Scopri come le passkey e le credenziali digitali si completano a vicenda, creando identità digitali affidabili e a prova di phishing.
Vincent
Created: July 25, 2025
Updated: July 25, 2025
See the original blog version in English here.
Passkey | Credenziali Digitali | |
---|---|---|
Azione | 👤 Accesso a siti/app | 📜 Mostrare informazioni verificate (ID, competenze) |
Phishing | ✅ Elevata (chiavi specifiche per sito) | ⚠️ Variabile (la presentazione è fondamentale) |
Stato | 👍 Ampiamente adottate e standardizzate | 💡 Emergenti e in evoluzione |
Il panorama digitale sta cambiando rapidamente. Questo cambiamento non è dovuto solo al continuo fallimento delle password tradizionali e dei segreti condivisi, ma anche al fatto che attacchi come il phishing e i deepfake basati sull'IA stanno diventando molto più efficaci e difficili da individuare. Queste minacce avanzate possono ingannare anche gli utenti più attenti e rendere inaffidabili i vecchi metodi di verifica dell'identità. Ciò dimostra chiaramente che la prova crittografica digitale è l'unico modo veramente sicuro per confermare l'identità di una persona. In questa situazione difficile, abbiamo urgente bisogno di metodi più sicuri, facili da usare e verificabili crittograficamente per interagire online. Questa esigenza ha reso importanti due tecnologie chiave: le passkey, già ampiamente utilizzate, e le credenziali digitali, che sono solo all'inizio. Queste tecnologie non si basano su affermazioni verificate da esseri umani, che sono sempre più facili da falsificare, ma utilizzano invece prove crittografiche verificabili da macchine per costruire una fiducia reale.
Le passkey hanno visto un'enorme crescita nell'adozione tra il 2023 e il 2025, grazie al forte supporto di grandi aziende come Apple, Google e Microsoft, oltre alla FIDO Alliance. Basate sul solido standard W3C WebAuthn, le passkey rappresentano un cambiamento fondamentale rispetto ai deboli segreti condivisi. Invece delle password, utilizzano la crittografia a chiave pubblica. In questo sistema, una chiave privata, conservata in modo sicuro sul dispositivo dell'utente, firma le challenge provenienti dal relying party (RP). Questo dimostra che l'utente possiede la chiave senza rivelarla.
Questa crittografia rende le passkey molto difficili da intercettare con il phishing, un grande vantaggio, dato che gli attacchi di phishing diventano sempre più sofisticati, a volte utilizzando deepfake per sembrare più reali. Poiché una passkey è legata al sito web o all'app specifica per cui è stata creata, gli utenti non possono utilizzarla accidentalmente su siti falsi. Questo è un problema comune con i metodi di login più vecchi, che sono vulnerabili a tali trucchi avanzati. Le passkey impediscono anche il riutilizzo delle password e i pericoli del credential stuffing dopo le violazioni dei dati. Oltre alla sicurezza, le passkey migliorano notevolmente l'esperienza di accesso: è più veloce, spesso richiede solo una scansione biometrica (come Face ID o impronta digitale), quindi gli utenti non devono ricordare o digitare lunghe password. Questo mix di maggiore sicurezza e facilità d'uso le ha rese rapidamente popolari.
Recent Articles
⚙️
API Digital Credentials (2025): Supporto di Chrome e Safari (WWDC25)
♟️
Garanzia dei portafogli digitali: i framework di UE, Stati Uniti e Australia
♟️
Credenziali Digitali e Passkey: Somiglianze e Differenze
♟️
Credenziali Digitali e Pagamenti: La Strategia di Apple Wallet vs. Google Wallet
🔑
Supporto mDoc di Apple: iOS 26 introduce la verifica dell'ID
Allo stesso tempo, le credenziali digitali, spesso conservate in wallet di identità digitale, sono diventate un argomento molto più discusso. Il Wallet di Identità Digitale dell'UE (EUDI Wallet) è un buon esempio di questa tendenza.
