Questa pagina è stata tradotta automaticamente. Leggi la versione originale in inglese qui.
Le passkey legate all'hardware sono il modo più sicuro per accedere, ma quasi nessuno le usa nelle app consumer. I produttori di security key e smart card spingono su questo formato da anni. Nonostante ciò, il FIDO Alliance Authentication Barometer 2024 mostra che l'attivazione delle passkey legate all'hardware nel settore bancario consumer è ancora inferiore al 5% nel 2025.

Whitepaper di analytics dell'autenticazione. Guide pratiche, pattern di distribuzione e KPI per programmi passkey.
Il motivo è semplice. Apple e Google controllano oltre il 99% del mercato mobile secondo StatCounter e decidono quale tipo di passkey mostrare per prima all'utente. Quindi, la corsa dei consumatori non sarà vinta dall'azienda con la chiave più forte. Sarà vinta dall'azienda che combina hardware, software, dati e distribuzione.
Le passkey legate all'hardware sono credenziali FIDO2 la cui chiave privata rimane bloccata all'interno di un secure element fisico. La chiave non lascia mai il dispositivo. Le passkey sincronizzate usano la stessa crittografia FIDO2 ma copiano la chiave sui dispositivi tramite iCloud Keychain, Google Password Manager o un gestore di terze parti. Le specifiche W3C WebAuthn Level 3 considerano entrambe come lo stesso tipo di credenziale con una diversa politica di archiviazione. Il settore chiama le passkey legate all'hardware anche "passkey legate al dispositivo" o "credenziali WebAuthn legate all'hardware". Questo articolo usa questi tre termini come sinonimi.
Un malinteso comune è che qualsiasi passkey supportata da un secure element su un telefono o laptop sia legata all'hardware. In pratica, Apple Secure Enclave e Android StrongBox ospitano passkey che si sincronizzano tramite iCloud Keychain o Google Password Manager per impostazione predefinita, quindi la chiave privata è recuperabile dal cloud. L'unico secure element consumer che oggi mantiene la chiave strettamente locale è il TPM di Windows Hello, e persino Microsoft si sta muovendo verso la sincronizzazione all'interno di Edge. Poiché Windows Hello non richiede l'acquisto di hardware aggiuntivo ed è integrato nel laptop, questo articolo lo esclude dalla corsa al mercato consumer e si concentra su security key dedicate, smart card FIDO2 e crypto wallet.
Questa singola differenza - il fatto che la chiave non possa lasciare l'hardware - guida quasi ogni proprietà a valle, dal livello di garanzia NIST al flusso di recupero. Le linee guida NIST SP 800-63B posizionano le passkey legate all'hardware al livello AAL3, il più alto, mentre le passkey sincronizzate si fermano all'AAL2. Questa differenza di un gradino è importante per le autorità di regolamentazione che richiedono il vincolo del fattore di possesso, incluse la PSD2, la PSD3, la normativa NYDFS Part 500, la RBI 2024 e l'APRA CPS 234.
Le passkey sincronizzate hanno preso il posto predefinito perché Apple e Google le hanno distribuite per prime e controllano il prompt. Apple ha aggiunto il supporto alle passkey in iCloud Keychain nel 2021, Google Password Manager l'ha seguita nel 2022, ed entrambe hanno utilizzato la Conditional UI di WebAuthn per mostrare le credenziali sincronizzate direttamente nella barra di autocompletamento. Un autenticatore hardware si trova da uno a tre clic più in basso in ogni flusso predefinito.
Il FIDO Alliance Online Authentication Barometer 2024 riporta che il 64% dei consumatori a livello globale ha notato le passkey e il 53% ha abilitato le passkey su almeno un account. Quasi tutte queste registrazioni sono sincronizzate.
In questo articolo, "consumer" si riferisce al CIAM. Parliamo di clienti esterni che accedono a una banca, a un exchange di criptovalute, a un wallet governativo o a una piattaforma per creatori. Non parliamo di accessi aziendali, dove le passkey legate all'hardware già dominano. La domanda interessante è quali percorsi consumer si apriranno prossimamente e quale operatore ci arriverà per primo.
La gara copre due formati che i consumatori devono effettivamente acquisire e tre percorsi di distribuzione.
Un buon hardware è necessario, ma non basta più. Il fornitore con il chip più potente non conquisterà automaticamente l'adozione da parte dei consumatori. I veri ostacoli si trovano oltre il silicio: i prompt del browser, gli stack NFC su diversi telefoni Android, la progettazione del recupero e la distribuzione ai consumatori. Il vincitore sarà l'azienda che abbinerà l'hardware all'ingegneria dell'adozione e all'osservabilità delle passkey.
