Explore os 4 modelos essenciais para passkeys de pagamento. Compare as arquiteturas centradas no emissor, no lojista, na rede e no PSP para encontrar a melhor estratégia de integração.
Vincent
Created: July 15, 2025
Updated: July 16, 2025
See the original blog version in English here.
60-page Enterprise Passkey Whitepaper:
Learn how leaders get +80% passkey adoption. Trusted by Rakuten, Klarna & Oracle
O cenário global de pagamentos está em um ponto de inflexão crítico. Por décadas, a indústria tem lidado com a tensão inerente entre segurança e conveniência para o usuário, um desafio sentido de forma mais aguda no ambiente digital de Cartão-Não-Presente (CNP). O aumento de fraudes sofisticadas exigiu medidas de autenticação mais fortes, enquanto as expectativas dos consumidores demandam experiências de finalização de compra cada vez mais fluidas. Este relatório fornece uma análise abrangente desse ecossistema em evolução, com foco específico na identificação dos pontos estratégicos de integração para a tecnologia de passkeys. Ele foi projetado para servir como um guia definitivo para provedores de tecnologia, provedores de serviços de pagamento, instituições financeiras e lojistas que buscam navegar na transição para um futuro sem senhas.
O cenário de pagamentos está passando por uma mudança fundamental, impulsionada pela necessidade de segurança mais robusta, como a Autenticação Forte do Cliente (SCA), e pela demanda comercial por experiências de usuário fluidas. As passkeys resistentes a phishing surgiram como a tecnologia chave para resolver essa tensão. Nossa análise mostra que a indústria está convergindo para quatro modelos de arquitetura distintos para a integração de passkeys, cada um representando uma visão concorrente para o futuro da autenticação de pagamento:
Cada modelo apresenta uma resposta diferente para a questão estratégica central: "Quem se tornará o principal Relying Party para pagamentos?". Este relatório disseca essas arquiteturas concorrentes, mapeando-as para os participantes do ecossistema para fornecer um roteiro claro para navegar no futuro da autenticação de pagamento.
Recent Articles
♟️
Passkeys para Provedores de Pagamento: Como Construir um SDK de Terceiros
♟️
Mastercard Identity Check: Tudo o que Emissores e Comerciantes Precisam Saber
♟️
Autenticação no PCI DSS 4.0: Passkeys
♟️
Cenário das Passkeys de Pagamento: 4 Modelos Essenciais de Integração
♟️
Servidor de Controle de Acesso EMV 3DS: Passkeys, FIDO e SPC
Para entender onde e como as passkeys podem ser integradas, é essencial primeiro estabelecer um mapa claro e detalhado dos participantes do ecossistema de pagamentos e seus papéis distintos. O fluxo de uma única transação online envolve uma interação complexa entre múltiplas entidades, cada uma desempenhando uma função específica no movimento de dados e fundos.
No centro de cada transação estão cinco participantes fundamentais que formam a base da cadeia de valor de pagamentos.
Cliente / Titular do Cartão:
Lojista (Merchant):
Banco Emissor (Issuer):
Banco Adquirente (Acquirer):
Redes de Cartões (Bandeiras):
Entre os participantes principais, existe um ecossistema complexo e muitas vezes sobreposto de provedores de tecnologia e serviços. Entender as distinções entre esses intermediários é crucial, pois eles são frequentemente os principais pontos de integração para novas tecnologias como as passkeys. As linhas entre essas funções se tornaram significativamente turvas nos últimos anos, à medida que os provedores modernos buscam oferecer soluções mais abrangentes e "tudo-em-um".
Gateway de Pagamento:
Processador de Pagamento:
Provedor de Serviços de Pagamento (PSP):
Provedores de Conta a Conta (A2A) / Open Banking:
Essa consolidação de papéis tem implicações profundas. Embora academicamente distintos, na prática, o ponto de contato único de um lojista é frequentemente um PSP que abstrai a complexidade dos relacionamentos subjacentes com o gateway, o processador e o adquirente. No entanto, as capacidades desses PSPs podem variar drasticamente. Um PSP que é meramente um revendedor dos serviços de gateway de outra empresa tem capacidades técnicas e interesses estratégicos vastamente diferentes de um PSP full-stack com sua própria infraestrutura de processamento e licenças de adquirência. Essa distinção é importante ao avaliar oportunidades de integração para métodos de autenticação avançados.