A differenza delle passkey, che servono principalmente per l'autenticazione (dimostrare chi sei mostrando di avere il controllo di una chiave privata), le credenziali digitali (basate su standard come W3C Verifiable Credentials (VCs) o ISO mdocs) riguardano l'attestazione crittograficamente verificabile (dimostrare cosa è vero su di te con affermazioni firmate digitalmente). Essere in grado di verificare con forza queste affermazioni è importante, specialmente ora che i deepfake possono creare falsi convincenti di prove tradizionali. Senza controlli crittografici, anche gli esperti possono avere difficoltà a distinguere ciò che è reale. Permettono alle persone di portare e mostrare digitalmente informazioni verificate – come nome, data di nascita, patente di guida, istruzione o certificati di lavoro – in un modo che è crittograficamente sicuro, rispetta la privacy (consentendo agli utenti di condividere solo ciò che è necessario) e può essere verificato da macchine.
L'ascesa di entrambe queste tecnologie non è una coincidenza. Mostra un più ampio spostamento del settore dai sistemi di identità centralizzati e basati su password a un modello più decentralizzato e incentrato sull'utente, basato sulla fiducia crittografica. Le password sono un noto punto debole nella sicurezza online. I vecchi modi di condividere i dettagli dell'identità sono spesso macchinosi, insicuri o condividono troppi dati, danneggiando la privacy dell'utente. Le passkey risolvono direttamente la debolezza dell'autenticazione. Le credenziali digitali gestiscono la condivisione di attributi in modo sicuro e con il controllo dell'utente. Entrambe utilizzano una crittografia simile e dipendono sempre più dall'integrazione della piattaforma e dall'hardware sicuro, mostrando uno sforzo congiunto per migliorare notevolmente i nostri sistemi di identità digitale.
Mentre le passkey gestiscono il "login" e le credenziali digitali gestiscono la "prova degli attributi", utilizzano basi crittografiche simili e svolgono ruoli complementari nella creazione di interazioni digitali affidabili. Questo è qualcosa di cui abbiamo davvero bisogno, poiché le minacce attuali come il phishing sofisticato e i deepfake rendono insicuri i vecchi metodi non crittografici di verifica dell'identità. Questo ci porta alla domanda principale: come si collegano le passkey e le credenziali digitali, e come possono lavorare insieme nelle situazioni quotidiane degli utenti?
Questo articolo esplora questa sinergia. Esamineremo le loro differenze e somiglianze, i protocolli che le abilitano, la loro dipendenza condivisa dall'hardware sicuro e come possono intrecciarsi in scenari come l'onboarding degli utenti, il login con step-up authentication e la migrazione dei dispositivi. Toccheremo anche come gli standard emergenti dei browser, come la Digital Credentials API, mirino a colmare il divario tra questi due mondi. Questo pezzo si concentra specificamente sull'interazione tra queste tecnologie, completando l'esplorazione tecnica più approfondita della Digital Credentials API già disponibile.
Per capire come le passkey e le credenziali digitali possano lavorare insieme, è essenziale prima comprendere le loro caratteristiche distintive e i livelli tecnologici che le supportano.