Il resto dell'articolo ripercorre la storia, i protagonisti, gli ostacoli, i casi d'uso reali e offre una guida pratica per qualsiasi azienda che voglia espandersi dal mondo enterprise a quello consumer.
Articoli recenti
Le credenziali legate all'hardware non sono una novità. Hanno circa 30 anni in più di FIDO. Le smart card PKI sono arrivate nella pubblica amministrazione negli anni '90, codificate dallo standard NIST FIPS 201 PIV. I token RSA SecurID sono seguiti nelle VPN aziendali. Le carte chip-and-PIN EMV hanno raggiunto i pagamenti nel 2002. EMVCo segnala oggi oltre 12 miliardi di carte EMV in circolazione, il che rende il chip di una carta di pagamento la più grande piattaforma di crittografia hardware mai distribuita.
La stessa catena di fornitura di secure element, gestita da IDEMIA, Thales e Infineon con oltre 3 miliardi di chip all'anno, oggi produce il silicio all'interno delle smart card FIDO2. I tre grandi cambiamenti del settore che hanno portato gli autenticatori hardware in FIDO2 si sono verificati in soli quattro anni, tra il 2014 e il 2018.
La FIDO Alliance ha lanciato FIDO U2F nel 2014, con i primi token hardware spediti da vari fornitori di security key. Google ha distribuito le chiavi U2F a oltre 89.000 dipendenti entro il 2017 e ha segnalato zero violazioni di account legate al phishing nell'anno successivo, secondo Krebs on Security. Tuttavia, l'U2F era solo un secondo fattore. Gli utenti avevano ancora una password e il tocco sull'hardware era solo un passaggio in più. Il formato è rimasto orientato alle aziende: una piccola chiavetta USB per il personale di Google, le agenzie governative e una manciata di exchange crypto.
FIDO2 e WebAuthn hanno cambiato le cose nel 2018 trasformando U2F in un framework completamente passwordless. Lo stesso secure element che un tempo supportava un secondo fattore, ora poteva supportare la credenziale di accesso principale.
Nel maggio 2022, Apple, Google, Microsoft e la FIDO Alliance hanno lanciato congiuntamente il brand "passkey" alla conferenza FIDO Alliance Authenticate. L'idea era una parola unica e semplice che i consumatori potessero capire per indicare sia le credenziali FIDO2 sincronizzate sia quelle legate al dispositivo.
Apple ha implementato la sincronizzazione delle passkey in iCloud Keychain su iOS 16 a settembre 2022, secondo le note di rilascio per gli sviluppatori di Apple. Google l'ha seguita nell'ottobre 2022 su Android 9 e versioni successive, come riportato nel suo Identity blog.
Microsoft è stata l'ultima delle tre. Windows Hello distribuiva credenziali legate al dispositivo basate su TPM dal 2015, in base alla documentazione di Windows Hello, ma gli account consumer non potevano sincronizzare le passkey tra i dispositivi per anni. Microsoft ha aggiunto il supporto per le passkey per gli account consumer solo a maggio 2024, e le passkey sincronizzate nel Microsoft Edge Password Manager sono arrivate ancora più tardi, nel 2025. Pertanto, mentre Apple e Google avevano un vantaggio di due o tre anni sulle passkey consumer sincronizzate, Microsoft sta ancora recuperando terreno sulla sincronizzazione tra dispositivi all'interno del proprio browser.
I fornitori di hardware si aspettavano che questo grande rebranding da parte di quattro grandi player aumentasse la domanda di security key e smart card. Non è andata così. Le passkey sincronizzate hanno assorbito quasi tutte le nuove registrazioni consumer, secondo il FIDO Alliance Barometer.
Nel giro di 18 mesi, l'ecosistema si è diviso in due chiari percorsi. Il percorso consumer è stato dominato dalle passkey sincronizzate, dove Apple e Google hanno costruito il flusso predefinito attorno ai propri gestori. Il percorso enterprise è stato dominato dalle passkey legate all'hardware, dove i dipartimenti IT acquistano security key o smart card FIDO2 per l'identità della forza lavoro. La FIDO Alliance valuta quel mercato aziendale oltre 1 miliardo di dollari in spesa annuale per autenticatori hardware.
I fornitori di hardware non hanno mai rinunciato al mercato consumer. La vera domanda è se abbiano ancora un percorso credibile o se il livello del sistema operativo li abbia chiusi fuori per sempre.
