Passkeys вместо паролей: как меняется авторизация на сайтах и в приложениях

Passkeys вместо паролей
Passkeys вместо паролей

Мир цифровой идентификации стоит на пороге самого значительного изменения за последние десятилетия. Более 80% успешных кибератак по-прежнему начинаются с компрометации учётных данных, а средний пользователь сегодня управляет более чем 300 учётными записями. Пароли — устаревший, неудобный и, честно говоря, опасный механизм — постепенно уступают место технологии Passkeys. Но действительно ли мы готовы попрощаться с паролями навсегда? Давайте разбираться.

Что такое Passkeys: новый взгляд на аутентификацию

Passkeys (в русскоязычной среде их иногда называют «ключами пропуска» или «беспарольными ключами») — это криптографические учётные данные, построенные на открытых стандартах FIDO2 и WebAuthn. В отличие от паролей, которые пользователь должен запомнить и ввести, Passkeys используют асимметричную криптографию: закрытый ключ навсегда остаётся на устройстве пользователя, а открытый ключ передаётся на сервер приложения. Вход выполняется с помощью биометрии (Face ID, Touch ID, отпечаток пальца), PIN-кода устройства или аппаратного ключа безопасности (например, YubiKey или Рутокен MFA).

Технология Passkeys — это не очередной виток маркетинга, а закономерный результат многолетней эволюции стандартов FIDO. Первые протоколы (UAF и U2F) появились ещё в 2014 году, а в 2018 году на их основе возник полноценный стандарт FIDO2, объединивший спецификации WebAuthn (браузерный API для работы с аутентификацией) и CTAP (протокол взаимодействия клиентского устройства с внешними аппаратными аутентификаторами).

Как это работает: от криптографии до нажатия пальцем

В основе Passkeys лежит асимметричная криптография с открытым и закрытым ключом. Этот принцип схож с почтовым ящиком: любой может опустить письмо (аналогия с открытым ключом), но только владелец ключа от ящика (аналогия с закрытым ключом) способен его открыть и прочитать содержимое.

Регистрация нового Passkey выглядит так:

  1. Пользователь инициирует создание Passkey на сайте или в приложении.
  2. Сервер (Relying Party) генерирует уникальный криптографический вызов (challenge).
  3. Браузер через API navigator.credentials.create() передаёт этот вызов аутентификатору устройства.
  4. Аутентификатор (встроенный чип TPM/Secure Enclave либо внешний токен) генерирует уникальную пару ключей именно для этого домена.
  5. Закрытый ключ надёжно запирается в аппаратном хранилище устройства и никогда его не покидает; открытый ключ вместе с метаданными отправляется на сервер.

Процесс аутентификации выглядит ещё проще:

  • Пользователь нажимает «Войти с помощью Passkey».
  • Сервер отправляет устройству новый криптографический вызов.
  • Устройство запрашивает подтверждение личности пользователя — по лицу, отпечатку пальца или PIN-коду.
  • Аутентификатор подписывает вызов закрытым ключом, не раскрывая сам ключ.
  • Сервер проверяет подпись с помощью хранящегося у него открытого ключа. Подпись верна — доступ предоставлен.

Вся эта магия возможна благодаря слаженной работе спецификаций: WebAuthn (API уровня приложения) обеспечивает взаимодействие между веб-приложением, браузером и аутентификатором, а CTAP2 (Client to Authenticator Protocol) используется для общения с внешними аппаратными токенами через USB, NFC или Bluetooth.

Код, который меняет реальность: примеры реализации

Разработчикам, желающим внедрить поддержку Passkeys, не нужно изобретать велосипед — современные браузеры уже предоставляют все необходимые API. Вот базовый сценарий регистрации нового Passkey с использованием WebAuthn на JavaScript:

// Регистрация нового Passkey (WebAuthn)
async function registerPasskey() {
  // 1. Получаем challenge и параметры с бэкенда
  const optionsResponse = await fetch('/api/passkey/register-options');
  const options = await optionsResponse.json();

  // 2. Создаём учётные данные через браузерное API
  const credential = await navigator.credentials.create({
    publicKey: {
      challenge: Uint8Array.from(options.challenge, c => c.charCodeAt(0)),
      rp: { name: 'Мой Сервис', id: 'example.com' },
      user: {
        id: Uint8Array.from(options.userId, c => c.charCodeAt(0)),
        name: options.email,
        displayName: options.name
      },
      pubKeyCredParams: [
        { type: 'public-key', alg: -7 },  // ES256
        { type: 'public-key', alg: -257 } // RS256
      ],
      authenticatorSelection: {
        residentKey: 'required',
        userVerification: 'required'
      },
      timeout: 60000,
      attestation: 'none'
    }
  });

