Почему passkeys делают взломы баз данных бессмысленными для киберпреступников.
Вчера LinkedIn, сегодня Facebook, завтра кто знает какой ещё сервис. Очередная новость о взломе баз данных, миллионы скомпрометированных аккаунтов, советы экспертов срочно поменять пароли. Знакомо? Лично меня эта вечная беготня с обновлением паролей уже достала. Особенно когда понимаешь — через пару месяцев история повторится.
Хорошая новость: существует способ вообще забыть про эту головную боль. Называется passkeys, и это не просто модное словечко, а реально работающая технология. Представьте — никаких паролей, никаких смс-кодов, никакого копирования символов из генератора. Просто приложили палец к сканеру или посмотрели в камеру, и вы уже в своём аккаунте.
Звучит как фантастика? А между тем Google, Apple и Microsoft уже встроили эту штуку в свои системы. Правда, как это обычно бывает с технологическими гигантами, каждый делает по-своему и называет как хочет. Попробуем разобраться, стоит ли игра свеч, как это работает на практике, и самое главное — что делать тем, кто до сих пор верен Linux.
Если объяснять простыми словами, passkeys это как цифровой отпечаток пальца для каждого сайта. Только в отличие от настоящего отпечатка, его нельзя подделать или украсть. Каждый раз, когда вы регистрируетесь на новом сайте с поддержкой passkeys, ваше устройство создаёт уникальную пару ключей специально для этого ресурса.
Работает это довольно хитро. Один ключ (его называют приватным) остается на вашем телефоне или компьютере и никуда не передается. Второй (публичный) отправляется на сервер сайта. Когда вы пытаетесь войти в аккаунт, происходит своеобразная "рукопожатие" между этими ключами. Если всё сходится — добро пожаловать, если нет — до свидания.
Самое крутое в этой схеме то, что даже если хакеры взломают сервера Facebook или Google и украдут все данные подчистую, ваш аккаунт останется в безопасности. Потому что у них будет только половинка ключа — та, что лежит на сервере. А вторая половинка сидит в вашем кармане и никуда не денется.
Помните, как мучились с придумыванием паролей? То слишком простой (и его взламывают за секунды), то такой сложный, что сам забываешь через неделю. А потом оказывается, что половина ваших аккаунтов защищена одним и тем же паролем, потому что кто же запомнит 50 разных комбинаций букв, цифр и символов?
С passkeys эта головная боль исчезает полностью. Во-первых, запоминать больше ничего не нужно. Хотите войти в Instagram? Приложили палец к сканеру. Нужно проверить почту? Посмотрели в камеру. Всё, вы внутри. Никаких "забыл пароль", никаких попыток вспомнить, какую цифру вы добавили к кличке собаки.
Во-вторых, каждый passkey работает только с тем сайтом, для которого создавался. Даже если вас каким-то чудом обманут и заставят "войти" на поддельный сайт, ключ просто не сработает. Это как пытаться открыть дверь своей квартиры ключом от офиса — технически невозможно.
И самое приятное — никаких SMS с кодами, которые приходят то через секунду, то через час, то вообще теряются где-то в пути. Биометрия работает мгновенно и не зависит от качества мобильной связи.
Хорошая новость — для работы с passkeys не нужны самые последние устройства. Технология поддерживается довольно широко, хотя есть свои нюансы в зависимости от платформы.
На Windows passkeys появились в 11-й версии с обновлением 22H2, но если постараться, можно заставить их работать даже в Windows 10 через обновления браузеров. Правда, функциональность будет ограниченной.
Apple добавил поддержку начиная с macOS Ventura, iOS и iPadOS версии 16. Если у вас устройство 2-3 летней давности, скорее всего всё уже работает. На Android ситуация интереснее — базовая поддержка есть аж с 9-й версии, но нормально пользоваться получится только с Android 14, где добавили работу со сторонними менеджерами паролей.