Due formati si contendono lo spazio. Le security key dominano le vendite dirette agli appassionati e alle aziende. Le smart card hanno il più ampio canale di distribuzione attraverso le banche: oltre 1,5 miliardi di carte EMV vengono emesse ogni anno secondo le statistiche di EMVCo.
I fornitori concorrenti si dividono in due campi. I produttori di security key vendono chiavi USB o NFC direttamente agli utenti finali e alle aziende. I produttori di smart card e secure element costruiscono i chip e le carte emesse dalle banche. Ogni campo affronta un problema di costo unitario diverso, e nessuno ha risolto da solo il divario nella distribuzione ai consumatori.
Diversi produttori di security key competono in questo segmento. Le moderne security key in genere supportano FIDO2, FIDO U2F, smart card PIV, OpenPGP e OTP tramite USB-A, USB-C, NFC e Lightning, e alcune aggiungono anche un sensore di impronte digitali sul dispositivo. La tabella sottostante offre una panoramica dei fornitori più rilevanti nei mercati consumer ed enterprise.
| Vendor | HQ | Notable products | Connectors | Notable angle |
|---|---|---|---|---|
| Yubico | Sweden / USA | YubiKey 5, YubiKey Bio, Security Key | USB-A, USB-C, NFC, Lightning | Il più grande brand direct-to-consumer, ampio supporto di protocolli |
| Feitian | China | ePass, BioPass, MultiPass | USB-A, USB-C, NFC, BLE | Il maggior concorrente per volume globale di unità, OEM per Google Titan |
| Token2 | Switzerland | T2F2, Bio3 | USB-A, USB-C, NFC | Conveniente, varianti PIN+ e biometriche |
| USA | Titan Security Key | USB-C, NFC | Alla base di Google Advanced Protection, prodotto da Feitian | |
| OneSpan | USA | DIGIPASS FX1 BIO | USB-A, USB-C, NFC, BLE | Focalizzato sul settore bancario, sensore di impronte digitali opzionale |
| Identiv | USA | uTrust FIDO2 | USB-A, USB-C, NFC | Esperienza consolidata nelle smart card aziendali e governative |
| Kensington | USA | VeriMark Guard | USB-A, USB-C | Lettori biometrici di impronte digitali, distribuzione retail mainstream |
Un singolo dispositivo costa da 40 a 80 USD secondo i prezzi dei produttori, il che è gestibile in ambito aziendale ma frena l'adozione su scala consumer. I problemi relativi a NFC, recupero e distribuzione legati a questo prezzo sono trattati in dettaglio nella sezione 4.
I produttori di smart card competono nel segmento FIDO2 emesso dalle banche. Il panorama dei fornitori si divide tra produttori di carte e fornitori di chip. Produttori di carte come CompoSecure (che spedisce il suo prodotto FIDO2 Arculus), IDEMIA, NagraID, Feitian e TrustSEC producono direttamente le carte FIDO2. I fornitori di chip, i tre giganti dei secure element IDEMIA, Thales e Infineon, producono i secure element all'interno della maggior parte delle carte. IDEX Biometrics fornisce il sensore di impronte digitali integrato nella carta che trasforma una smart card in una smart card biometrica.
La distribuzione agli emittenti di carte è già risolta attraverso la catena di fornitura esistente delle carte di pagamento. La sfida sta nel convincere gli emittenti ad assorbire il costo unitario aggiuntivo e nel garantire che il tocco NFC funzioni in modo affidabile su tutti i dispositivi.
Una smart card FIDO2 aggiunge da 2 a 5 USD al costo di base di 5-15 USD per il corpo in metallo o biometrico della carta. Secondo Juniper Research 2024, le carte di pagamento biometriche supereranno i 140 milioni di unità spedite a livello globale entro il 2027.
Pochi altri prodotti competono per lo stesso caso d'uso senza rientrare nettamente in nessuno dei due formati. Ledger ha spedito oltre 7 milioni di wallet Nano, e Trezor oltre 2 milioni. Entrambi offrono FIDO2 come funzionalità secondaria oltre all'archiviazione di crypto. I secure element dei telefoni come l'Apple Secure Enclave e Android StrongBox proteggono tecnicamente la chiave privata con l'hardware, ma Apple e Google sincronizzano le passkey tramite iCloud Keychain e Google Password Manager per impostazione predefinita, quindi il comportamento visibile all'utente è quello di una passkey sincronizzata, non legata all'hardware. Gli autenticatori indossabili come Token Ring e gli anelli Mojo Vision sono rimasti sotto le 100.000 unità spedite, in base alle dichiarazioni pubbliche.
In altre parole, la corsa dei consumatori è in realtà una sfida a due tra security key e smart card, con i wallet di criptovalute come terza verticale e i dispositivi indossabili come un dettaglio marginale al di sotto dell'1%.
