В этой статье:
• Технологическая база PassKey
• Ограничения Passkey и способы хранения ключей
• Сравнение подходов к защите доступа и ключей
• Как Passkey используется уже сегодня
Современные пользователи предъявляют к цифровым платформам, особенно криптовалютным, повышенные требования. Их главные критерии: криптографическая надежность, чтобы никто не мог подделать доступ, масштабируемость, позволяющая обслуживать пользователей на разных устройствах по всему миру, и удобство (UX), чтобы безопасность не превращалась в высокий барьер для управления профилем.
Но ирония заключается в том, что главная уязвимость аккаунтов и кошельков в цифровом мире – сам человек, а точнее, его неспособность хранить секреты – пароли доступа.
В условиях общей цифровизации классическая модель доступа на основе паролей уже не справляется со своей задачей, поскольку пароль, общий секрет между человеком и системой, можно украсть, перехватить или подсмотреть. Эта модель ломается во многих местах – при фишинге, утечках баз данных и схемах «социальной инженерии», отдавая злоумышленнику полный контроль над аккаунтом и средствами пользователя.
Новые технологии, как Passkey, решают эти проблемы, создавая доступ «без секрета».
В основе PassKey лежит асимметричная криптография, где идентификация человека строится не на знании секрета, а на доказательстве владения приватным ключом. Для этого для каждого сервиса генерируется пара ключей: публичный/приватный. Первый передается сервису и используется исключительно для проверки подписи, второй же остается на стороне пользователя и принципиально не покидает доверенную среду – устройство. Эта структура устраняет сам «секрет» между пользователем и системой.
- Генерация и хранение ключей происходит локально, внутри защищенных механизмов – например, на устройствах компании Apple это Secure Enclave.
- Приватный ключ недоступен ни приложению, ни браузеру, ни пользователю в открытом виде. Единственное, что допускается – использование ключа через интерфейс после локального подтверждения «намерений» пользователя.
- Для этого подтверждение используется стандартный уровень аутентификации – PIN или биометрия, SMS или двухфакторная проверка. Это страховочный уровень, который не участвует в аутентификации и не ослабляет модель Passkey.
- Сам процесс аутентификации реализован через модель challenge-response. Сервис формирует вызов, который подписывается приватным ключом на устройстве, после чего подпись проверяется с помощью публичного ключа.
Во время этого процесса не передаются никакие ключи, каждый запрос уникален, а его результат невозможно воспроизвести повторно. Таким образом, даже в случае компрометации приложения ключ остается недоступным, а отдельно от устройства – бесполезным.
Отдельное фундаментальное свойство Passkey – пара ключей = один домен. Подпись формируется только для того сайта или сервиса, для которого был создан ключ. Если пользователь попадает на фишинговый сайт, система просто не выполнит операцию.
Стандарт PassKey работает для всех одинаково
Технология основана на стандарте FIDO2, который состоит из двух частей:
- WebAuthn – веб-стандарт, позволяющий создавать и использовать ключи через интерфейс JavaScript. Разработан консорциумом World Wide Web.
- CTAP – протокол для коммуникации с внешними аутентификаторами, например аппаратными ключами безопасности (например, аппаратный криптокошелек).
WebAuthn и FIDO2 определяют единый протокол взаимодействия между устройством и платформой. Благодаря этому Passkey работает одинаково в вебе и приложениях, масштабируется и не зависит от реализации на уровне конкретного приложения. Это делает Passkey инфраструктурным уровнем аутентификации, встроенным в сервис.
Однако у этой модели есть ограничение, которое заключается в зависимости от устройства – поломка или его потеря потенциально лишают пользователя доступа.
Существуют три основных подхода к решению этой проблемы:
- Аппаратные ключи. Физические устройства (USB, NFC, Bluetooth), которые хранят приватный ключ отдельно от основного девайса. Они позволяют безопасно перемещать доступ между устройствами и служат резервным носителем.
- Облачное хранение. Ключи синхронизируются между устройствами через облачные сервисы (Apple iCloud Keychain, Google Password Manager). Ключ остается зашифрованным и доступен только после проверки (PIN, биометрия).
- Гибридные модели. Некоторые сервисы используют комбинацию устройства и облака: основной ключ хранится на устройстве, а его резервная копия – в облаке с контролем доступа через дополнительные факторы (2FA или MFA).
В итоге зависимость Passkey решается архитектурно и не является неразрешимой.