Chrome, Edge и Opera работают с passkeys начиная с версии Chromium 108, но полный функционал появился только в версии 128. Firefox подключился позже — с версии 122, но честно говоря, на многих сайтах passkeys в нём всё ещё глючат.
Safari поддерживает технологию с 16-й версии, а некоторые продвинутые функции добавили только в 18-й. Так что если пользуетесь старым Mac или iPhone, может потребоваться обновление.
Самое забавное, что для базового использования passkeys не нужны супер-новые устройства. Главное, чтобы была какая-то биометрия или хотя бы PIN-код для разблокировки. Даже относительно старый смартфон справится с задачей.
Технология passkeys строится на стандартах FIDO2 и WebAuthn, которые разрабатывались специально для замены паролей. Эти стандарты поддерживаются всеми современными браузерами и операционными системами.
При создании нового passkey ваше устройство генерирует уникальную пару криптографических ключей методом эллиптической криптографии. Приватный ключ шифруется и сохраняется в защищенном хранилище устройства, например в Secure Enclave на iPhone или TPM-модуле на Windows-компьютерах.
Публичный ключ отправляется на сервер сайта вместе с некоторыми метаданными. Когда вы пытаетесь войти в аккаунт, сервер отправляет зашифрованный вызов, который может расшифровать только ваш приватный ключ. После успешной расшифровки и подтверждения личности через биометрию или PIN аутентификация завершается.
Существует несколько способов хранения passkeys, каждый со своими особенностями. Самый распространенный вариант — хранение в связке ключей операционной системы. На iOS это iCloud Keychain, на Android — Google Password Manager, на Windows — Windows Hello.
Преимущество такого подхода в удобстве и автоматической синхронизации между устройствами одной экосистемы. Недостаток — привязка к конкретной платформе, что усложняет переход между разными операционными системами.
Альтернативный вариант — аппаратные ключи безопасности, такие как YubiKey или Google Titan. Они обеспечивают максимальную защиту, поскольку приватные ключи никогда не покидают физическое устройство. Однако такие ключи менее удобны в повседневном использовании и требуют физического присутствия для каждой авторизации.
Процесс настройки passkeys различается в зависимости от операционной системы и используемого браузера. Рассмотрим основные варианты для популярных платформ.
Apple интегрировала поддержку passkeys во все свои операционные системы начиная с iOS 16, macOS Ventura и watchOS 9. Для включения функции необходимо убедиться, что у вас активирована связка ключей iCloud и включена двухфакторная аутентификация для Apple ID.
На iPhone или iPad откройте приложение "Настройки", перейдите к разделу Apple ID и выберите "iCloud". Убедитесь, что опция "Связка ключей" включена. На Mac аналогичные настройки находятся в Системных настройках в разделе Apple ID.
После активации связки ключей passkeys будут автоматически синхронизироваться между всеми вашими устройствами Apple. При регистрации нового passkey на сайте система предложит сохранить его в связке ключей, а при входе автоматически предложит использовать сохраненный ключ.
Google активно продвигает технологию passkeys в Android, начиная с версии 9. Ключи хранятся в Google Password Manager и синхронизируются через аккаунт Google между всеми устройствами пользователя.
Для настройки убедитесь, что в настройках Google аккаунта включена автозаполнение и синхронизация паролей. На Android-устройстве откройте настройки, найдите раздел "Google" и выберите "Автозаполнение с помощью Google". Активируйте опцию автозаполнения паролей.
Google также позволяет использовать Android-смартфон как аппаратный ключ безопасности для других устройств. Эта функция особенно полезна при работе с компьютерами, где нет встроенной биометрии.
Microsoft реализовала поддержку passkeys через Windows Hello — систему биометрической аутентификации, которая включает сканеры отпечатков пальцев, камеры для распознавания лиц и PIN-коды.
Для настройки откройте Параметры Windows, перейдите в раздел "Учетные записи" и выберите "Параметры входа". Настройте Windows Hello, выбрав удобный метод аутентификации — отпечаток пальца, распознавание лица или PIN.