Prova le passkey in una demo live.
Quattro ostacoli strutturali bloccano l'adozione delle passkey legate all'hardware nei mercati consumer: la gerarchia dei prompt del sistema operativo e del browser, la frammentazione NFC su Android, la difficoltà di recupero in caso di smarrimento del dispositivo e il costo diretto per il consumatore. Nessuno di questi può essere risolto da un singolo fornitore di hardware.
L'AuthenticationServices
di Apple imposta iCloud Keychain come impostazione predefinita. Anche quando un relying party imposta
authenticatorAttachment su cross-platform, l'utente deve comunque prima ignorare il pop-up della piattaforma. Il
Credential Manager
di Google fa lo stesso su Android con
Google Password Manager.
Safari e Chrome insieme detengono circa l'84% delle quote di mercato dei browser mobili
secondo StatCounter, quindi due fornitori stabiliscono effettivamente l'esperienza utente per l'intero web consumer.
I browser sottoinvestono anche nell'esperienza utente delle chiavi hardware perché oltre il 99% dei consumatori non possiede una security key dedicata, sulla base dei dati aggregati sulle spedizioni di security key confrontati con la quota di mercato mobile globale su StatCounter. Questo crea un circolo vizioso: un'esperienza utente scarsa porta a una bassa adozione, una bassa adozione significa nessun investimento e nessun investimento porta a un'esperienza utente scadente.
Il comportamento del modulo NFC su Android varia molto da un produttore all'altro. Samsung, Xiaomi, Oppo e Google Pixel distribuiscono stack NFC diversi basati su Android Open Source. Alcune versioni di Android 14 hanno persino interrotto il supporto ai passkey provider di terze parti per diversi mesi nel 2024, secondo l'Android Issue Tracker. Una smart card FIDO2 che funziona perfettamente su un Pixel 8 potrebbe fallire su un Galaxy S23 Ultra e comportarsi in modo ancora diverso su uno Xiaomi 14. E nessun programma di test centralizzato del Google Android Compatibility Program rileva questi problemi prima che raggiungano i consumatori.
Le passkey sincronizzate si recuperano automaticamente quando un utente accede su un nuovo dispositivo. Le credenziali hardware no. Un utente che perde una security key o rompe una smart card deve passare attraverso il recupero dell'account o spesso a metodi meno sicuri. Il Verizon 2024 Data Breach Investigations Report rileva che il 68% delle violazioni coinvolge un elemento umano non intenzionale, incluso l'abuso del recupero delle credenziali. Il NIST SP 800-63B avverte anche esplicitamente che il recupero dell'account è una via comune per compromettere l'autenticazione. Quindi il vincolo hardware è forte solo quanto il canale di recupero, il che significa che il relying party sopporta gran parte del carico di sicurezza quanto il fornitore del silicio.
Una security key per consumatori viene venduta tra i 40 e gli 80 USD secondo i prezzi dei produttori. Un consumatore che non ritiene che il proprio account sia a rischio semplicemente non pagherà. Banche ed exchange di criptovalute che assorbono il costo possono regalare i dispositivi, ma poi si assumono l'onere del supporto. Le smart card in bundle con una carta di credito aggiungono dai 2 ai 5 USD ai 5-15 USD di costo di base per carta, secondo le dichiarazioni pubbliche dei fornitori di smart card, inclusi i materiali per gli investitori di CompoSecure.
Questi quattro ostacoli spiegano perché le passkey sincronizzate rappresentano oltre il 95% delle registrazioni dei consumatori nei servizi finanziari secondo il FIDO Alliance Barometer, anche quando l'hardware viene offerto come opzione.
Igor Gjorgjioski
Head of Digital Channels & Platform Enablement, VicRoads
We hit 80% mobile passkey activation across 5M+ users without replacing our IDP.
See how VicRoads scaled passkeys to 5M+ users — alongside their existing IDP.
Read the case studyTre categorie di consumatori danno alle persone un motivo reale per portare con sé un hardware dedicato: il settore bancario e dei pagamenti, l'autocustodia di crypto e gli account di alto valore. Ognuno combina un forte incentivo, un canale di distribuzione credibile e conseguenze abbastanza gravi da giustificare lo sforzo. Al di fuori di questi tre segmenti, le passkey sincronizzate vincono di solito per convenienza.
Le banche sono il canale di distribuzione più naturale. Inviano già le carte fisiche ai clienti. Operano anche sotto la PSD2, PSD3, l' EBA Opinion on SCA, la 2FA della RBI, la NYDFS Part 500 e l'APRA CPS 234. Molte di queste normative richiedono un fattore di possesso crittografico che le passkey sincronizzate non soddisfano chiaramente.