La seguente tabella fornisce un confronto di alto livello:
Caratteristica | Passkey | Credenziali Digitali |
---|---|---|
Scopo Principale | Autenticazione (Dimostrare chi sei dimostrando il controllo di una chiave privata) | Attestazione/Autorizzazione (Dimostrare cosa è vero su di te tramite claim firmati; può essere usata anche per l'autenticazione) |
Tecnologia di Base | Standard FIDO2 | W3C Verifiable Credentials, ISO mdocs (es. 18013-5, 18013-7), OpenID4VC (OID4VP/OID4VCI) |
Dati Trasportati | Prova crittografica del possesso della chiave (Assertion) | Claim/Attributi firmati (es. Nome, Data di Nascita, Indirizzo, Qualifica, Età superiore a 18 anni) |
Interazione Tipica | Login / Accesso / Autenticazione | Presentazione di prove / Condivisione di dati (es. verifica dell'età, controllo KYC, mostrare una licenza, provare una qualifica) |
Crittografia Chiave | 🔑 Coppia di chiavi asimmetriche: la chiave privata firma le challenge di autenticazione. | 🔑 Coppie di chiavi asimmetriche: la chiave privata dell'Issuer firma i VC; la chiave privata dell'Holder firma le presentazioni. |
Obiettivo User Experience | ✅ Login rapido, frequente e a basso attrito | ✅ Condivisione dei dati sicura, selettiva e basata sul consenso |
Binding al Dispositivo | ❌ Prevalentemente sincronizzate (in corso) | ✅ Controllato dall'issuer (chiavi sensibili legate al dispositivo) |
Resistenza al Phishing | ✅ Elevata (Le credenziali legate all'origine ne impediscono l'uso su siti falsi) | ❌ Variabile (Il flusso di presentazione è importante; i dati VC sono verificabili, ma il contesto di presentazione può essere oggetto di phishing se non si presta attenzione. Il design del protocollo (es. origin binding nelle API) mira a mitigare questo rischio). |
Trust Anchor / Fonte di Verità | ✅ Binding dell'identità alla chiave pubblica da parte dell'RP durante la registrazione; sicurezza dell'Authenticator. | ✅ Autorità e firma crittografica dell'Issuer; infrastruttura a chiave pubblica dell'Issuer. |
Maturità della Standardizzazione / Interoperabilità | ✅ Elevata (WebAuthn/CTAP2 ben adottati) | ❌ Mista (Modello dati VC stabile; protocolli di presentazione/emissione/API in evoluzione, esiste frammentazione) |
Capacità Offline | ❌ Nessuna | ✅ Sì (Progettate per la presentazione offline, es. mDL tramite NFC/BLE) |
Meccanismo di Revoca | ✅ L'RP elimina il record della chiave pubblica; l'utente la rimuove dall'authenticator. | ✅ L'Issuer pubblica lo stato (es. status list); il Verifier controlla lo stato; l'Holder elimina il VC. |
Attrito nell'Enrollment | ✅ Basso (Spesso integrato nel login/signup) | ❌ Alto (Configurazione separata del wallet) |
Tasso di Adozione (Maggio 2025) | ✅ 95 %+ | ❌ < 1 % |
Questo confronto evidenzia che, sebbene entrambe sfruttino la crittografia per la fiducia, le loro funzioni primarie e i modelli di utilizzo tipici differiscono in modo significativo. Le passkey sono ottimizzate per un'autenticazione frequente e sicura, mentre le credenziali digitali eccellono nel fornire attributi verificabili con il consenso dell'utente.
Le passkey prendono vita attraverso l'interazione di diversi standard chiave:
WebAuthn (Web Authentication): Questo standard W3C definisce l'API JavaScript che le applicazioni web utilizzano per interagire con gli authenticator per registrare (navigator.credentials.create()) e autenticare (navigator.credentials.get()) le passkey. Agisce come ponte tra l'applicazione web del Relying Party e il browser o il sistema operativo dell'utente. WebAuthn estende la Credential Management API generale del W3C.
CTAP (Client to Authenticator Protocol): Definito dalla FIDO Alliance, CTAP specifica come il client (browser o SO) comunica con il dispositivo authenticator. Questo potrebbe essere un authenticator di piattaforma integrato nel dispositivo (utilizzando hardware sicuro come un TPM o un Secure Enclave) o un authenticator roaming come una security key USB o persino un telefono che funge da authenticator per un altro dispositivo. CTAP2 è la versione allineata con FIDO2 e le passkey, supportando vari trasporti come USB, NFC e Bluetooth Low Energy (BLE).