После настройки Windows Hello браузеры Microsoft Edge и Chrome смогут использовать эту систему для создания и использования passkeys. Ключи хранятся локально на устройстве в защищенном хранилище TPM.
Переход на passkeys требует постепенного подхода, поскольку не все сайты пока поддерживают эту технологию. Начинать лучше с крупных сервисов, которые уже внедрили поддержку ключей доступа.
К началу 2025 года поддержка passkeys стала довольно широкой, но всё ещё не универсальной. Google, как всегда, оказался впереди планеты всей — все их сервисы от Gmail до YouTube работают с ключами доступа без проблем. Apple тоже не отстаёт, более того, для новых устройств на iOS 16+ и macOS Ventura+ passkey для iCloud создаётся автоматически — даже настраивать ничего не нужно.
Microsoft пошёл ещё дальше — с весны 2025 года при создании нового аккаунта система в первую очередь предлагает настроить passkey, а пароль отходит на второй план. Неплохой способ подтолкнуть пользователей к новой технологии.
Из популярных соцсетей и мессенджеров поддерживают ключи доступа Facebook, WhatsApp, TikTok, X (бывший Twitter), LinkedIn и Discord. Amazon, PayPal, Adobe Creative Cloud, GitHub, Яндекс — тоже в списке.
А вот со многими другими популярными сервисами пока не сложилось. ChatGPT, Claude, Reddit, Spotify, Instagram, AliExpress — всё это до сих пор работает только с традиционными паролями. Так что полностью отказаться от старых методов входа пока не получится.
Интересная фишка появилась в новых версиях Safari и Chrome — браузеры научились автоматически предлагать создать passkey для сайтов, где уже сохранён пароль. Заходите на знакомый сайт, и система спрашивает "может, перейдём на ключи доступа?" Удобно, не нужно лазить по настройкам.
Лучше всего начинать эксперименты с passkeys на примере Google-аккаунта — там всё работает стабильно и понятно. Заходите в настройки безопасности своего аккаунта через браузер. Только убедитесь, что делаете это с устройства, где есть отпечаток пальца, Face ID или хотя бы настроенный Windows Hello.
В разделе безопасности ищите что-то вроде "Ключи доступа" или "Passkeys" — Google иногда меняет формулировки, но смысл понятен. Нажимаете "Создать ключ доступа" и выбираете, где его хранить. Если сомневаетесь — выбирайте "На этом устройстве", потом всегда можно добавить ещё.
Дальше система попросит подтвердить, что это действительно вы. Приложили палец к сканеру, введи PIN или посмотрели в камеру — и всё, passkey создан. Никаких сложных настроек, никаких дополнительных приложений.
Теперь самое интересное: выйдите из аккаунта и попробуйте войти заново. Вместо привычного поля для пароля увидите кнопку "Использовать passkey". Нажали, подтвердили биометрией — и вы уже внутри. Первый раз это выглядит почти как магия, особенно после лет мучений с паролями.
Как и любая технология, passkeys имеют свои сильные и слабые стороны. Понимание этих особенностей поможет принять взвешенное решение о переходе на новую систему аутентификации.
Главное преимущество passkeys — кардинальное повышение безопасности. Технология исключает основные векторы атак на пароли подбор, утечки из баз данных, фишинг и социальную инженерию. Злоумышленники просто не могут получить ваш passkey, поскольку он никогда не передается по сети.
Удобство использования также значительно выше. Больше не нужно придумывать сложные пароли, запоминать их или использовать менеджеры паролей. Вход в аккаунты происходит за секунды через привычную биометрию или PIN устройства.
Технология решает проблему повторного использования паролей. Каждый passkey уникален для конкретного сайта, поэтому взлом одного сервиса не влияет на безопасность других аккаунтов. Это особенно важно учитывая, что многие пользователи до сих пор используют одинаковые пароли для разных сайтов.