La tesi della "smart card come carta di credito" funziona perché la carta esiste già. Una banca che emette una carta in metallo paga dai 5 ai 15 USD per carta, secondo il modulo 10-K di CompoSecure. L'aggiunta di FIDO2 porta il costo tra i 7 e i 20 USD, in base all'analisi dei costi delle carte biometriche di Juniper Research. Quella singola carta gestisce poi il chip-and-PIN, il pagamento NFC tap-to-pay, i prelievi bancomat, l'accesso all'online banking e la conferma delle transazioni 3DS di alto valore. Al consumatore non viene mai chiesto: "Vuoi un autenticatore hardware?". La carta arriva semplicemente per posta.
Gli utenti di crypto accettano già l'idea di avere un hardware. Ledger ha spedito oltre 7 milioni di dispositivi Nano e ha riportato oltre 4 miliardi di dollari in entrate cumulative dall'hardware, secondo la sua pagina aziendale. Trezor ha spedito oltre 2 milioni di unità. Le security key hanno anche una posizione di lunga data nella MFA degli exchange di crypto, con Coinbase, Kraken e Binance che supportano tutte le chiavi FIDO2.
Aggiungere FIDO2 a un wallet hardware è un lavoro di ingegneria incrementale. Vale ovviamente la pena portare con sé un dispositivo da 100 USD che protegge un portafoglio da 50.000 USD. Le crypto rimangono l'unica categoria consumer in cui gli utenti acquistano hardware di propria iniziativa.
Un gruppo più ristretto di consumatori protegge account in cui la compromissione è irreversibile. Gli esempi tipici sono le e-mail principali, i wallet di identità governativi, gli account di creatori su YouTube o Twitch e le credenziali dei giornalisti. Il Advanced Protection Program di Google descrive questo gruppo come "utenti ad alto rischio come giornalisti, operatori per i diritti umani e personale delle campagne politiche".
OpenAI ha seguito lo stesso schema nell'aprile 2026 con il suo programma Advanced Account Security per ChatGPT, collaborando con Yubico su un pacchetto in co-branding di YubiKey C NFC e YubiKey C Nano a circa 68 USD. Il programma disabilita completamente la password e l'accesso via e-mail o SMS e richiede passkey o security key fisiche, puntando a giornalisti, funzionari eletti, dissidenti e altri utenti ChatGPT ad alto rischio. È troppo presto per dire quanti utenti pagheranno 68 USD per quel livello extra, ma è il test più chiaro finora per capire se gli account consumer di alto valore possano guidare l'adozione volontaria dell'hardware al di fuori del mondo crypto e bancario.
Il 2024 Cybersecurity Readiness Index di Cisco rileva inoltre che solo il 3% delle organizzazioni ha un livello di sicurezza maturo. Il rapporto sulla sicurezza informatica del GAO 2024 segnala il furto di account come uno dei primi cinque rischi per la sicurezza informatica a livello federale, espandendo così il bacino di consumatori che necessitano di questa protezione ben oltre la nicchia originale del giornalismo.

Report Passkeys per il banking. Guide pratiche, pattern di distribuzione e KPI per programmi passkey.
Possedere il miglior hardware non garantisce quote di mercato tra i consumatori. Ci sono cinque lacune tra un fornitore di hardware e un prodotto consumer end-to-end: distribuzione, onboarding, recupero, percorsi cross-device e misurazione. Ognuna richiede competenze che vanno oltre la progettazione del silicio.
I fornitori che colmano queste cinque lacune all'interno del proprio prodotto diventano piattaforme di autenticazione end-to-end. I fornitori che non lo fanno rimangono nel business dei componenti e vendono per la piattaforma di qualcun altro.
L'ingegneria dell'adozione (adoption engineering) significa abbinare le passkey legate all'hardware a un software che guida le registrazioni, misura ogni cerimonia e aggira i percorsi interrotti. Nessuna di queste attività riguarda l'hardware. Tutte e quattro sono necessarie per vincere nei mercati consumer, e funzionano solo come un ciclo chiuso. Il diagramma seguente mostra come le quattro attività si alimentino a vicenda.
Il FIDO Alliance Authentication Barometer 2024 riporta che il 53% dei consumatori ha abilitato le passkey su almeno un account, ma l'attivazione legata all'hardware in percorsi regolamentati rimane al di sotto del 5%. È un divario di 10 volte, ed è l'ingegneria dell'adozione a colmarlo. Il W3C WebAuthn working group tratta questo divario come un problema di distribuzione, non di specifica.
