Кажется, Google всерьёз решил избавиться от паролей. Компания активно продвигает passkeys (ключи доступа)— способ входа в аккаунты, который должен заменить привычные комбинации логина и пароля. На словах всё звучит как светлое будущее: никакой головной боли с запоминанием сложных символов, никаких утечек базы паролей, только биометрия или подтверждение на телефоне. Но на практике всё, как всегда, не так просто.
Что такое passkey и как они работают
Passkey — это не ещё один сложный пароль, а криптографическая пара ключей. Приватный ключ хранится на устройстве и никогда не покидает его, а публичный используется сервером для проверки подлинности. Это означает, что даже в случае утечки данных злоумышленники не смогут воспользоваться украденным ключом: без вашего устройства вход невозможен.
В отличие от паролей, которые представляют собой общий секрет и хранятся в зашифрованном виде на сервере, passkey защищают вас от фишинга и перебора. Нет секретного набора символов, который можно подсмотреть или выманить с помощью поддельной страницы — для авторизации требуется ваше устройство и подтверждение действия.
Как создать passkey для Google-аккаунта
Чтобы включить passkey для Google, нужно перейти на g.co/passkeys и следовать инструкциям. Система попросит войти в аккаунт и создать новый ключ — либо связанный с конкретным устройством, либо сохранённый в стороннем менеджере. Вариант с устройством означает, что при входе в аккаунт придётся подтвердить действие именно на нём, будь то Android-смартфон или компьютер с Windows Hello.
Для работы нужен современный софт: Windows 10 или macOS Ventura и выше, Android 9+, iOS 16+, а также свежие версии браузеров Chrome, Safari, Edge или Firefox. После создания ключа управлять ими можно в настройках Google-аккаунта: раздел «Безопасность» → «Passkeys и ключи безопасности».
Насколько безопасны passkeys
Google уверяет, что passkeys надёжнее паролей. И это действительно так: приватный ключ всегда остаётся на вашем устройстве и не передаётся в сеть. Взломать или украсть его удалённо невозможно. Даже успешная фишинговая атака не даст злоумышленнику доступа, ведь для входа потребуется биометрия или подтверждение на зарегистрированном устройстве.
Пароли, наоборот, уязвимы: компании вынуждены хранить их на серверах, а пользователи часто используют один и тот же пароль в разных сервисах. Passkeys закрывают обе эти дыры — если, конечно, не потерять устройство.
Google Password Manager и его подводные камни
Google предлагает хранить passkeys в своём Password Manager. Теоретически это удобно: всё синхронизируется через Chrome или Android, ключи доступны на любых устройствах, где вы вошли в аккаунт. Но на практике защита завязана на локальное шифрование, и при физическом доступе к компьютеру ключи можно извлечь. Для этого потребуется знание, скрипты и время, но риск существует.
Если ваш ноутбук часто путешествует вместе с вами или есть вероятность его кражи, стоит задуматься о более гибком варианте. Например, использовать сторонний менеджер вроде 1Password или Proton Pass, где passkeys привязаны не к устройству, а к учётной записи менеджера.
Стоит ли использовать сторонние менеджеры
Главное преимущество внешнего менеджера — кроссплатформенность. Не важно, смените вы Android на iPhone или Windows на macOS: ваши passkeys останутся с вами. Кроме того, сторонние приложения позволяют экспортировать и делиться ключами, что делает их удобными для рабочих и семейных сценариев. Google, Apple и Microsoft пока активно строят свои «заборы», ограничивая использование passkeys в рамках экосистемы. Менеджеры паролей таких ограничений не ставят.
Сторонние решения также избавляют от путаницы с устройствами. Google, например, иногда автоматически создаёт passkey на новом смартфоне, но использовать его потом оказывается невозможно из-за несовместимости. С менеджером такого хаоса нет — вход всегда возможен на любом устройстве с установленным приложением и подтверждённой учёткой.
Как добавить passkey для сторонних сервисов
Схема простая: сначала нужно, чтобы сайт поддерживал вход по passkey. Найти такие сервисы можно в открытых каталогах (например, Hanko или community-списках). Допустим, это Best Buy. Авторизуетесь на сайте, заходите в настройки безопасности и выбираете пункт «Создать passkey». В этот момент браузер спросит, где хранить ключ: в Google Password Manager или в стороннем приложении.
Дальше всё зависит от сайта, но общий принцип один: passkey создаётся через интерфейс сервиса, а не через Google. После этого ключ будет доступен в списке сохранённых данных, рядом с привычными паролями.
Что делать, если потерян доступ
Самая неприятная ситуация — потеря устройства с passkey. Для Google-аккаунта решение есть: в настройках безопасности можно удалить утерянный ключ и создать новый на другом устройстве. Для этого нужно войти в аккаунт через резервные методы — пароль, код подтверждения или резервный ключ. Сторонние сервисы обычно предлагают те же механизмы: удаление старого ключа и генерация нового.
Главное — не забывать удалять passkey с потерянного устройства, чтобы оно не оставалось «привязанным» к вашему аккаунту. В противном случае, если кто-то получит доступ к гаджету, сможет подтвердить вход от вашего имени.
Passkeys и реальность без паролей
Идея Google и других технологических гигантов понятна: мир без паролей выглядит куда безопаснее и удобнее. Но на практике мы видим разрозненную систему, где каждая корпорация тянет одеяло на себя. Apple ограничивает использование iCloud Keychain, Google играет со своим менеджером, а Microsoft пока и вовсе не обеспечивает нормальную совместимость.
Пока компании спорят, сторонние менеджеры выглядят самым прагматичным выбором. Они позволяют хранить passkeys централизованно и использовать их без привязки к конкретной платформе. Это даёт пользователю ту гибкость, которой так не хватает в текущей экосистеме.
Вывод прост: passkeys — шаг вперёд по сравнению с паролями, но до обещанной «безпарольной реальности» ещё далеко. Если вы хотите попробовать технологию прямо сейчас, начните с Google или Apple. Но если думаете о долгосрочной стабильности и удобстве, сторонний менеджер паролей пока остаётся лучшим вариантом.