Além disso, uma análise mais profunda do fluxo de pagamento revela um conceito fundamental que esclarece as motivações estratégicas por trás das novas tecnologias de autenticação: o papel do Relying Party (RP). No contexto da autenticação FIDO e das passkeys, o Relying Party é a entidade que é, em última análise, responsável por verificar a identidade de um usuário. Em uma transação de pagamento padrão, o emissor assume o risco financeiro da fraude e é, portanto, o Relying Party padrão; é sua decisão aprovar ou recusar o pagamento.
Os modelos de arquitetura emergentes para a integração de passkeys podem ser melhor entendidos como uma negociação estratégica sobre quem atua como o Relying Party. No modelo de Secure Payment Confirmation (SPC), o emissor permanece como o RP, mas permite que o lojista invoque a cerimônia de autenticação. Na Autenticação Delegada (DA), o emissor delega explicitamente a função de RP ao lojista ou ao seu PSP. E no modelo centrado na rede, a Visa e a Mastercard se posicionam como um Relying Party federado para transações de finalização de compra como convidado. Portanto, a questão central para qualquer provedor de pagamento que considere a integração de passkeys se torna:
"Quem é, ou quer ser, o Relying Party neste fluxo?"
A resposta aponta diretamente para a oportunidade de integração, o principal tomador de decisões e o objetivo estratégico subjacente.
Aprofundamento: Para uma introdução detalhada sobre Relying Parties no contexto de WebAuthn e passkeys, leia nosso guia completo: WebAuthn Relying Party ID (rpID) e Passkeys: Domínios e Aplicativos Nativos.
Para fornecer uma representação visual clara desses relacionamentos, um fluxograma ilustrando o ciclo de vida do pagamento é essencial. Tal diagrama representaria dois caminhos distintos, mas interconectados:
O Fluxo de Dados (Autorização): Este caminho traça a jornada da solicitação de autorização. Começa com o cliente enviando os detalhes de pagamento no site do lojista, fluindo através do gateway de pagamento para o processador/adquirente, depois pela rede de cartões até o emissor para uma decisão de risco e, finalmente, a resposta de aprovação ou recusa viaja de volta para o lojista e o cliente. Todo esse processo ocorre em questão de segundos.
O Fluxo de Valor (Liquidação): Este caminho ilustra o movimento do dinheiro, que ocorre após a autorização. Ele mostra as transações em lote sendo compensadas, com os fundos fluindo do emissor, através da rede, para o adquirente (menos as taxas de intercâmbio) e, finalmente, sendo depositados na conta do lojista, um processo que geralmente leva alguns dias úteis. (Processamento de pagamentos: Como funciona o processamento de pagamentos | Stripe)
Essa visualização permite que qualquer participante do ecossistema localize imediatamente sua posição e entenda seus relacionamentos diretos e indiretos com todas as outras partes, preparando o terreno para uma análise detalhada de onde as intervenções de autenticação podem ocorrer.
Participante | Função Principal | Responsabilidades Chave | Exemplos Típicos |
---|---|---|---|
Cliente / Titular do Cartão | Inicia o pagamento por bens ou serviços. | Fornece credenciais de pagamento; paga as cobranças ao emissor. | Um indivíduo comprando online. |
Lojista | Vende bens ou serviços e aceita pagamentos eletrônicos. | Integra tecnologia de aceitação de pagamentos; gerencia a experiência de finalização de compra. | Um site de e-commerce ou loja de varejo. |
Banco Emissor (Issuer) | Emite cartões de pagamento para clientes e assume o risco. | Autoriza ou recusa transações; gerencia contas de titulares de cartão; cobra o titular do cartão. | Bank of America, Chase, Barclays. |
Banco Adquirente (Acquirer) | Fornece aos lojistas a capacidade de aceitar pagamentos com cartão. | Estabelece e mantém contas de lojistas; liquida fundos para o lojista. | Wells Fargo Merchant Services, Worldpay (da FIS). |
Redes de Cartões (Bandeiras): | Opera as redes que conectam todas as partes. | Define taxas e regras de intercâmbio; roteia mensagens de autorização e liquidação. | Visa, Mastercard, American Express. |
Gateway de Pagamento | Transmite com segurança os dados de pagamento do lojista para o processador. | Criptografa dados sensíveis do cartão; atua como a "porta de entrada" segura para a transação. | Authorize.net (uma solução da Visa), Stripe Payment Gateway. |
Processador de Pagamento | Gerencia a comunicação técnica para a transação. | Facilita a troca de informações entre o adquirente, o emissor e a rede de cartões. | First Data (agora Fiserv), TSYS. |
Provedor de Serviços de Pagamento (PSP) | Oferece uma solução de pagamento abrangente e completa para os lojistas. | Agrupa serviços de gateway, processamento e conta de lojista; simplifica a aceitação de pagamentos. | Stripe, Adyen, PayPal, Mollie. |
Provedores de Conta a Conta (A2A) / Open Banking: | Contorna as redes de cartões tradicionais para mover fundos diretamente da conta bancária de um consumidor para a de um lojista. | Fornece acesso seguro via API aos dados da conta do cliente e serviços de iniciação de pagamento para provedores terceirizados licenciados. | Trustly, Plaid, Tink, GoCardless, Fintecture. |
Embora o ecossistema de pagamentos contenha participantes de todos os tamanhos, o mercado de processamento e adquirência está concentrado em torno de vários grandes players que variam por região. Gigantes globais frequentemente competem com fortes campeões nacionais e regionais. A tabela a seguir fornece um panorama dos principais players em diferentes geografias.
