例如号码验证API和SIM卡变更检测API)。过去这些网络情报仅在运营商内部使用。如今,Glide Identity作为技术聚合者,将这些分散、复杂的底层电信接口封装为对开发者友好的API服务[6-7]。

Glide Identity并非单一功能的软件提供商,而是通过四个核心产品——MagicalAuth、SuperPasskey、Glide-Out 和 Glide-In打造了一个覆盖用户全生命周期(注册、登录、交易、恢复,乃至线下物理交互)的综合性身份验证平台。

3.1 MagicalAuth

MagicalAuth是Glide Identity平台的无密码认证解决方案。它是美国市场上首个基于 T-Mobile和Verizon网络的SIM卡验证服务。该技术的核心机制被称为“静默网络认证(Silent Network Authentication, SNA)”。

当用户尝试注册或登录时,应用后台无需发送任何6位数验证码。相反,Glide Identity的服务端通过运营商直接拦截用户的移动数据连接。运营商会向用户手机中的 SIM 卡发起一次密码学挑战。SIM 卡利用其的私钥生成签名响应,运营商核验无误后,将“真实验证”状态返回给 Glide Identity,再传递给应用端。

图3: 传统验证码与MagicalAuth

抵御网络钓鱼与中间人攻击:由于没有任何可读的密码或文本验证码在屏幕上显示,攻击者即使搭建了完美的伪造登录页面,也无法诱导用户“交出”凭证。

硬件级防 SIM 卡劫持(Swap-Proof):系统在验证号码的同时,会调用 CAMARA SIM Swap API 提取SIM卡变更的信令数据。如果检测到该号码在极短时间内被转移到了新的物理SIM 卡上(典型劫持特征),MagicalAuth将立即阻断认证请求,而传统短信 OTP 根本无法做到。

3.2 SuperPasskey

当前Passkeys生态存在一个严重漏洞:虽然日常登录极其安全(基于设备生物识别和安全飞地),但一旦用户购买了新手机、重置了操作系统,或者需要跨平台恢复账户权限时,大部分系统为了照顾可用性,不得不回退到发送短信验证码或验证邮件的模式 。

SuperPasskey将 FIDO2 的设备级公钥密码学与电信运营商的网络级安全深度结合。当系统需要验证高风险的设备变更或账户恢复时,SuperPasskey 会利用网络 API 验证当前设备内的 SIM 卡是否为长期合法使用的原始卡。只有在 SIM 卡验证通过的前提下,才允许签发新的 FIDO2 凭证或恢复账户控制权。此外系统在后台融合了网络侧的“SIM卡变更时长”和“设备标识变更”等数据作为多维度的信任评分。

图4:SuperPasskey

3.3 Glide-Out 

在电子商务和数字交易中,“结账摩擦”是导致收入流失的罪魁祸首。Glide-Out 是一款专门针对支付场景深度优化的认证解决方案,旨在最小化用户摩擦的同时,最大化保障支付安全与商户收入。 在用户点击“支付”按钮时,Glide-Out利用底层安全的SIM信号完成身份与风险评估,无需唤起任何验证码输入框或触发3D Secure等繁琐的二次验证页面。通过与电信运营商的深度集成,在获得用户前端授权后,Glide-Out 能够自动从网络侧拉取并填充准确的用户身份信息(如真实姓名、计费地址)。这免去了用户手机上手动输入冗长信息的痛苦,极大加速了购买流程 。

解决“放弃购买”与“误拒”难题:通过剔除密码和OTP延迟,Glide-Out能使结账速度提升 2 倍,挽回因繁琐流程而放弃的购物车。同时,由于其基于硬件的验证,大幅减少了支付网关系统防欺诈风控模型产生的“误拒”,保护了合法的商户流水 。

应用内一键支付:避免用户在支付时被迫跳出当前应用去查收短信,维持了沉浸式的交互体验,极其适合外卖、叫车、游戏内购等高频冲动型消费场景。

图5:Glide-Out

3.4 Glide-In

如果说前述产品主要解决了电子认证,Glide-In则是Glide Identity为线下物理场景打造的无感身份核验产品。

用户在到达线下实体触点时,只需使用手机轻触 NFC 感应终端(类似于支付宝碰一碰)或扫描动态二维码,即可启动“Glide-In”流程。轻触动作会立刻在后台触发一次基于移动运营商网络的SIM卡密码学验证。确认身份安全无误后,系统会遵循 W3C 的“可验证凭证(Verifiable Credentials)”国际标准,将确认的身份状态和权限以数字凭证的形式下发,并直接保存在用户的本地数字钱包(如 Apple Wallet 或 Google Wallet)中,以便后续更快速地重复使用 。

图6:Glide-In

 

04Glide Identity 与传统“一键登录”

解决方案的对比

目前国内许多应用也实现了“一键登录”类似的功能,虽然两者在前端用户体验看似都是“点一下就登录了”,但其背后的系统设计却不同:国内的“一键登录”是一个优秀的用户体验工具,它在移动互联网时代极大地解决了用户记不住密码的痛点;而MagicalAuth是一套面向人工智能时代的零信任基础设施,它把全球电信运营商的底层网络情报、物理SIM卡的密码学芯片以及FIDO2标准融合在了一起。下表给出了国内“一键登录”与MagicalAuth的对比:

表1:国内app“一键登录”与MagicalAuth的对比

 

05总结

本文通过对 Glide Identity 成立背景、技术路线与产品矩阵的详尽分析,我们发现这并非一家常规的 IAM 或 MFA软件供应商,Glide Identity 代表了一种全新的底层逻辑——通过重新激活全球电信基础设施的密码学潜能,来应对不断进化的 AI 欺诈威胁。

去年的RSAC创新沙盒10强之一的Smallstep给是一家专注于零信任、身份、证书管理的安全公司[8]。与Glide Identity不同的是,Glide Identity 主要关注基于TPM的设备身份认证。这依赖于一个假设:待验证的设备有TPM芯片。在之前发布的文章中,我们介绍了TPM相关技术,传统的基于TPM的应用包含可信启动、完整性度量等,感兴趣的读者可以参考[9-11]。而Glide Identity则直接利用全球 50 亿部手机内置的SIM芯片及电信运营商核心交换网,大大降低了硬件门槛。

Glide Identity的出现,不仅仅是提供了一个更好用的登录按钮,更是推动了电信能力即安全服务(Telecom-as-a-Security-Service)”的商业化落地。Glide Identity能否从一众专注于AI的创业公司中脱颖而出,让我们拭目以待。

 

参考文献  

[1] https://www.glideidentity.com/

[2] https://www.linkedin.com/in/eran-haggiag

[3] https://fintech.global/2025/10/14/glide-identity-raises-20m-to-secure-digital-identity/

[4] https://www.securitysystemsnews.com/article/glide-identity-unveils-identity-solutions

[5] https://baymard.com/lists/cart-abandonment-rate

[6] https://www.gsma.com/newsroom/press-release/gsma-announces-strategic-partnerships-to-drive-innovation-and-connectivity-in-the-automotive-and-aviation-industries/

[7] https://www.gsma.com/solutions-and-impact/gsma-open-gateway/

[8]https://mp.weixin.qq.com/s/cCYh4ogG8X9KIJHTMuW67g

[9] https://mp.weixin.qq.com/s/10CDEzaHEp-gUxbhq5CYvA

[10]https://mp.weixin.qq.com/s/8BXuJJOh1BY3BHq75H1zgQ

[11]https://mp.weixin.qq.com/s/showAKatT3TsN11aWRD9GQ

Spread the word. Share this post!

Meet The Author