Что такое passkeys и как их включить на Windows, iOS, Android и macOS

Что такое passkeys и как их включить на Windows, iOS, Android и macOS

Пароли всем надоели: их трудно вспоминать, они утекают, а фишинг только множится. Нормальная альтернатива уже здесь — passkeys, которые продвигают Google, Apple и Microsoft при поддержке FIDO Alliance. Всё чаще сайты предлагают создать ключ доступа: вход происходит быстрее, чем по «логину и паролю», и заметно надёжнее.

Что такое passkey простыми словами

Passkey — это пара криптографических ключей. Публичный хранится у сервиса, приватный остаётся у вас на устройстве. Сайт посылает вызов, устройство подписывает ответ приватным ключом, сервис проверяет подпись публичным — и впускает. Приватный ключ никуда не передаётся и не копируется, поэтому красть в базах просто нечего. Разблокировка происходит локально — отпечатком, Face ID, Windows Hello или ПИН-кодом.

Пароль — общий секрет, который легко перехватить или добыть из утечки. С passkeys общего секрета нет: в базе лежит только безопасный публичный ключ, а подпись создаётся на вашем устройстве. По сути это многофакторность в одном действии: нужно и устройство, и успешная локальная проверка. Базовая гигиена остаётся важной — обновляйте браузер и систему, не раздувайте список расширений, а в компаниях держите в порядке политики безопасности.

Где поддерживаются passkeys — платформы и браузеры

ОС: Android 9+, iOS 16+, macOS 13+, Windows 10/11 (лучше всего — Windows 11, начиная с 22H2/23H2). На iOS и macOS ключи живут в Связке ключей iCloud; на Android используются Google Password Manager (в Android 14+ можно выбрать стороннего провайдера). В Windows вход строится на Windows Hello, а ключи могут синхронизироваться через учётную запись Microsoft. В Linux единого хранилища нет, но вход возможен через браузер или по QR с телефона.

Браузеры: Chrome/Chromium-семейство (Brave, Opera, Vivaldi), Safari и Firefox (с версии 122+).

Passkeys работают с аккаунтами Google, Microsoft, Apple, а также на Amazon, PayPal, GitHub и многих других площадках. С июня 2025 года ключи доступны и для входа в Facebook; поддержка у Meta расширяется. Проверить конкретный сервис удобно в открытой директории 2factorauth на GitHub — там всё разложено по категориям.

Как создаются и где хранятся ключи

Обычно ключ добавляется при регистрации или в настройках безопасности аккаунта. Система просит подтвердить действие биометрией или ПИН-кодом, генерирует пару «публичный/приватный» и сохраняет её в системном хранилище или в выбранном менеджере. На входе сайт шлёт вызов, устройство подписывает ответ — и вы внутри.

  • Google (Android и Chrome). В Android 14 и новее можно назначить совместимый менеджер паролей провайдером passkeys. На компьютере те же ключи подтягиваются в Chrome, если вы вошли в тот же Google-аккаунт.
  • Apple (iOS и macOS). Ключи хранятся в Связке ключей iCloud и автоматически синхронизируются между устройствами под одним Apple ID. В свежих версиях ими удобно управлять в приложении «Пароли».
  • Windows. Аутентификация строится на WebAuthn и Windows Hello. В Windows 11 ключи можно держать локально и, при желании, синхронизировать между своими ПК под одной учётной записью Microsoft. В корпоративной среде доступны политики Entra ID, сценарии с device-bound ключами и использование FIDO2-токенов.
  • Linux. Единого системного хранилища нет: вход выполняется через браузер с WebAuthn, при необходимости — подтверждается телефоном по QR. Альтернатива — менеджер паролей в роли провайдера passkeys.

Если нужна кроссплатформенность без привязки к вендору — выбирайте 1Password, Bitwarden, Dashlane или NordPass. Эти приложения умеют хранить и подставлять passkeys на разных устройствах и, на Android, могут выступать системным провайдером. Для критичных ресурсов поверх этого часто добавляют условный доступ, проверки состояния устройства и ограничения по типам ключей.

Ключи не отменяют многофакторность, они её воплощают: «то, чем вы владеете» (устройство) плюс локальная проверка (биометрия или ПИН). Для критичных ресурсов сверху добавляют условный доступ, проверки соответствия устройства и ограничения по типам ключей.

Как включить passkeys: кратко по шагам

Windows 11

  1. Откройте «Параметры → Учётные записи → Параметры входа» и включите Windows Hello.
  2. В настройках нужного сервиса нажмите «Добавить passkey» и подтвердите операцию через Hello.
  3. По желанию включите синхронизацию ключей с вашим Microsoft-аккаунтом, чтобы они появились на других ПК.

iOS и macOS

  1. Активируйте «Связку ключей iCloud» (Apple ID → iCloud → «Пароли и Связка ключей»).
  2. На поддерживаемом сайте выберите «Создать passkey» и подтвердите Face ID/Touch ID.
  3. Далее ключ автоматически синхронизируется между вашими устройствами.

Android

  1. Используйте Google Password Manager (или выберите стороннего провайдера в Android 14+).
  2. При предложении «Создать passkey» подтвердите действие биометрией или ПИН-кодом.
  3. Ключ синхронизируется по вашему Google-аккаунту и будет доступен в Chrome там, где вы в него вошли.

Восстановление и потеря устройства

Доступ к самому устройству злоумышленнику не поможет: без вашей биометрии или ПИН-кода вход не пройдёт. Ваш сценарий восстановления такой: возвращаете доступ к учётной записи провайдера (Google, Apple, Microsoft), подключаете новое устройство — и синхронизируемые ключи подтягиваются сами. Для важных кабинетов держите запасной вариант: физический FIDO2-ключ, альтернативного провайдера или офлайн-коды.

Ограничения и тонкие места

  • Гигиена среды. Держите ОС и браузер актуальными, следите за расширениями; в компаниях — используйте политики и изолированные профили.
  • Модели хранения. Для дома удобна синхронизация, для строго регламентированных сред — device-bound без облака.
  • UX-нюансы. У некоторых сервисов кнопка добавления ключа спрятана глубоко или раскатывается поэтапно (на примере продуктов Meta это хорошо заметно).

План перехода

  1. Начните с опорных учёток: Google/Apple/Microsoft, затем банки, облака и соцсети.
  2. Определитесь с провайдером: системное хранилище или кроссплатформенный менеджер.
  3. Добавьте резерв: FIDO2-ключ, второй провайдер, коды восстановления.
  4. Разберите «наследие»: где passkeys пока нет, используйте уникальные пароли и включите 2FA.

Заключение

Passkeys реально упрощают жизнь и укрепляют защиту: нечего вводить на фишинговой странице и нечего красть из базы — проверка проходит на вашем устройстве. Начните с ключей для главных аккаунтов, выберите удобного провайдера, добавьте резерв и постепенно избавляйтесь от паролей там, где это уже возможно.

пароль passkey аутентификация конфиденциальность
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

 Мифы о «гении в капюшоне» пора забыть.

Настоящий белый хакер — это план, методики и уважение к данным.

Комнатный Блогер

Объясняю новую цифровую реальность