Passkeys также ускоряют процесс входа, особенно на мобильных устройствах. Вместо переключения между приложениями для копирования паролей из менеджера достаточно приложить палец к сканеру или посмотреть в камеру.
Было бы нечестно рассказывать только о плюсах, не упомянув подводные камни. Главная проблема сейчас — далеко не все сайты поддерживают passkeys. YouTube и Gmail работают отлично, а вот ваш любимый интернет-магазин или банк могут ещё год-два раскачиваться. Приходится жонглировать между новыми ключами и старыми добрыми паролями.
Ещё один момент — привязка к экосистемам. Создали passkey на iPhone? Попробуйте потом войти с Android-телефона друга — не получится. Apple, Google и Microsoft пока играют каждый в свою песочницу, и переносить ключи между системами — та ещё морока.
А если потеряете телефон? Конечно, современные сервисы предусматривают способы восстановления, но всё равно неприятно. Особенно если вы из тех, кто любит экспериментировать с разными устройствами или часто меняет гаджеты.
И да, с общественными компьютерами тоже не очень удобно. В интернет-кафе или за рабочим компьютером коллеги быстро войти в свой аккаунт не получится — passkey-то остался дома в телефоне.
Один из ключевых вопросов при переходе на passkeys — как обеспечить доступ к аккаунтам с разных устройств. Разные производители решают эту задачу по-своему, что создает определенные сложности при смешанном использовании устройств.
В рамках одной экосистемы синхронизация passkeys работает достаточно прозрачно. Apple синхронизирует ключи через iCloud Keychain между iPhone, iPad, Mac и Apple Watch. Google использует аналогичный подход с синхронизацией через Google-аккаунт между Android-устройствами и Chrome на различных платформах.
Microsoft интегрировала passkeys в экосистему Microsoft Account, что обеспечивает синхронизацию между Windows-устройствами. Однако стоит учитывать, что синхронизация обычно включается не автоматически и требует активной настройки облачного хранения ключей.
При настройке синхронизации важно помнить о компромиссе между удобством и безопасностью. Облачная синхронизация делает passkeys доступными на всех устройствах, но теоретически создает дополнительную точку атаки. Локальное хранение более безопасно, но менее удобно при использовании нескольких устройств.
Перенос passkeys между экосистемами разных производителей пока остается нерешенной проблемой. Apple, Google и Microsoft используют собственные форматы хранения и синхронизации, которые не совместимы между собой.
Если у вас iPhone и Windows-компьютер, готовьтесь к танцам с бубном. Пароли с iPhone будут доступны через приложение iCloud для Windows, а вот passkeys там пока не поддерживаются. Связка Android + Windows работает чуть лучше — можете использовать ключи с телефона в Chrome на компьютере, но только если авторизованы в Google-аккаунте. Учитывая не самую лучшую репутацию Chrome в плане приватности, многим такой вариант не понравится.
Спасение пришло откуда не ждали — от сторонних менеджеров паролей. С конца 2024 года такие решения как Kaspersky Password Manager начали добавлять поддержку passkeys. Это решает сразу несколько проблем: и кроссплатформенность, и резервное копирование ключей.
Если пользуетесь сторонним менеджером для passkeys, нужно установить его на все устройства и добавить расширения во все браузеры. Звучит как морока, но на практике это гораздо удобнее, чем жонглировать между разными экосистемами.
Временным решением может стать использование аппаратных ключей безопасности, которые работают со всеми платформами. Однако такой подход жертвует удобством ради совместимости и требует физического присутствия ключа для каждой авторизации.
Архитектура passkeys спроектирована с учетом современных угроз кибербезопасности. Технология защищает от большинства известных методов компрометации учетных записей, но имеет свои особенности, которые важно понимать.
Passkeys исключают возможность атак методом перебора паролей, поскольку нет пароля как такового. Криптографические ключи невозможно подобрать за разумное время даже с использованием мощных вычислительных ресурсов.