Região | Entidade | Tipo |
---|---|---|
América do Norte | PayPal, Stripe, Block (Square), Adyen, Bill, Brex, Ria Money Transfer | PSP |
América do Norte | Fiserv (Clover), Global Payments, JPMorgan Chase Merchant Services | Adquirente/Processador |
América do Norte | Plaid | A2A/Open Banking |
Europa | Adyen, Stripe, PayPal, Checkout.com, Worldline, Nexi, Klarna, Mollie, Wise | PSP |
Europa | Worldpay (da FIS), Barclaycard | Adquirente/Processador |
Europa | Trustly, Brite Payments, Tink, GoCardless, Fintecture, Ivy | A2A/Open Banking |
Europa | iDEAL (Holanda), Bancontact (Bélgica), Swish (Suécia) | Esquema Doméstico |
Ásia-Pacífico | Alipay & WeChat Pay (China), PhonePe & Paytm (Índia), GrabPay & GoTo (SEA), Razorpay, PayU, Airwallex | PSP |
Ásia-Pacífico | Tyro Payments | Adquirente/Processador |
Ásia-Pacífico | UPI (Índia), Australian Payments Plus (AP+) | Esquema Doméstico |
América Latina | Mercado Pago, PagSeguro, StoneCo, EBANX | PSP |
América Latina | Cielo, Rede, Getnet (Brasil), Transbank (Chile), Prisma (Argentina) | Adquirente/Processador |
América Latina | Pix (Brasil) | Esquema Doméstico |
Toda compra online desencadeia uma sequência complexa e de alta velocidade de eventos que pode ser dividida em duas fases principais: autorização e liquidação. Sobreposta a esse processo está um protocolo de segurança crítico conhecido como 3-D Secure, que é central para entender os desafios modernos da autenticação de pagamentos online.
O ciclo de vida de uma única transação CNP envolve uma troca de dados quase instantânea seguida por uma transferência mais lenta de fundos.
A autorização é o processo de verificar se o titular do cartão tem fundos ou crédito suficientes para concluir a compra e se a transação é legítima. Esta fase ocorre em segundos e segue um caminho preciso de várias etapas (Processamento de pagamentos: Como funciona o processamento de pagamentos | Stripe):
Iniciação da Transação: O cliente seleciona seus itens, prossegue para a finalização da compra e insere os detalhes do seu cartão de pagamento (número do cartão, data de validade, CVV) no formulário de pagamento online do lojista.
Transmissão Segura: O site do lojista passa essas informações com segurança para seu gateway de pagamento. O gateway criptografa os dados para protegê-los durante o trânsito.
Roteamento para o Processador/Adquirente: O gateway encaminha os detalhes da transação criptografada para o processador de pagamento e/ou o banco adquirente do lojista.
Comunicação com a Rede: O adquirente envia a solicitação de autorização para a rede de cartões apropriada (ex: Visa, Mastercard).
Verificação do Emissor: A rede de cartões roteia a solicitação para o banco emissor do titular do cartão. Os sistemas do emissor realizam uma série de verificações: validade do cartão, saldo disponível ou limite de crédito e análise da transação por seus motores de detecção de fraude.
Resposta de Autorização: Com base nessas verificações, o emissor aprova ou recusa a transação. Essa decisão, na forma de um código de resposta, é enviada de volta pelo mesmo caminho: do emissor para a rede de cartões, para o adquirente, para o processador/gateway e, finalmente, para o site do lojista.
Conclusão: Se aprovado, o lojista conclui a venda e informa o cliente. Se recusado, o lojista pede ao cliente um método de pagamento alternativo.