Segnali di Fiducia Avanzati e Binding al Dispositivo (Considerazioni per le Passkey Sincronizzate): Man mano che le passkey si sono evolute per diventare sincronizzabili tra dispositivi ("multi-device credentials"), i Relying Party (RP) a volte hanno avuto bisogno di identificare il dispositivo fisico specifico utilizzato durante l'autenticazione per la valutazione del rischio. Le prime idee, come le estensioni devicePubKey
e supplementalPubKeys
, hanno cercato di risolvere questo problema ma sono state successivamente abbandonate. Il gruppo di lavoro sui segnali di fiducia della FIDO Alliance sta ora sviluppando delle alternative. L'idea principale è che un authenticator con una passkey sincronizzata potrebbe anche creare e utilizzare una seconda coppia di chiavi legata al dispositivo. Durante l'autenticazione, l'authenticator potrebbe quindi fornire firme sia dalla chiave sincronizzata principale che da questa seconda chiave legata al dispositivo. Ciò consentirebbe agli RP di riconoscere un dispositivo fidato specifico. Questo potrebbe significare meno attrito (ad es. saltando challenge extra) anche se la passkey principale è sincronizzata su molti dispositivi, il tutto senza perdere il vantaggio principale delle passkey sincronizzate: l'usabilità su più dispositivi. Sebbene non esista ancora uno standard definitivo per questo, una tale funzionalità soddisferebbe un'esigenza chiave per gli RP che richiedono un'alta garanzia, consentendo loro di individuare meglio l'uso di nuovi dispositivi o di soddisfare le regole interne di Strong Customer Authentication (SCA).
Allo stesso modo, l'ecosistema delle credenziali digitali si basa su un insieme di protocolli e API emergenti per funzionare:
Nonostante i loro diversi scopi e protocolli, le passkey e le credenziali digitali condividono elementi costitutivi fondamentali:
L'uso degli stessi elementi hardware sicuri (TPM, Secure Enclave, Keystore supportato da hardware di Android) sia per le operazioni con le passkey che potenzialmente per la protezione delle chiavi private all'interno dei wallet digitali crea una sinergia significativa. Le piattaforme non necessitano di chip sicuri separati per ogni funzione. Invece, possono utilizzare un'unica base hardware robusta e le relative API del sistema operativo (come quelle per il Keystore di Android o il Secure Enclave di Apple) per proteggere con forza sia le credenziali di autenticazione (passkey) che le credenziali di attestazione (VC). Ciò semplifica lo sviluppo, migliora la coerenza della sicurezza e sfrutta bene gli investimenti esistenti sulla piattaforma.
Inoltre, la Credential Management API del browser (navigator.credentials) è un livello organizzativo chiave. Prima estesa da WebAuthn per le passkey, ora viene ulteriormente estesa dalla Digital Credentials API per i VC. Ciò indica un piano chiaro: fornire agli RP un modo principale per richiedere diverse credenziali e offrire agli utenti un modo familiare per selezionarle (come tramite il gestore di credenziali di Android o i gestori di password integrati nel browser). Questo nasconderebbe i complessi dettagli tecnici di protocolli come CTAP, OID4VP e ISO, semplificando le cose per sviluppatori e utenti.
Dal punto di vista di un Relying Party (RP), capire come integrare e sfruttare efficacemente le passkey e le credenziali digitali è cruciale per migliorare la sicurezza, l'esperienza utente e soddisfare i requisiti normativi. Questa sezione analizza come gli RP possono implementare queste tecnologie in diversi scenari ed ecosistemi comuni.