Фишинговые атаки также становятся неэффективными. Злоумышленники не могут обманом заставить пользователя ввести passkey на поддельном сайте, поскольку ключ работает только с конкретным доменом, для которого был создан. Браузер автоматически проверяет соответствие домена перед активацией passkey.
Утечки данных из баз компаний не компрометируют пользовательские аккаунты. Даже если злоумышленники получат доступ к серверам, они найдут только публичные ключи, которые бесполезны без соответствующих приватных ключей с устройств пользователей.
Атаки типа "человек посередине" также неэффективны против passkeys. Технология использует сквозное шифрование между устройством пользователя и сервером, что исключает возможность перехвата и модификации данных аутентификации.
Несмотря на высокий уровень безопасности, passkeys не лишены потенциальных уязвимостей. Основной риск связан с компрометацией самого устройства. Если злоумышленник получит физический доступ к разблокированному устройству, он теоретически может использовать сохраненные passkeys.
Атаки на биометрические системы также представляют определенную угрозу. Хотя подделка отпечатков пальцев или обман системы распознавания лица требует значительных ресурсов, такие случаи уже зафиксированы исследователями безопасности.
Социальная инженерия может быть направлена на получение доступа к устройству или учетным записям облачной синхронизации. Если злоумышленник получит контроль над Apple ID, Google-аккаунтом или Microsoft Account, он потенциально может получить доступ к синхронизированным passkeys.
Уязвимости в реализации стандартов FIDO2 и WebAuthn также могут стать источником проблем. Хотя стандарты проходят тщательную проверку безопасности, ошибки в конкретных реализациях браузеров или операционных систем могут создать бреши в защите.
Поддержка passkeys в Linux и других альтернативных операционных системах развивается медленнее, чем в основных коммерческих платформах. Это связано с фрагментированностью экосистемы и отсутствием единого стандарта для хранения ключей.
А вот тут начинается самое интересное. Linux-сообщество, как обычно, оказалось немного в стороне от основной тусовки. Пока Apple, Google и Microsoft дружно внедряли passkeys в свои системы, разработчики дистрибутивов всё ещё разбираются, как это правильно готовить.
Хорошая новость — Firefox и Chromium в Linux умеют работать с USB-ключами безопасности без проблем. Купили YubiKey, воткнули в порт, и всё работает как часы. Плохая новость — со встроенным хранением ключей пока швах. Нет единого стандарта, каждый дистрибутив решает проблему по-своему, а то и вообще не решает.
Ubuntu пытается интегрировать поддержку через GNOME Keyring, Fedora экспериментирует со своими решениями, а Arch-пользователи, как всегда, собирают всё сами из исходников. Стандартная картина для Linux-мира, если честно.
Создатели браузеров обещают улучшить ситуацию, но конкретных дат не называют. Видимо, ждут, пока сообщество определится с единым подходом. А пока Linux-пользователям остается либо покупать аппаратные ключи, либо использовать Android-телефон как источник passkeys.
Пользователи Linux могут использовать аппаратные ключи безопасности как основное решение для passkeys. Такой подход обеспечивает максимальную совместимость и безопасность, хотя требует физического присутствия ключа для каждой авторизации.
Еще один вариант — использование Android-смартфона как аппаратного ключа для Linux-компьютера. Google позволяет настроить телефон на Android как источник passkeys для других устройств через Bluetooth или USB-подключение.
Сторонние менеджеры паролей начинают добавлять поддержку passkeys в Linux. Bitwarden, 1Password и некоторые другие решения планируют или уже тестируют интеграцию с passkeys в своих Linux-клиентах.
Для разработчиков доступны библиотеки и инструменты для создания собственных решений passkeys в Linux. Проекты вроде libfido2 предоставляют низкоуровневые API для работы с аппаратными ключами и реализации стандартов FIDO2.