A livello di funnel, l'osservabilità delle passkey misura ogni singolo passaggio, da "l'utente clicca su accedi" a "emissione del token di sessione". Senza questa strumentazione, un team non può distinguere tra "l'utente non ha visto l'opzione hardware", "l'utente l'ha vista, ha avvicinato il dispositivo e l'NFC ha fallito" e "l'utente ha completato la cerimonia ma il relying party ha rifiutato il risultato".
La telemetria del funnel offre le metriche che contano davvero: tasso di attivazione delle passkey hardware, tasso di successo per dispositivo, tempo di completamento e abbandono per passaggio. Le specifiche W3C WebAuthn Level 3 definiscono 14 distinti codici di errore che una cerimonia può restituire, ma la maggior parte delle implementazioni in produzione ne traccia meno di cinque, secondo i talk della FIDO Alliance Authenticate 2024.
Quando una singola autenticazione fallisce, i team di supporto devono vedere esattamente cosa è successo. La diagnostica a livello di sessione acquisisce il trasporto (NFC, USB o BLE), il codice di errore CTAP, il browser, la versione del sistema operativo, il produttore del dispositivo e la tempistica di ogni passaggio della cerimonia. La specifica FIDO CTAP 2.1 definisce oltre 20 codici di errore che gli autenticatori possono restituire, e questi sono mappati su specifiche azioni di recupero dell'utente nelle specifiche W3C WebAuthn Level 3.
Senza questa telemetria, l'agente di supporto vede solo "accesso fallito" e potrebbe avviare il recupero dell'account.
Alcune combinazioni di dispositivi e sistemi operativi si rompono sistematicamente. I dati reali provenienti da grandi distribuzioni mostrano tassi di interruzione dal 40 al 90% su singole coppie difettose, con i modelli comuni documentati nell'Android Issue Tracker e nei talk della FIDO Alliance Authenticate 2024.
La logica di instradamento che nasconde l'opzione hardware su combinazioni note per essere problematiche e che ripiega sul percorso migliore successivo, evita agli utenti i casi di fallimento. Ma si possono prendere queste decisioni di routing solo dopo che i dati di osservabilità hanno identificato le coppie difettose tra i circa 24.000 diversi modelli di dispositivi Android monitorati dal database dei dispositivi OpenSignal.
Le banche e le fintech in genere gestiscono progetti pilota e distribuzioni complete su cicli di 6-12 mesi, secondo la ricerca Gartner sui programmi di identità. La piattaforma vincente trasforma i dati di osservabilità in note di rilascio settimanali, correzioni di bug e tassi di successo in costante miglioramento. L'implementazione statica con revisioni trimestrali perde contro l'iterazione continua.
Scopri quante persone usano davvero le passkey.
Nessun fornitore che fa solo hardware vince la corsa dei consumatori. Tre modelli competono per il ruolo di piattaforma di autenticazione consumer: le banche e gli emittenti, i fornitori di hardware che sviluppano livelli software e le piattaforme di sistemi operativi. Le banche sono attualmente in vantaggio perché controllano la distribuzione fisica e godono della copertura normativa di PSD2 e NYDFS Part 500. Le piattaforme OS hanno il silicio già integrato in ogni telefono e computer, ma finché Apple e Google sincronizzeranno le passkey di default, saranno concorrenti nelle passkey sincronizzate, non in quelle legate all'hardware.
Le banche guidano oggi il mercato consumer delle passkey legate all'hardware. Quattro vantaggi a loro favore. Emettono già carte fisiche. Hanno la copertura normativa di PSD2, PSD3, NYDFS Part 500, RBI e APRA CPS 234. Godono della fiducia dei consumatori. E possono assorbire il costo unitario aggiuntivo di 2-5 USD su tutto il loro portafoglio, secondo le dichiarazioni pubbliche dei venditori di smart card.
Le banche che uniscono questi quattro vantaggi all'ingegneria dell'adozione si assicurano una retention pluriennale da parte dei clienti con passkey attive. Le banche che comprano un prodotto hardware e pensano che il lavoro finisca lì, ottengono invece gli stessi tassi di attivazione a una cifra segnalati dall'industria negli ultimi due anni.
Il secondo modello è il fornitore di hardware che costruisce anche un livello software. Diversi produttori di security key e smart card hanno iniziato questa transizione, ma vale la pena precisare che tipo di software offrono. La maggior parte di questi prodotti sono piattaforme IAM, di gestione delle flotte o di autenticazione adattiva, non un'osservabilità delle passkey a livello di funnel del tipo necessario per colmare il gap di adozione consumer.