La strategia di integrazione ottimale per passkey e credenziali digitali varia in modo significativo in base al caso d'uso specifico e al profilo di rischio e ai requisiti associati. La seguente tabella fornisce un confronto di alto livello tra scenari comuni:
Confronto degli Scenari dell'Ecosistema
Scenario | Obiettivo | Ruolo della Passkey | Ruolo del VC | Attrito Tollerato | Binding al Dispositivo? |
---|---|---|---|---|---|
E-commerce / Generico | Velocità e Sicurezza di Base | ✅ Login Primario (2FA) | nessuno | 🟢 Basso | ❌ No |
Alta Sicurezza / MFA | Autenticazione Forte e Prova ID | ✅ Login Primario (2FA) | 🆔 KYC / Onboard / Recupero | 🟡 Medio | ❌ No |
Autenticazione Pagamenti | Conferma Pagamento Veloce e Sicura | ✅ Login Primario (2FA) | 🆔 KYC / Onboard / Recupero | 🟢 Molto Basso | ❌ No |
Bancario (Non-SCA) | Alta Sicurezza / Riduzione Frodi | ✅ Login Primario (2FA) | 🆔 KYC / Onboard / Recupero | 🟡 Medio | ❓ Opzionale |
Conformità SCA UE | Conformità Normativa | ✅ Fattore SCA Core | 🆔 KYC / Onboard / Recupero | 🔴 Più Alto (Obbligatorio) | ✅ Sì |
Obbligo Wallet EUDI UE* | Conformità Normativa e Privacy | ✅ Chiave Pseudonima (WebAuthn) | 🆔 PID (Dati ID Persona) / Attributi Qualificati (Su Richiesta) | 🟡 Medio | ✅ Sì (Attestato WSCD) |
Legenda:
Questo confronto fornisce una rapida panoramica; le sezioni seguenti approfondiscono le specificità di ogni scenario dal punto di vista dell'integrazione dell'RP.
Navigare in questo panorama in evoluzione richiede una pianificazione strategica. Ecco alcune considerazioni chiave per i Relying Party (RP).
Per gli RP, l'azione principale oggi dovrebbe essere quella di abilitare e incoraggiare l'uso delle passkey per l'autenticazione. Le passkey sono standardizzate, ampiamente supportate dalle piattaforme e offrono benefici immediati e significativi in termini di sicurezza (resistenza al phishing) e user experience (login più rapidi e semplici). Ciò significa una minore dipendenza dalle password e da metodi MFA insicuri come gli OTP via SMS. Può anche ridurre i costi di supporto derivanti dal reset delle password e dal recupero dell'account. Puntare a un ampio utilizzo delle passkey crea una base moderna e sicura per l'autenticazione degli utenti. Sebbene l'adozione possa essere lenta all'inizio, educare gli utenti sui benefici in anticipo e rendere la registrazione facile può aiutare a farli iniziare.
Mentre le passkey stesse offrono un passo significativo verso un'autenticazione robusta e possono soddisfare i requisiti della Strong Customer Authentication (SCA), alcune organizzazioni potrebbero avere quadri di conformità interni con interpretazioni ancora più severe o preoccupazioni specifiche, in particolare per quanto riguarda le passkey sincronizzate. Per i Relying Party (RP) che si trovano in tali scenari, dove i dipartimenti di conformità cercano ulteriori garanzie, è utile sapere che misure aggiuntive possono integrare le implementazioni di passkey. Queste possono aiutare a colmare le lacune percepite della SCA o a soddisfare quei requisiti interni più elevati. Una strategia comune è sfruttare i segnali di fiducia del dispositivo, un approccio adottato da servizi come PayPal.
PayPal, ad esempio, consente agli utenti di contrassegnare un dispositivo come "memorizzato", come descritto sulla loro pagina di aiuto:
"Un dispositivo memorizzato è un browser web o mobile personale, o un dispositivo mobile utilizzato per accedere al tuo account PayPal che ricordiamo dopo aver confermato con successo la tua identità. Questo rende più facile accedere, pagare e compiere altre azioni con il tuo account PayPal perché il dispositivo funziona come uno dei due fattori necessari per la SCA."
