De ani buni știm că parolele sunt vulnerabile: pot fi ghicite, furate prin phishing sau sparte cu atacuri automate. Articolul tratează tranziția către autentificarea fără parole și conceptul de passkey-uri, descriind ce sunt, cum funcționează și care le sunt avantajele și limitele, cu exemple concrete de la companii precum Microsoft și Aflac și cu date relevante din rapoarte de securitate.
Passkey-urile provin din criptografia cu chei publice, o tehnologie perfecționată de decenii și recent susținută puternic de industrie. În loc să memorezi sau să stochezi o parolă, un dispozitiv generează un pereche de chei: o cheie publică, păstrată de serviciul la care te autentifici, și o cheie privată, reținută pe telefon, laptop sau pe un token hardware. La autentificare, dispozitivul semnează o provocare pentru serviciu cu cheia privată; astfel se confirmă identitatea fără transmiterea vreunui secret. Efectul este că, teoretic, phishingul devine mult mai greu, atacurile de tip credential stuffing dispar și forțarea prin brute‑force nu mai are sens, deoarece nu există un string reutilizabil de spart.
Datele arată deja efecte: raportul Verizon notează că o parte importantă a breșelor implică credențiale furate, iar FIDO Alliance arată că puțin peste jumătate dintre utilizatori consideră passkey-urile mai practice și mai sigure decât parolele. În practică, firme mari au început să implementeze soluții passwordless. Microsoft a anunțat în 2025 că pentru conturile noi parola nu mai este obligatorie, oferind opțiuni precum passkey, push sau chei hardware; compania declară aproape un milion de passkey-uri înregistrate zilnic și o rată de succes a autentificărilor de 98%, față de 32% pentru parole. Aflac, asigurator din SUA, a comunicat o reducere cu 32% a solicitărilor de resetare și economii de mii de apeluri lunare către suport.
Avantajele sunt evidente: securitate construită din temelii, autentificare mai rapidă (adesea doar un scan de amprentă sau un PIN), costuri de suport reduse și consistență între dispozitive, pentru că standardele FIDO funcționează în browsere și pe telefoane. Totuși, tranziția întâmpină obstacole. FIDO Alliance identifică printre bariere complexitatea implementării, costurile și lipsa de claritate. Provocările practice includ dependența de dispozitivul utilizatorului, dacă pierzi telefonul, recuperarea contului poate fi greoaie, , integrarea cu sisteme vechi care nu acceptă passkey-uri, costuri inițiale pentru infrastructură și training și necesitatea de a educa utilizatorii care nu înțeleg încă noile mecanisme.
Prin urmare, deși passkey-urile progresează rapid și sunt deja utilizate în medii importante, dispariția imediată a parolelor nu este realistă. În multe organizații va exista o fază hibridă: se promovează autentificarea fără parole, dar parolele rămân ca soluție de rezervă pentru sisteme legacy sau pentru utilizatori fără dispozitive compatibile. În această perioadă, igiena parolelor rămâne crucială: chiar folosite mai rar, ele pot reprezenta un punct slab.
Specops Password Policy este un exemplu de soluție pentru administrarea parolelor în Active Directory, blocând parole compromise și oferind scanări continue împotriva unei baze de date cu peste 4 miliarde de parole compromise, ceea ce rămâne util dacă parolele sunt păstrate ca fallback. Evident, aceasta are și o componentă comercială: organizațiile care vor să păstreze parole trebuie să le gestioneze corespunzător.
Microsoft a raportat aproape 1 milion de passkey-uri înregistrate zilnic și o rată de succes a autentificărilor de 98%. Tranziția către autentificarea fără parole subliniază că securitatea modernă nu înseamnă doar tehnologii noi, ci și adaptarea proceselor, a infrastructurii și a oamenilor. Implementarea passkey-urilor necesită investiții și modificări operaționale: departamentele IT trebuie să regândească gestionarea conturilor, procedurile de recuperare și fluxurile de suport. În același timp, companiile cu sisteme legacy vor trebui să opereze modele hibride, iar utilizatorii trebuie informați clar despre protejarea accesului, de la backup-uri pentru cheile private până la pași concreți pentru recuperarea conturilor. Un exemplu din text este Aflac, care a redus cu 30.000 numărul apelurilor lunare legate de identificare după implementarea passkey-urilor, ilustrând un beneficiu operațional măsurabil.
Deși migrarea completă la passkey-uri poate părea atractivă, pragul de implementare rămâne semnificativ: compatibilitatea, costurile și comportamentul utilizatorilor sunt factori esențiali. Rămâne de urmărit evoluția standardelor FIDO, adoptarea pe scară largă în servicii populare și soluțiile pentru situațiile în care utilizatorii își pierd accesul la dispozitive. Cum crezi că ar trebui companiile să prioritizeze investițiile în autentificare pentru următorii doi ani?
Fii primul care comentează