  // 3. Отправляем открытый ключ на сервер для сохранения
  await fetch('/api/passkey/register-verify', {
    method: 'POST',
    headers: { 'Content-Type': 'application/json' },
    body: JSON.stringify({
      id: credential.id,
      rawId: btoa(String.fromCharCode(...new Uint8Array(credential.rawId))),
      response: {
        clientDataJSON: btoa(String.fromCharCode(...new Uint8Array(credential.response.clientDataJSON))),
        attestationObject: btoa(String.fromCharCode(...new Uint8Array(credential.response.attestationObject)))
      }
    })
  });
}

Для упрощения разработки существуют готовые библиотеки, например SimpleWebAuthn, которые берут на себя рутинные операции по сериализации, десериализации и валидации данных.

Пароль против Passkey: почему старый подход проигрывает

Сравнение паролей и Passkeys — это не сопоставление равных технологий, а скорее эволюционный скачок от каменного века к цифровой эре.

КритерийПаролиPasskeys
Тип фактораЗнание (knowledge factor)Владение + неотъемлемость (possession + inherence)
ФишингУязвимы, пользователя легко обманутьУстойчивы — ключ привязан к домену
Утечка базыКритична, хеши можно взломатьНекритична — открытый ключ бесполезен для атак
Повторное использованиеРаспространённая проблемаКаждый Passkey уникален для конкретного сервиса
Пользовательский опытСложные правила, необходимость запоминатьМгновенный вход по биометрии
Скорость входаМожет занимать до 30+ секундВ среднем 8.5 секунды (−73%)

Вдумайтесь в цифры: пароль плюс SMS-код обеспечивают лишь 13.8% успешных попыток входа, тогда как Passkeys демонстрируют впечатляющие 98% успеха. Кроме того, Passkeys сокращают время аутентификации на 73% по сравнению с традиционными методами — с 31.2 до 8.5 секунд. Британский Национальный центр кибербезопасности (NCSC) в апреле 2026 года официально заявил, что Passkeys «как минимум так же безопасны, а обычно более безопасны», чем комбинация пароля и двухфакторной верификации, и рекомендовал их в качестве стандарта по умолчанию.

Мир переходит на Passkeys: цифры и факты

2025–2026 годы стали переломными для массового внедрения Passkeys. Ключевые показатели говорят сами за себя:

  • Количество ежемесячных Passkey-аутентификаций превысило 1.3 миллиона, увеличившись вдвое за один год.
  • 40% пользователей менеджера паролей Dashlane уже хранят минимум один Passkey — годом ранее таких было лишь 20%.
  • По данным FIDO Alliance, в среднем 93% учётных записей на поддерживающих платформах уже имеют возможность использования Passkeys; 36% аккаунтов содержат зарегистрированный Passkey; 26% всех входов осуществляются именно через Passkeys.
  • Внедрение Passkeys снижает число обращений в службу поддержки, связанных со входом, на 81%.

Лидируют по внедрению крупнейшие технологические компании: Google, сделавший Passkeys опцией по умолчанию для личных аккаунтов, зафиксировал рост аутентификаций на 352% за год. Amazon, который первым среди гигантов электронной коммерции включил Passkeys в качестве стандартного метода входа в мобильном приложении, сегодня генерирует почти 40% всех Passkey-аутентификаций в мире. Криптовалютная биржа Gemini пошла ещё дальше: с мая 2025 года она требует обязательного создания Passkey для всех пользователей, что привело к росту аутентификаций на 269%.

Среди B2B-сегмента заметен впечатляющий прогресс: HubSpot, внедривший Passkeys в декабре 2024 года, увеличил успешность входов на 25% и сократил время логина в 4 раза по сравнению с паролями.

Passkeys в России: первые шаги большой технологии

Российский рынок, традиционно осторожный в вопросах внедрения новых технологий аутентификации, тем не менее демонстрирует заметный интерес к Passkeys. По данным опроса «Лаборатории Касперского», более трети российских пользователей выразили готовность полностью отказаться от паролей в пользу альтернативных способов авторизации. Среди сервисов, уже поддерживающих технологию, можно отметить Яндекс, VK, экосистему МТС, Сбер и портал mos.ru.