A liquidação é o processo de mover efetivamente o dinheiro do emissor para o lojista. Diferente da autorização, isso não é instantâneo e geralmente ocorre em lotes. (Processamento de pagamentos: Como funciona o processamento de pagamentos | Stripe)
Sobreposta a cada transação CNP está um protocolo de segurança crítico conhecido como 3-D Secure (3DS). Gerenciado pela EMVCo, seu propósito é permitir que o emissor autentique o titular do cartão, reduza fraudes e transfira a responsabilidade por chargebacks do lojista para o emissor.
O 3DS moderno (também chamado de 3DS2) funciona trocando um rico conjunto de dados entre o lojista e o Servidor de Controle de Acesso (ACS) do emissor. Esses dados permitem que o ACS realize uma avaliação de risco, levando a dois resultados:
Este "desafio" é um grande ponto de atrito e um campo de batalha chave para as taxas de conversão. O objetivo da indústria é maximizar os fluxos sem atrito, tornando os desafios o mais transparentes possível. É este desafio de alto atrito que as passkeys estão perfeitamente posicionadas para resolver, transformando um ponto potencial de falha em uma etapa segura e fluida.
Aprofundamento: Para uma análise detalhada do protocolo 3DS, o papel do ACS e como os fornecedores estão integrando dados FIDO, leia nosso guia completo: Servidor de Controle de Acesso EMV 3DS: Passkeys, FIDO e SPC.
O advento das passkeys, baseado no padrão WebAuthn resistente a phishing da FIDO Alliance, está catalisando uma reformulação fundamental da autenticação de pagamentos. Isso está acontecendo em paralelo a uma poderosa tendência da indústria: os lojistas já estão adotando passkeys para a autenticação padrão do usuário (cadastro e login) para combater fraudes de tomada de conta e melhorar a experiência do usuário. Esse investimento existente cria uma base natural sobre a qual modelos de passkey específicos para pagamentos podem ser construídos.
Neste modelo, o banco do usuário (o emissor) é o Relying Party (RP) final para a
autenticação. A passkey está vinculada ao domínio do banco (ex: banco.com
), e o usuário
se autentica diretamente com seu banco para aprovar uma transação. Este modelo tem duas
variações principais, dependendo se o pagamento ocorre em trilhos de cartão ou através de
transferências diretas de conta a conta.
Neste modelo, o banco emissor permanece no controle da autenticação, e a passkey está
criptograficamente vinculada ao domínio do emissor (ex: banco.com
).
Embora um simples redirecionamento para o site do banco seja possível, isso cria uma
experiência de usuário ruim.
Quem é o dono da passkey? No modelo Centrado no Emissor, o Emissor é o Relying Party (RP).
Ciclo de Adoção e Efeitos de Rede: A reutilização da passkey de um emissor cria um ciclo poderoso. Uma vez que um usuário cria uma passkey para seu banco, essa única passkey pode ser usada para aprovar transações desafiadas de forma transparente em qualquer lojista que use o protocolo 3DS. Isso aumenta o valor do cartão do emissor tanto para os consumidores (melhor UX) quanto para os lojistas (maior conversão).
A solução projetada pela indústria para isso é a Secure Payment Confirmation (SPC), um padrão web que permite a um lojista chamar a passkey do banco diretamente na página de finalização de compra, evitando um redirecionamento. Este processo também usa vinculação dinâmica para vincular a autenticação aos detalhes da transação, o que é crucial para o SCA.
A Falha Estratégica: Apesar de sua elegância técnica, o SPC não é uma estratégia viável hoje. Ele requer suporte de navegador que não existe no Safari da Apple. Sem o Safari, o SPC não pode ser uma solução universal, tornando-o impraticável para qualquer implementação em larga escala.
Aprofundamento: Para uma análise técnica completa do SPC, como ele permite a vinculação dinâmica e por que o suporte do navegador é uma falha crítica, leia nossa análise aprofundada: Vinculação Dinâmica com Passkeys: Secure Payment Confirmation (SPC).
Enquanto os modelos anteriores são centrados no ecossistema de cartões, os pagamentos de Conta a Conta (A2A), impulsionados pelo Open Banking, apresentam um paradigma poderoso e distinto. Este modelo contorna completamente os trilhos de cartão, e sua integração com passkeys é singularmente direta e eficaz.