Finora, la maggior parte di questi fornitori ottiene ancora la maggior parte dei ricavi dall'hardware. I fornitori che estendono il proprio stack software dalla consegna dei dispositivi e dall'IAM fino alla vera osservabilità delle passkey a livello di cerimonia, possono guidare l'adozione end-to-end. Chi non lo fa, resta bloccato nel mondo enterprise come fornitore di componenti.
Le piattaforme OS sono un caso speciale. L'hardware esiste – l' Apple Secure Enclave, Android StrongBox e il chip Pluton in Windows 11 si trovano all'interno di ogni dispositivo venduto – ma la policy sulle passkey predefinita su Apple e Google prevede la sincronizzazione, in modo che i consumatori non ottengano mai una credenziale veramente legata all'hardware in modo predefinito. iCloud Keychain e Google Password Manager copiano la chiave su più dispositivi, rendendo il comportamento visibile all'utente identico a una passkey sincronizzata. Windows Hello di Microsoft, basato su TPM, è l'unico secure element consumer che continua a mantenere le chiavi in locale, ma anche Edge si sta muovendo verso la sincronizzazione, ed escludiamo Windows Hello dalla gara hardware consumer perché non richiede l'acquisto di un hardware separato.
In teoria, Apple, Google o Microsoft potrebbero ridefinire la categoria esponendo passkey legate alla piattaforma e non sincronizzate, con la stessa UX rifinita di quelle sincronizzate. Non ci sono segni pubblici che indichino che intendano farlo. Finché la sincronizzazione rimane l'impostazione predefinita, le piattaforme OS sono concorrenti sulle passkey sincronizzate, non su quelle hardware, e le security key dedicate insieme alle smart card FIDO2 rimangono l'unica vera strada per l'hardware consumer.
La vera sfida non è "security key contro smart card". La vera domanda è chi costruirà la piattaforma di autenticazione consumer capace di combinare l'hardware, dove conta, con software, dati e ingegneria dell'adozione ovunque altro. In base al keynote della FIDO Alliance Authenticate 2024, i probabili vincitori nei prossimi tre-cinque anni saranno:
Le aziende puramente hardware che scelgono di restare tali difficilmente vinceranno la corsa consumer. Finiranno per diventare fornitrici di silicio all'interno della piattaforma di qualcun altro. È un business sano e rappresenta un vero vantaggio nel settore enterprise, ma non è la leadership del mercato consumer.
Iscriviti al nostro Substack sulle passkey per le ultime novità.
Tre azioni contano per qualsiasi team di prodotto che valuti le passkey legate all'hardware nei prossimi 12 mesi, basandosi sulle linee guida della FIDO Alliance e sulle indicazioni di Gartner sull'identità. Scegliere il caso d'uso in cui l'hardware fa davvero la differenza. Abbinare ogni implementazione hardware all'ingegneria dell'adozione. E costruire il ciclo di feedback dei dati fin dal primo giorno.
Per i fornitori di hardware, il messaggio è ancora più netto. Devono decidere se restare fornitori di componenti o costruire una piattaforma. Entrambe le strade sono valide. Cercare di fare entrambe le cose senza impegnarsi fino in fondo lascia l'investimento sulla piattaforma sottofinanziato e la roadmap del silicio distratta.
Le passkey legate all'hardware restano l'unico tipo di credenziale consumer che raggiunge il NIST AAL3, resiste alla compromissione degli account cloud e soddisfa chiaramente la lettura più rigorosa della PSD2, della PSD3 e normative simili. La tecnologia è solida. Il silicio è affidabile. Gli standard sono maturi.
Ciò che la tecnologia non può fare da sola è conquistare l'adozione da parte dei consumatori. Apple e Google controllano il livello del sistema operativo e del browser. Banche ed emittenti controllano la distribuzione consumer. I fornitori di hardware controllano il silicio. La corsa consumer verrà vinta da chi combinerà tutti e tre questi elementi tramite una piattaforma software che guidi l'adozione, misuri ogni cerimonia e aggiri le lacune.
La ricetta vincente è hardware più osservabilità delle passkey più ingegneria dell'adozione continua. Il fornitore o emittente che offrirà tutte e tre detterà le regole del gioco per il mercato consumer nel prossimo decennio. Tutti gli altri si limiteranno a vendere componenti per la piattaforma di qualcun altro.