Современные методы защиты аутентификации развивались под давлением угроз. Каждый подход решает часть задачи, но ни один сам по себе не устраняет все риски.
2FA / MFA – многофакторная аутентификация, дополняющая пароль новыми кодами:
- Преимущества: повышает порог атаки; простая реализация, доступная для широких масс.
- Недостатки: не устраняет уязвимость пароля; атаки в реальном времени, такие как фишинг, все еще возможны; контролирует доступ, но не владение активами.
MPC (Multi-Party Computation) – распределяет ключ между несколькими участниками:
- Преимущества: нет единой точки компрометации, повышенная защита ключей; эффективно для подписания транзакций без полного раскрытия ключа.
- Недостатки: сложная инфраструктура, которая не решает UX и удобство входа; зависимость от координации участников, находящихся далеко друг от друга.
Account Abstraction – новый стандарт криптокошельков на базе смарт-контрактов:
- Преимущества: архитектурная эволюция кошельков, возможность гибкой логики управления и восстановления доступа через программируемые правила.
- Недостатки: зависит от сети и логики смарт-контрактов, не обеспечивает простой и безопасный вход из-за (пока что) высоких требований к знаниям.
Эти модели являются попыткой модернизации старой системы, а не новой формой. Passkey, в отличие от них, защищает саму идентичность пользователя и контроль над аккаунтом, а не данные и устройства. Даже в случае компрометации секрет, который позволил бы подделать подпись и снова использовать доступ, остается скрытым.
Синергия новых и старых технологий
Однако потенциально в будущем эти технологии станут не конкурентами, а уровнями одной экосистемы, дополняя друг друга на уровнях безопасности и управления:
- Passkey обеспечивает безопасный и удобный вход для пользователя, связывая аутентификацию с устройством и криптографическими принципами защиты.
- MPC защищает сам приватный ключ, распределяя его между участниками и исключая единую точку компрометации.
- Account Abstraction задает архитектурную логику кошелька, управляет правилами подписи, восстановления и гибкой бизнес-логикой.
- 2FA и PIN могут выступать как дополнительный контрольный уровень, усиливая безопасность при восстановлении доступа или смене устройства.
Вместе они образуют основу для «кошелька следующего поколения», где Passkey и Account Abstraction служат фундаментом, обеспечивая безопасный и удобный доступ, а MPC гарантирует защиту всех ключей. Такая комбинация превращает кошелек из набора отдельных функций в систему, где безопасность и UX работают согласованно.
Сначала стоит отметить, что в криптомире Passkey решает задачу аутентификации, а не владения активом на уровне блокчейна. Ключ в блокчейне – криптографический объект, который подписывает транзакции и существует в контексте конкретной сети. Passkey же подтверждает, кто запрашивает доступ, а не подписывает транзакции.
Другими словами, Passkey – это безопасный вход и контроль доступа, а не замена криптографической модели владения. Он работает над блокчейном, а не вместо него, закрывая самый уязвимый слой – взаимодействие пользователя с самой системой.
Сегодня он уже становится частью глобальной сети.
В экосистемах Apple и Google он используется в аккаунтах как альтернативный способ входа – без паролей, с опорой на устройство и биометрию. Миллиарды людей фактически применяют асимметричную аутентификацию, не осознавая этого.
В криптомире этот подход только формируется.
В кошельке Trustee Plus Passkey используется как один из ключевых элементов доступа, вместе с 2FA, PIN и биометрией. Вместо одной точки отказа формируется гибридный уровень безопасности, где каждая технология закрывает свою зону риска.
Такой подход приближает реализацию того самого «криптокошелька будущего», где безопасность перестает конфликтовать с UX – без каких-либо компромиссов.
Отказ от ответственности: Статьи, размещенные на этом веб-сайте, взяты из общедоступных источников и предоставляются исключительно в информационных целях. Они не обязательно отражают точку зрения MEXC. Все права принадлежат первоисточникам. Если вы считаете, что какой-либо контент нарушает права третьих лиц, пожалуйста, обратитесь по адресу service@support.mexc.com для его удаления. MEXC не дает никаких гарантий в отношении точности, полноты или своевременности контента и не несет ответственности за любые действия, предпринятые на основе предоставленной информации. Контент не является финансовой, юридической или иной профессиональной консультацией и не должен рассматриваться как рекомендация или одобрение со стороны MEXC.