Пароли всем надоели: их трудно вспоминать, они утекают, а фишинг только множится. Нормальная альтернатива уже здесь — passkeys, которые продвигают Google, Apple и Microsoft при поддержке FIDO Alliance. Всё чаще сайты предлагают создать ключ доступа: вход происходит быстрее, чем по «логину и паролю», и заметно надёжнее.
Что такое passkey простыми словами
Passkey — это пара криптографических ключей. Публичный хранится у сервиса, приватный остаётся у вас на устройстве. Сайт посылает вызов, устройство подписывает ответ приватным ключом, сервис проверяет подпись публичным — и впускает. Приватный ключ никуда не передаётся и не копируется, поэтому красть в базах просто нечего. Разблокировка происходит локально — отпечатком, Face ID, Windows Hello или ПИН-кодом.
Пароль — общий секрет, который легко перехватить или добыть из утечки. С passkeys общего секрета нет: в базе лежит только безопасный публичный ключ, а подпись создаётся на вашем устройстве. По сути это многофакторность в одном действии: нужно и устройство, и успешная локальная проверка. Базовая гигиена остаётся важной — обновляйте браузер и систему, не раздувайте список расширений, а в компаниях держите в порядке политики безопасности.
Где поддерживаются passkeys — платформы и браузеры
ОС: Android 9+, iOS 16+, macOS 13+, Windows 10/11 (лучше всего — Windows 11, начиная с 22H2/23H2). На iOS и macOS ключи живут в Связке ключей iCloud; на Android используются Google Password Manager (в Android 14+ можно выбрать стороннего провайдера). В Windows вход строится на Windows Hello, а ключи могут синхронизироваться через учётную запись Microsoft. В Linux единого хранилища нет, но вход возможен через браузер или по QR с телефона.
Браузеры: Chrome/Chromium-семейство (Brave, Opera, Vivaldi), Safari и Firefox (с версии 122+).
Passkeys работают с аккаунтами Google, Microsoft, Apple, а также на Amazon, PayPal, GitHub и многих других площадках. С июня 2025 года ключи доступны и для входа в Facebook; поддержка у Meta расширяется. Проверить конкретный сервис удобно в открытой директории 2factorauth на GitHub — там всё разложено по категориям.
Как создаются и где хранятся ключи
Обычно ключ добавляется при регистрации или в настройках безопасности аккаунта. Система просит подтвердить действие биометрией или ПИН-кодом, генерирует пару «публичный/приватный» и сохраняет её в системном хранилище или в выбранном менеджере. На входе сайт шлёт вызов, устройство подписывает ответ — и вы внутри.
- Google (Android и Chrome). В Android 14 и новее можно назначить совместимый менеджер паролей провайдером passkeys. На компьютере те же ключи подтягиваются в Chrome, если вы вошли в тот же Google-аккаунт.
- Apple (iOS и macOS). Ключи хранятся в Связке ключей iCloud и автоматически синхронизируются между устройствами под одним Apple ID. В свежих версиях ими удобно управлять в приложении «Пароли».
- Windows. Аутентификация строится на WebAuthn и Windows Hello. В Windows 11 ключи можно держать локально и, при желании, синхронизировать между своими ПК под одной учётной записью Microsoft. В корпоративной среде доступны политики Entra ID, сценарии с device-bound ключами и использование FIDO2-токенов.
- Linux. Единого системного хранилища нет: вход выполняется через браузер с WebAuthn, при необходимости — подтверждается телефоном по QR. Альтернатива — менеджер паролей в роли провайдера passkeys.
Если нужна кроссплатформенность без привязки к вендору — выбирайте 1Password, Bitwarden, Dashlane или NordPass. Эти приложения умеют хранить и подставлять passkeys на разных устройствах и, на Android, могут выступать системным провайдером. Для критичных ресурсов поверх этого часто добавляют условный доступ, проверки состояния устройства и ограничения по типам ключей.
Ключи не отменяют многофакторность, они её воплощают: «то, чем вы владеете» (устройство) плюс локальная проверка (биометрия или ПИН). Для критичных ресурсов сверху добавляют условный доступ, проверки соответствия устройства и ограничения по типам ключей.
Как включить passkeys: кратко по шагам
Windows 11
- Откройте «Параметры → Учётные записи → Параметры входа» и включите Windows Hello.
- В настройках нужного сервиса нажмите «Добавить passkey» и подтвердите операцию через Hello.
- По желанию включите синхронизацию ключей с вашим Microsoft-аккаунтом, чтобы они появились на других ПК.
iOS и macOS
- Активируйте «Связку ключей iCloud» (Apple ID → iCloud → «Пароли и Связка ключей»).
- На поддерживаемом сайте выберите «Создать passkey» и подтвердите Face ID/Touch ID.
- Далее ключ автоматически синхронизируется между вашими устройствами.
Android
- Используйте Google Password Manager (или выберите стороннего провайдера в Android 14+).
- При предложении «Создать passkey» подтвердите действие биометрией или ПИН-кодом.
- Ключ синхронизируется по вашему Google-аккаунту и будет доступен в Chrome там, где вы в него вошли.
Восстановление и потеря устройства
Доступ к самому устройству злоумышленнику не поможет: без вашей биометрии или ПИН-кода вход не пройдёт. Ваш сценарий восстановления такой: возвращаете доступ к учётной записи провайдера (Google, Apple, Microsoft), подключаете новое устройство — и синхронизируемые ключи подтягиваются сами. Для важных кабинетов держите запасной вариант: физический FIDO2-ключ, альтернативного провайдера или офлайн-коды.
Ограничения и тонкие места
- Гигиена среды. Держите ОС и браузер актуальными, следите за расширениями; в компаниях — используйте политики и изолированные профили.
- Модели хранения. Для дома удобна синхронизация, для строго регламентированных сред — device-bound без облака.
- UX-нюансы. У некоторых сервисов кнопка добавления ключа спрятана глубоко или раскатывается поэтапно (на примере продуктов Meta это хорошо заметно).
План перехода
- Начните с опорных учёток: Google/Apple/Microsoft, затем банки, облака и соцсети.
- Определитесь с провайдером: системное хранилище или кроссплатформенный менеджер.
- Добавьте резерв: FIDO2-ключ, второй провайдер, коды восстановления.
- Разберите «наследие»: где passkeys пока нет, используйте уникальные пароли и включите 2FA.
Заключение
Passkeys реально упрощают жизнь и укрепляют защиту: нечего вводить на фишинговой странице и нечего красть из базы — проверка проходит на вашем устройстве. Начните с ключей для главных аккаунтов, выберите удобного провайдера, добавьте резерв и постепенно избавляйтесь от паролей там, где это уже возможно.