Однако говорить о массовом внедрении пока рано. По оценкам специалистов компании «Аванпост», лишь около 10% корпоративных информационных систем в России поддерживают современные механизмы аутентификации. Компания «Актив», ставшая пионером внедрения Passkeys на российском рынке, отмечает, что, хотя технология перспективна, требуется учитывать множество платформенно-зависимых нюансов.

Для российских компаний, рассматривающих переход на Passkeys, важно понимать: стандарт FIDO2 открыт, и при должной компетенции можно построить полностью импортонезависимое решение, не требующее облачных сервисов Google или Apple.

Обратная сторона медали: ограничения и вызовы

Несмотря на очевидные преимущества, Passkeys — не «серебряная пуля». Среди главных ограничений эксперты выделяют:

  • Аппаратные требования. Для работы Passkeys необходимы модули безопасности — TPM, Secure Enclave или Trusted Execution Environment. Устаревшие устройства (например, Android версии ниже 9.0 или iOS ниже 16.0) не поддерживают Passkeys.
  • Совместимость между платформами. Бесшовная синхронизация Passkeys между устройствами разных экосистем — например, с iOS на Windows — до сих пор может вызывать затруднения.
  • Восстановление доступа. Потеря устройства, на котором хранился Passkey, без настроенной облачной синхронизации может привести к необратимой утрате доступа к учётной записи. Механизмы восстановления всё ещё остаются предметом дискуссий разработчиков.
  • Сопротивление пользователей. Далеко не все готовы отказаться от привычных паролей в пользу биометрии, опасаясь за конфиденциальность и сохранность своих биометрических данных.

Внедрение с умом: пошаговая стратегия перехода

Успешное внедрение Passkeys — это не технический вопрос, а организационный и UX-вызов. Рекомендуемая пошаговая стратегия включает четыре фазы:

Фаза 1 — Предложение как опции. Добавьте Passkeys в существующий интерфейс входа наравне с паролем. Пользователи должны иметь возможность выбора.

Фаза 2 — Стимулирование принятия. Разместите заметные, но ненавязчивые подсказки: «Защитите свой аккаунт — попробуйте вход по лицу». UX-триггеры, такие как автоматическое предложение создать Passkey после успешного входа по паролю, способны повысить конверсию на 102%, как показал опыт eBay.

Фаза 3 — Стандартный метод для новых пользователей. Сделайте Passkeys вариантом по умолчанию при регистрации. Именно такой подход привёл Google к взрывному росту аутентификаций на 352%.

Фаза 4 — Отказ от паролей. После достижения критической массы пользователей с Passkey можно начинать поэтапный отказ от парольной аутентификации для существующих учётных записей.

Для корпоративного сектора эксперты рекомендуют создать кросс-функциональную команду, включающую ИТ-специалистов, службу безопасности, бизнес-владельцев, HR и службу поддержки.

Будущее уже наступило: прогнозы на 2026–2030 годы

Рынок беспарольной аутентификации растёт взрывными темпами. По данным Straits Research, к концу 2025 года его глобальный объём достиг почти $22 млрд, а к 2033 году прогнозируется практически четырёхкратный рост.

Ключевые тренды ближайших лет:

  • Консолидация поддержки Passkeys как обязательного стандарта безопасности на уровне крупнейших платформ. Парольная аутентификация будет всё чаще восприниматься как «красный флаг» уязвимости.
  • Распространение синхронизируемых Passkeys через менеджеры паролей (1Password, Bitwarden и другие), что сделает технологию по-настоящему кроссплатформенной.
  • Рост нормативных требований. Ужесточение регуляторики в области защиты персональных данных будет дополнительно стимулировать бизнес к отказу от паролей.

Прощание с эпохой паролей

Passkeys — это фундаментальный сдвиг в том, как мы доказываем свою цифровую идентичность. Отказ от концепции «общего секрета» (shared secret) в пользу криптографического доказательства владения ключом закрывает целые классы атак — от фишинга до утечек баз данных.

Конечно, переход займёт время — годы, а возможно, и десятилетие. Но направление движения уже необратимо. Как точно заметили в британском NCSC: «Головные боли, которые десятилетиями вызывали пароли, больше не должны быть частью процесса входа».