Ciò significa che se un utente accede con la propria password (qualcosa che sa) da un dispositivo memorizzato (qualcosa che ha), PayPal può considerare questo sufficiente per la SCA in molti casi. Tuttavia, affermano anche: "Potrebbero esserci casi in cui ti chiederemo comunque un'altra verifica per garantire che il tuo account sia sicuro." Questo potrebbe comportare l'invio di un codice monouso via SMS o la richiesta di conferma tramite l'app PayPal.
Questo approccio consente un'esperienza utente più fluida sui dispositivi fidati, pur fornendo meccanismi per lo step-up authentication quando i rischi sono più elevati o le normative lo richiedono. Gli RP possono considerare modelli simili, in cui una combinazione di autenticazione primaria (come una passkey) e fiducia nel dispositivo (potenzialmente gestita al di fuori dei meccanismi diretti di WebAuthn, se necessario) può aiutare a colmare le lacune di conformità SCA. Tuttavia, per un approccio più integrato e standardizzato ai segnali di fiducia specifici del dispositivo all'interno del framework WebAuthn stesso, l'attenzione si sposta sugli sviluppi in corso in quel settore.
Riguardo a tali approcci integrati in WebAuthn per una maggiore fiducia nel dispositivo, gli RP in ambienti ad alta sicurezza dovrebbero comprendere la storia e la direzione futura. Le passate proposte di estensione di WebAuthn, come devicePubKey
e supplementalPubKeys
, miravano a fornire questi segnali di fiducia specifici del dispositivo. Erano tentativi di affrontare le considerazioni di sicurezza delle passkey sincronizzate, che, pur offrendo un'usabilità cruciale per l'adozione di massa, introducono profili di rischio diversi (ad es. dipendenza dal recupero dell'account cloud) rispetto alle chiavi legate al dispositivo. L'idea alla base di tali estensioni era di consentire agli RP di ottenere un ulteriore livello di garanzia controllando una firma da una chiave specificamente legata al dispositivo fisico in uso, anche quando la passkey principale stessa è sincronizzata.
Sebbene queste specifiche estensioni (devicePubKey
e supplementalPubKeys
) siano state abbandonate, la sfida di ottenere segnali di binding al dispositivo più forti per le passkey sincronizzate persiste. Gli RP dovrebbero quindi monitorare lo sviluppo e la standardizzazione di soluzioni successive in questo ambito. Tali soluzioni potrebbero aiutare gli RP a giudicare meglio il rischio (ad es. distinguere un login da un dispositivo noto e fidato da uno appena sincronizzato) senza costringere tutti gli utenti a utilizzare passkey legate al dispositivo meno convenienti. Questo contesto presenta agli RP una scelta più complessa del semplice "sincronizzate vs. legate al dispositivo". Le passkey sincronizzate (solitamente conformi a AAL2) offrono la massima convenienza e le migliori possibilità di adozione, vitali per le app consumer. Le passkey legate al dispositivo (potenzialmente AAL3) offrono la massima garanzia ma possono essere più difficili da usare. L'obiettivo delle estensioni abbandonate era trovare una via di mezzo: migliorare la sicurezza per le chiavi sincronizzate aggiungendo un segnale di fiducia specifico del dispositivo. Questo potrebbe aiutare a ridurre alcuni rischi se la sincronizzazione cloud viene compromessa, senza perdere tutta la comodità della sincronizzazione. Gli RP dovrebbero quindi cercare soluzioni successive che mirino a fare questo. La migliore strategia dipenderà dalla specifica tolleranza al rischio di un RP, dalla sua base di utenti e dalla maturità di eventuali nuovi standard.
Oltre ai meccanismi specifici all'interno di WebAuthn per la fiducia nel dispositivo, alcuni Relying Party (RP) — in particolare quelli in settori come bancario, assicurativo e dei servizi di pagamento — stanno iniziando a valutare le credenziali digitali (Verifiable Credentials, o VC) come componente complementare, o addirittura successivo, nelle loro strategie di identità e sicurezza.