Corbado è la Passkey Intelligence Platform per i team CIAM che gestiscono l'autenticazione consumer su larga scala. Ti aiutiamo a vedere ciò che i log IDP e gli strumenti di analytics generici non mostrano: quali dispositivi, versioni di OS, browser e gestori di credenziali supportano i passkey, perché gli enrollment non si trasformano in login, dove il flusso WebAuthn fallisce e quando un aggiornamento di OS o browser interrompe silenziosamente il login — tutto senza sostituire Okta, Auth0, Ping, Cognito o il tuo IDP interno. Due prodotti: Corbado Observe aggiunge osservabilità per i passkey e qualsiasi altro metodo di login. Corbado Connect introduce passkey gestiti con analytics integrato (insieme al tuo IDP). VicRoads gestisce i passkey per oltre 5M di utenti con Corbado (+80 % di attivazione passkey). Parla con un esperto di Passkey →
Le passkey legate all'hardware mantengono la chiave privata all'interno di un secure element fisico, come una security key, una smart card FIDO2 o un chip TPM integrato. La chiave non lascia mai quell'hardware. Le passkey sincronizzate risiedono in iCloud Keychain, Google Password Manager o in un gestore di terze parti e si copiano sui tuoi dispositivi tramite il cloud. Le passkey legate all'hardware raggiungono il livello NIST AAL3 perché la chiave privata non può essere esportata. Le passkey sincronizzate si fermano ad AAL2 perché il percorso di sincronizzazione sul cloud rende la chiave recuperabile. Questo divario di un gradino nella garanzia conta molto per le autorità di regolamentazione nel settore bancario, governativo e sanitario.
Apple e Google controllano il sistema operativo e i browser usati da oltre il 99% dei consumatori, secondo StatCounter. Entrambi privilegiano i propri gestori di credenziali sincronizzate nei prompt di WebAuthn. Gli autenticatori hardware si trovano da uno a tre clic più in profondità in ogni flusso predefinito, come mostrano le documentazioni di Apple AuthenticationServices e Android Credential Manager. Il comportamento NFC su Android è frammentato tra i produttori di telefoni e la Conditional UI imposta per impostazione predefinita le credenziali sincronizzate. Oltre a ciò, la maggior parte dei consumatori non pagherà dai 40 agli 80 USD per un autenticatore separato a meno che un servizio non li obblighi.
Tre categorie offrono ai consumatori una motivazione sufficiente. La prima è il settore bancario e dei pagamenti, dove PSD2, PSD3, RBI in India e APRA CPS 234 in Australia richiedono una strong customer authentication. La seconda è l'autocustodia e le criptovalute, dove perdere una chiave significa perdere i fondi e dove Ledger e Trezor hanno già venduto oltre 9 milioni di dispositivi. La terza riguarda gli account di alto valore, tra cui e-mail principali, wallet di identità governativi e account creator, dove la compromissione è irreversibile. Il Google Advanced Protection Program e l'Advanced Account Security di OpenAI per ChatGPT (lanciato ad aprile 2026 con un pacchetto YubiKey co-branded a circa 68 USD) puntano entrambi a questo gruppo. Al di fuori di queste tre categorie, le passkey sincronizzate di solito vincono.
Produttori di smart card come CompoSecure (che spedisce oltre 100 milioni di carte di pagamento in metallo all'anno, in base al suo report 10-K, e offre Arculus come prodotto FIDO2) e IDEMIA costruiscono smart card NFC con secure element in grado di ospitare credenziali FIDO2. I consumatori hanno già in tasca una carta di credito, quindi aggiungere una passkey legata all'hardware a quella carta elimina la necessità di un dispositivo separato. Banche, neobanche e custodi di criptovalute possono così raggruppare l'autenticazione, il pagamento e lo step-up in un unico formato. Le parti difficili sono rendere il tap NFC affidabile sui browser iOS e Android e convincere gli emittenti ad assorbire il costo aggiuntivo di 2-5 USD per carta.
Un buon hardware è necessario, ma non basta. Il vincitore unisce un formato hardware credibile con una piattaforma intelligente che misura ogni fase della registrazione e dell'autenticazione, aggira le combinazioni di dispositivi e sistemi operativi difettosi e dimostra agli emittenti che le frodi e i costi di supporto stanno calando. Senza l'osservabilità delle passkey a livello di funnel, i fornitori e le banche non possono sapere che il 60% degli utenti abbandona il tocco NFC (un pattern documentato nei talk della FIDO Alliance Authenticate 2024), o che la Conditional UI ha nascosto silenziosamente il prompt, come evidenziato nelle specifiche W3C WebAuthn Level 3. La corsa sarà decisa dai dati e dal software, non da chi ha la chiave col guscio in titanio più resistente.
Articoli correlati
Indice