Миграция на passkeys требует планомерного подхода. Резкий переход может создать проблемы с доступом к аккаунтам, поэтому важно следовать проверенной стратегии внедрения.
Начинайте переход с наименее критичных аккаунтов, где потеря доступа не создаст серьезных проблем. Это позволит освоиться с технологией и выявить возможные сложности до перехода важных учетных записей.
Создавайте passkeys только после того, как убедитесь в наличии альтернативных методов восстановления доступа. Большинство сервисов позволяют настроить несколько способов входа одновременно — пароль, passkey, SMS-коды или резервные коды.
Обязательно создавайте резервные passkeys на разных устройствах или аппаратных ключах. Если основное устройство выйдет из строя или будет утеряно, резервные ключи позволят сохранить доступ к аккаунтам.
Ведите список аккаунтов с настроенными passkeys и регулярно проверяйте их работоспособность. Иногда обновления сервисов или изменения в настройках могут повлиять на функциональность ключей доступа.
Используйте сильные методы блокировки устройств — сложные пароли, надежные PIN-коды или качественную биометрию. Passkeys защищены настолько же хорошо, насколько защищено само устройство, на котором они хранятся.
Регулярно проверяйте список активных passkeys в настройках аккаунтов. Удаляйте ключи от устройств, которые больше не используете, особенно при продаже или передаче техники другим людям.
Будьте осторожны с общественными компьютерами и устройствами. Не создавайте passkeys на чужих устройствах и не разрешайте браузерам сохранять ключи доступа на компьютерах, которыми пользуются другие люди.
Следите за уведомлениями системы безопасности от сервисов. Если вы получили сообщение о входе в аккаунт, который защищен passkey, с неизвестного устройства — это серьезный повод для беспокойства и немедленной проверки безопасности аккаунта.
Технология passkeys находится на раннем этапе массового внедрения, но уже демонстрирует потенциал для кардинального изменения подходов к аутентификации. Развитие идет по нескольким направлениям одновременно.
Крупные технологические компании активно продвигают внедрение passkeys среди разработчиков и сервис-провайдеров. Google, Apple и Microsoft предоставляют подробную документацию, инструменты разработки и техническую поддержку для облегчения интеграции.
Банковский сектор проявляет особый интерес к технологии passkeys. Финансовые институты видят в ней способ значительно повысить безопасность онлайн-банкинга при одновременном упрощении процедур для клиентов. Несколько крупных банков уже тестируют или внедряют поддержку passkeys.
Правительственные сервисы также рассматривают passkeys как альтернативу традиционным методам цифровой идентификации. Технология может стать основой для более безопасных и удобных систем электронного правительства.
Ожидается, что в ближайшие годы поддержка passkeys станет стандартным требованием для новых веб-сервисов, особенно в сферах, требующих повышенной безопасности.
Работа над стандартами FIDO2 и WebAuthn продолжается. Планируется добавление новых функций, таких как улучшенная поддержка многопользовательских сценариев, более гибкие опции восстановления доступа и расширенные возможности для корпоративного использования.
Разрабатываются решения для кроссплатформенной совместимости passkeys. Технические комитеты работают над стандартами, которые позволят пользователям легко переносить ключи между устройствами разных производителей без потери функциональности.
Интеграция с технологиями блокчейн и децентрализованной идентификации может открыть новые возможности для passkeys. Такие решения позволят пользователям полностью контролировать свои цифровые удостоверения без зависимости от централизованных сервисов.
Исследования в области квантовой криптографии уже влияют на развитие passkeys. Разработчики готовятся к эпохе квантовых компьютеров, которые теоретически смогут взломать существующие алгоритмы шифрования, и работают над квантово-устойчивыми версиями технологии.
Переход на новую технологию всегда вызывает множество вопросов у пользователей. Собрали наиболее частые сомнения и опасения, связанные с использованием passkeys в повседневной практике.
