Passkeys — это безопасный метод входа в систему, разработанный Альянсом FIDO и Консорциумом World Wide Web (W3C), в который входят такие гиганты Кремниевой долины, как Apple, Google и Microsoft.
Впервые поддержка Passkeys появилась в браузере Safari в операционных системах iOS 16, iPadOS 16 и macOS 13.
Зачем вообще нужен новый стандарт беспарольного входа? Дело в том, что обычные пароли подвержены фишингу, утечкам, могут быть украдены или подобраны методом перебора. Технология Passkeys полностью решает эти проблемы — здесь нет ничего, что можно было угадать, слить или украсть. Ключи доступа хранятся на устройстве пользователя в зашифрованном виде — доступ к ним возможен только с помощью биометрических данных, таких как FaceID, отпечатка пальца, Windows Hello, PIN-код и т. д. Ключ доступа на устройстве пользователя называется закрытым ключом и используется в сочетании с открытым ключом (именем пользователя), хранящимся в системе авторизации сайта.
Когда пользователь сохранил свои учетные данные в виде Passkey, а затем попытается выполнить вход в свой аккаунт, то система авторизации, имеющая доступ к открытому ключу, запросит закрытый ключ пользователя. Успешная передача возможна путем подтверждения входа с помощью сканера отпечатков пальцев компьютера или мобильного телефона, камеры (FaceID) или PIN-кода, используемого для разблокировки экрана. Устройство просканирует зашифрованные данные Passkey, сохраненные локально, и сообщает серверу одобрить запрос на вход.
Таким образом, ваш Passkey никогда не покидает ваше устройство. Вы можете синхронизировать ключи доступа на разных устройствах — все зависит от используемого приложения и операционной системы.
Вы можете использовать Passkeys в Chrome уже сейчас, но только на тех сайтах, которые поддерживают новую технологию беспарольного входа. Загвоздка в том, что очень немногие сайты приняли новый протокол. На отдельном сайте https://passkeys.directory/ (принадлежит 1Password) собран список сервисов, поддерживающих новый протокол, в том числе PayPal, BestBuy, eBay, Microsoft, NVIDIA и др.
Как использовать Passkeys в Google Chrome
- Запустите Google Chrome на смартфоне Android. В мобильном браузере должна быть включена функция сохранения и синхронизации паролей.
- Перейдите на сайт, поддерживающий Passkeys. Можно использовать демонстрационный сайт https://webauthn.io/
- Зарегистрируйте новую учетную запись. (Примечание. Если вы тестируете Passkeys на другом сайте, войдите в свою учетную запись и изменить тип входа).
- Chrome предложит сохранить учетные данные в виде ключа доступа.
- Выберите Продолжить, и вам будет предложено использовать блокировку экрана вашего мобильного устройства в качестве пароля.
- Нажмите Использовать блокировку экрана и подтвердите свой идентификатор отпечатка пальца или PIN-код.
- Теперь откройте десктопную версию Chrome на своем ПК Windows или Mac и перейдите на тот же сайт.
- Нажмите кнопку Authenticate, чтобы войти в свою учетную запись. Сайт отобразит панель, которая попросит вас использовать ключ доступа.
- Выберите имя устройства, на котором хранится ключ доступа, и вы должны увидеть уведомление от мобильного приложения Chrome. Уведомление попросит включить Bluetooth на вашем смартфоне, чтобы подключиться к компьютеру. Как только это будет сделано, появится запрос на разблокировку экрана.
- Подтвердите запрос на вход с помощью кода блокировки экрана, отпечатка пальца или Face ID.
Вы также можете использовать свой мобильный телефон для сканирования QR-кода, чтобы войти в систему с помощью пароля, хотя процесс немного отличается.
Если вы выберете использовать другое устройство, сайт отобразит QR-код.
Отсканируйте QR-код с помощью любого приложения для камеры, которое поддерживает QR, и вы должны увидеть URL-адрес, начинающийся с FIDO:/, за которым следует длинная числовая строка. Нажмите кнопку Открыть, и Chrome начнет процесс аутентификации с использованием Bluetooth. Весь процесс занимает всего несколько секунд.
Протокол Passkeys также поддерживает аппаратные ключи безопасности, такие как USB-устройства Yubikey, поэтому вы сможете использовать его с любым устройством, поддерживаемым FIDO.
Некоторые службы, поддерживающие Passkeys, не позволяют использовать ключи доступа напрямую и вместо этого полагаются на двухфакторную аутентификацию. Microsoft, является лучшим примером такого подхода. Вы можете переключить свою обычную учетную запись на Учетную запись без пароля,чтобы для доступа к аккаунту использоваться ваш PIN-код Windows Hello или идентификатор отпечатка пальца. В приложение Microsoft Authenticator на смартфоне будет отправляться уведомление, которое вы должны подтвердить вручную. Это похоже на двухэтапную проверку, которую вы получаете на своем телефоне, когда пытаетесь войти в свою учетную запись Google, и вас просят подтвердить запрос.
Passkeys в Google Chrome
macOS синхронизирует ключи доступа между вашими устройствами с помощью связки ключей iCloud. Chrome на iOS и iPadOS следует той же схеме, но не поддерживает macOS, а сохраняет ключи доступа в локальном профиле. Chrome использует Windows Hello для хранения Passkeys и не поддерживает синхронизацию с другими устройствами. Пользователям придется сканировать QR-код и подтверждать запрос на вход. После этого ПК Windows сохраняет данные в Windows Hello, и они используются для последующих входов в систему. Что касается собственной ОС Google, Chrome на Android хранит Passkeys в Диспетчере паролей Google и синхронизирует их между устройствами, на которых установлено приложение.
Chrome поддерживает Passkeys в системах Android, iOS, iPadOS, macOS и Windows. Linux пока не поддерживается. Скорее всего, это означает, что ключи доступа не могут быть созданы и сохранены на устройствах Linux, но выполнить аутентификацию путем сканирования QR-кода смартфоном получится.
Управлять Passkeys можно в разделе автозаполнения в Chrome для Windows, macOS и Android. Согласно Google, будущие версии Chrome для Android позволят использовать для автозаполнения сторонние менеджеры паролей, поддерживающие Passkeys.
Ключи доступа менее удобны в использовании по сравнению с автозаполнением паролей, но это небольшая цена за повышенную безопасность.
Обновления программ, что нового
• В России запретили IP-телефонию для ограничения телефонного мошенничества
• МТС выпустила игровую приставку для облачного гейминга
• Samsung Galaxy S25: Локальная обработка ИИ на Snapdragon 8 Elite
• Масштабный сбой в работе ChatGPT и генератора видео Sora
• Роскомнадзор: вводить штрафы за использование VPN в России не планируется
• Обновление Intel ARC Game On Driver 32.0.101.6332 Non-WHQL: Исправления для процессоров Intel Core Ultra серии 2