Magic Quadrant™ para gerenciamento de acesso privilegiado 2025: Netwrix reconhecida pelo quarto ano consecutivo. Baixe o relatório.

Chave de acesso

Uma passkey é um método de autenticação resistente a phishing que substitui senhas tradicionais por pares de chaves criptográficas vinculadas ao dispositivo do usuário e ao provedor de identidade. Ela usa criptografia de chave pública e fatores de autenticação baseados no dispositivo, como biometria ou PINs, eliminando segredos compartilhados. As passkeys reduzem o roubo de credenciais, previnem ataques de repetição e simplificam as experiências de login, alinhando-se a padrões modernos como FIDO2 e WebAuthn.

O que é uma passkey?

Uma passkey é uma credencial de autenticação sem senha baseada em criptografia de chave pública. Em vez de armazenar um segredo compartilhado como uma senha, uma passkey consiste em uma chave privada armazenada com segurança no dispositivo do usuário e uma chave pública correspondente armazenada pelo serviço.

Quando um usuário se autentica, o dispositivo comprova a posse da chave privada usando um desafio criptográfico. Esse processo elimina a necessidade de transmitir ou armazenar senhas, reduzindo a exposição a phishing e roubo de credenciais.

Como funciona a autenticação por passkey?

A autenticação Passkey baseia-se em criptografia assimétrica e credenciais vinculadas ao dispositivo:

  1. Um usuário se registra em um serviço, gerando um par de chaves pública/privada.
  2. A chave pública é armazenada pelo serviço; a chave privada permanece no dispositivo do usuário.
  3. Durante o login, o serviço envia um desafio.
  4. O dispositivo assina o desafio usando a chave privada.
  5. O serviço verifica a assinatura usando a chave pública.

A autenticação é normalmente desbloqueada com biometria ou um PIN do dispositivo, combinando criptografia forte com controle de acesso fácil de usar.

Passkey vs senha: qual é a diferença?

Passkeys e senhas representam modelos de autenticação fundamentalmente diferentes:

  • Senhas: Segredos compartilhados que podem ser reutilizados, adivinhados ou roubados
  • Passkeys: Credenciais criptográficas únicas que nunca saem do dispositivo

Principais diferenças:

  • Passkeys são resistentes a phishing; senhas não são
  • As passkeys eliminam a reutilização de credenciais entre sistemas
  • As passkeys dependem da segurança do dispositivo e da presença do usuário
  • As senhas dependem do comportamento do usuário e da aplicação da política

Essa mudança elimina o vetor de ataque principal no qual os invasores confiam: credenciais comprometidas.

As passkeys são seguras?

As passkeys melhoram significativamente a segurança ao eliminar segredos compartilhados e confiar na criptografia assimétrica para autenticação. Em vez de transmitir credenciais pela rede, a autenticação é realizada por meio de um mecanismo de desafio-resposta no qual a chave privada nunca sai do dispositivo do usuário. Esse design elimina classes inteiras de ataques que dependem da interceptação ou reutilização de credenciais.

Como cada passkey está vinculada a um domínio específico e a um par de chaves criptográficas, ataques de phishing são ineficazes. Mesmo que um usuário seja enganado para visitar um site malicioso, o autenticador não produzirá uma assinatura válida para uma origem diferente. Da mesma forma, credential stuffing e password spraying falham porque não há segredo reutilizável para reproduzir entre serviços ou contas. Ataques de repetição também são mitigados, pois cada solicitação de autenticação inclui um desafio único e limitado no tempo que não pode ser reutilizado.

No entanto, a segurança das passkeys não é absoluta e depende de vários controles subjacentes. A integridade do endpoint é crítica, pois malware ou um dispositivo comprometido pode potencialmente acessar ou usar indevidamente a chave privada através da interface do autenticador. O armazenamento seguro da chave, normalmente aplicado por meio de módulos suportados por hardware, como TPMs ou enclaves seguras, é essencial para evitar a extração da chave. Além disso, o gerenciamento do ciclo de vida da identidade continua sendo um requisito fundamental, incluindo provisionamento, recuperação, revogação e sincronização de dispositivos, especialmente em ambientes empresariais onde os usuários operam em vários dispositivos e provedores de identidade.

Casos de uso

  • Autenticação sem senha para acesso da força de trabalho
  • Login seguro para aplicações SaaS e na nuvem
  • Autenticação do consumidor para aplicativos web e móveis
  • Reduzindo a carga de trabalho do helpdesk com redefinições de senha
  • Fortalecendo zero trust e estratégias de segurança centradas na identidade

Como a Netwrix pode ajudar

As passkeys estão ganhando adoção, mas as senhas continuam amplamente usadas na maioria dos ambientes.

As organizações ainda dependem de senhas para service accounts, aplicativos legados, configurações híbridas de identidade e sistemas offline. Essas áreas frequentemente apresentam o maior risco porque são mais difíceis de modernizar e mais fáceis de serem exploradas por atacantes.

Por isso, a aplicação rigorosa da política de senhas continua essencial.

Netwrix Password Policy Enforcer complementa a adoção de passkeys protegendo as partes do seu ambiente onde as senhas ainda são necessárias.

Com Netwrix, você pode:

  • Bloqueie senhas fracas e comprometidas antes de serem usadas
  • Aplicar políticas granulares em ambientes híbridos Active Directory e Entra ID
  • Reduza a exposição a ataques de pulverização de senhas e baseados em credenciais
  • Forneça feedback em tempo real para que os usuários criem senhas compatíveis na primeira tentativa
  • Alinhe-se a padrões como NIST 800-63B e PCI DSS

Segurança não é sobre eliminar senhas em todos os lugares.

Trata-se de controlá-los onde quer que ainda existam.

Implemente políticas de senha mais fortes. Bloqueie credenciais fracas, reutilizadas e comprometidas com o software de política de senha do Active Directory. Baixe a avaliação gratuita.

Perguntas frequentes

Compartilhar em