Потеря основного устройства с passkeys не означает потерю доступа к аккаунтам, если заранее настроены резервные методы входа. Большинство сервисов позволяют создавать несколько passkeys для одного аккаунта или комбинировать ключи доступа с традиционными методами восстановления.
При использовании облачной синхронизации passkeys автоматически доступны на других устройствах той же экосистемы. После входа в Apple ID, Google-аккаунт или Microsoft Account на новом устройстве ключи синхронизируются и становятся доступными для использования.
Если вы полагаетесь исключительно на локальное хранение passkeys, крайне важно настроить альтернативные методы входа заранее. Это могут быть резервные коды, дополнительные email-адреса для восстановления или аппаратные ключи безопасности.
Биометрия — не обязательное требование для passkeys. Технология может работать с любыми методами аутентификации, поддерживаемыми устройством — PIN-коды, графические пароли, аппаратные кнопки или даже традиционные пароли устройства.
На компьютерах без биометрических сенсоров passkeys обычно защищаются PIN-кодом Windows Hello, паролем пользователя macOS или аналогичными системными методами аутентификации. Главное требование — наличие некоторого способа подтверждения личности на уровне операционной системы.
Аппаратные ключи безопасности часто используют простое нажатие кнопки как метод подтверждения. Более продвинутые модели могут потребовать ввода PIN-кода на самом устройстве, но биометрия не является необходимой для базовой функциональности.
Облачное хранение passkeys использует многоуровневое шифрование для защиты данных. Приватные ключи шифруются на устройстве перед отправкой в облако и могут быть расшифрованы только при наличии ключей расшифровки, которые остаются на пользовательских устройствах.
Основные поставщики облачных сервисов применяют принцип "нулевого знания" для хранения passkeys. Это означает, что даже сотрудники компаний не могут получить доступ к вашим приватным ключам, поскольку они хранятся в зашифрованном виде.
Однако стоит понимать, что облачное хранение создает дополнительную точку атаки. Компрометация облачного аккаунта теоретически может привести к доступу к passkeys. Поэтому важно использовать сильную защиту для самих облачных аккаунтов — уникальные пароли, двухфакторную аутентификацию и регулярный мониторинг активности.
Поведение passkeys в приватном режиме браузера зависит от конкретной реализации. В большинстве случаев существующие passkeys доступны для использования в режиме инкогнито, поскольку они хранятся на системном уровне, а не в данных браузера.
Однако создание новых passkeys в приватном режиме может быть ограничено или полностью заблокировано. Это сделано из соображений приватности — новые ключи могут раскрыть информацию о посещенных сайтах после закрытия приватной сессии.
Для максимальной совместимости и функциональности рекомендуется создавать и настраивать passkeys в обычном режиме браузера, а использовать их по необходимости в любом режиме работы.
Знаете, что больше всего впечатляет в passkeys? Не технические детали и не криптографические алгоритмы. А то, что впервые за много лет появилась технология, которая делает нашу цифровую жизнь одновременно безопаснее и удобнее. Обычно приходится выбирать что-то одно.
Да, пока что это не панацея. Половина сайтов не поддерживает, между экосистемами переносить ключи сложно, Linux-пользователям приходится изворачиваться. Но вспомните, как выглядел интернет в начале 2000-х и посмотрите, что мы имеем сейчас. Технологии развиваются, стандарты приживаются, проблемы решаются.
Мой совет — не ждите, пока всё станет идеально. Начните с малого: настройте passkey для Google-аккаунта или Apple ID, попробуйте как это работает. Почувствуете разницу — постепенно переводите остальные важные сервисы. А там глядишь, и ваш банк подтянется, и любимый интернет-магазин.
В конце концов, мы же не отказались от смартфонов только потому, что первые iPhone тормозили и быстро разряжались. Passkeys — это примерно тот же эволюционный скачок, только в области безопасности. И лучше быть среди первых, кто этим воспользуется, чем последним, кто к этому придёт.