Un fattore significativo che guida questo interesse è il robusto binding al dispositivo spesso associato alle credenziali digitali, specialmente quando gestite all'interno di wallet di identità digitale sicuri. Questi wallet possono sfruttare la sicurezza basata su hardware (come Secure Enclave o TPM) per proteggere le credenziali e le chiavi private utilizzate per presentarle. Gli Issuer e i fornitori di wallet possono anche applicare policy che rendono alcune credenziali di alto valore intrinsecamente legate al dispositivo, offrendo un livello di controllo attraente per scenari ad alta sicurezza.
È fondamentale riconoscere che, sebbene questa capacità di binding al dispositivo potenziata sia una caratteristica convincente per questi RP, lo scopo primario delle credenziali digitali (attestazione di attributi e claim) è distinto da quello delle passkey (autenticazione dell'utente). Le passkey confermano chi è l'utente, mentre le credenziali digitali confermano cosa è vero riguardo all'utente. Nonostante questa differenza fondamentale di scopo, le forti caratteristiche di sicurezza dei VC conservati nel wallet li rendono un'area di attiva considerazione per gli RP che cercano di aggiungere ulteriori livelli di garanzia. Questo porta naturalmente la discussione verso i fornitori di questi wallet di identità digitale e l'ecosistema che consente l'emissione, l'archiviazione e la presentazione di tali credenziali.
Mentre le passkey offrono un'autenticazione diretta, le credenziali digitali (VC) sono gestite e presentate ai Relying Party attraverso i wallet di identità digitale. Questi wallet, che siano soluzioni native della piattaforma (come Apple Wallet, Google Wallet) o applicazioni di terze parti (come il Wallet EUDI), si stanno evolvendo per utilizzare standard emergenti del browser come la Digital Credentials API per una verifica dell'identità online più fluida (ad es. controlli dell'età, condivisione di attributi di ID digitale).
I meccanismi dettagliati dei diversi tipi di wallet, le strategie specifiche delle piattaforme per l'integrazione dei VC (incluso il focus di Apple su mDoc per le interazioni del browser rispetto al più ampio supporto OpenID4VP di Android tramite il suo Credential Manager), come questi wallet facilitano l'attestazione degli attributi e le considerazioni completamente separate per qualsiasi funzionalità di pagamento sono argomenti complessi. Questi sono esplorati in dettaglio nel nostro prossimo articolo complementare: Credenziali Digitali e Pagamenti.
Questo articolo attuale mantiene il suo focus sull'interazione fondamentale tra le passkey per l'autenticazione e il ruolo generale delle credenziali digitali per l'attestazione degli attributi.
Le passkey e le credenziali digitali, sebbene diverse nel loro scopo principale, rappresentano due pilastri di un futuro dell'identità digitale moderno, più sicuro e incentrato sull'utente. Comprendere come si relazionano e possono supportarsi a vicenda è la chiave per costruire la prossima ondata di servizi online.
Sulla base dello stato attuale e della traiettoria di queste tecnologie, due azioni chiave si distinguono per i Relying Party:
Guardando al futuro, possiamo aspettarci una maggiore convergenza e miglioramenti:
Raggiungere questo futuro integrato richiederà più lavoro sugli standard, su come le piattaforme li supportano e su come le app li utilizzano. Utilizzando le passkey ora e aggiungendo con attenzione le credenziali digitali, le organizzazioni possono prepararsi a questo passaggio verso un mondo digitale senza password che offre agli utenti un maggiore controllo sui propri dati.
Enjoyed this read?
🤝 Join our Passkeys Community
Share passkeys implementation tips and get support to free the world from passwords.
🚀 Subscribe to Substack
Get the latest news, strategies, and insights about passkeys sent straight to your inbox.
Related Articles
Table of Contents