Neste modelo, o usuário se autentica diretamente com seu próprio banco para aprovar um pagamento. O atrito desse processo — muitas vezes envolvendo um redirecionamento desajeitado e um login com senha — tem sido uma grande barreira para a adoção do A2A. As passkeys resolvem esse problema central diretamente.
Quem é o dono da passkey? O Banco é o Relying Party (RP). A passkey é aquela que o
usuário já criou para seu internet banking diário com
meubanco.com
.
Ciclo de Adoção e Efeitos de Rede: O ciclo é imenso e impulsionado pelos próprios bancos. À medida que os bancos incentivam seus usuários a trocar senhas por passkeys para logar em seu aplicativo ou site bancário principal, essas passkeys ficam automaticamente prontas para serem usadas em qualquer pagamento de Open Banking. O usuário não precisa fazer nada extra. Isso torna o fluxo de pagamento A2A tão simples quanto uma verificação biométrica, aumentando drasticamente seu apelo e competitividade em relação aos cartões.
Como funciona:
Este modelo não se encaixa nos outros quatro porque não envolve uma rede de cartões, 3DS, SPC ou Autenticação Delegada. É um fluxo centrado no banco onde o provedor A2A atua como a camada de orquestração entre o lojista e o próprio sistema de autenticação do banco, agora habilitado para passkeys.
A Autenticação Delegada representa um afastamento mais radical do modelo tradicional. Habilitada pela versão 2.2 do 3DS e apoiada por programas específicos de bandeiras de cartão, a DA é uma estrutura onde um emissor pode delegar formalmente a responsabilidade de realizar o SCA a um terceiro de confiança, mais comumente um grande lojista, PSP ou provedor de carteira digital.
Para mais insights sobre Autenticação Delegada e passkeys, por favor, leia nosso post no blog: Autenticação Delegada e Passkeys sob o PSD3 / PSR - Corbado
Quem é o dono da passkey? Neste modelo, o Lojista ou seu PSP é o Relying Party
(RP). A passkey é criada para o domínio do lojista (ex: amazon.com
) e é usada para o
login na conta.
Para se qualificar para a DA, a autenticação inicial realizada pelo lojista deve ser totalmente compatível com os requisitos do SCA. De acordo com as diretrizes da Autoridade Bancária Europeia sobre Autenticação Forte do Cliente, isso não é apenas um simples login; deve ter a mesma força de uma autenticação que o próprio emissor realizaria. As passkeys, com suas fortes propriedades criptográficas, são uma tecnologia ideal para atender a esse alto padrão. No entanto, um ponto crucial de incerteza regulatória permanece em relação às passkeys sincronizadas. Enquanto as passkeys vinculadas ao dispositivo atendem claramente ao elemento de "posse" do SCA, os reguladores como a EBA ainda não emitiram uma opinião definitiva sobre se as passkeys sincronizadas, que são portáteis através da conta na nuvem de um usuário, atendem ao requisito rigoroso de estarem unicamente ligadas a um único dispositivo. Esta é uma consideração chave para qualquer estratégia de DA na Europa.
Neste modelo, o evento de autenticação se move para o início da jornada do cliente. Em vez de ocorrer no final do processo de finalização de compra como um desafio 3DS, ele acontece no início, quando o cliente faz login em sua conta no site ou aplicativo do lojista. Se o lojista usa uma passkey para login, ele pode passar a evidência dessa autenticação bem-sucedida e compatível com o SCA para o emissor dentro da troca de dados 3DS. O emissor, tendo pré-estabelecido uma relação de confiança com aquele lojista, pode então usar essa informação para conceder uma isenção e contornar completamente seu próprio fluxo de desafio. Isso pode resultar em uma finalização de compra biométrica verdadeiramente transparente e com um clique para usuários logados.
Ciclo de Adoção e Efeitos de Rede: O ciclo aqui é impulsionado pelo relacionamento direto do lojista com o cliente. À medida que os lojistas adotam passkeys para login para reduzir fraudes de tomada de conta e melhorar a UX, eles constroem uma base de usuários habilitados para passkeys. Isso cria um caminho natural para alavancar essas passkeys para DA em pagamentos, desbloqueando uma experiência de finalização de compra superior. O efeito de rede é mais forte para PSPs que podem atuar como o RP para múltiplos lojistas, potencialmente permitindo que uma única passkey seja usada em uma rede de lojas, criando um incentivo poderoso para outros lojistas se juntarem ao ecosistema daquele PSP.
As redes de cartões estão fomentando ativamente este modelo através de programas dedicados. A estrutura Guide Authentication da Visa, por exemplo, é projetada para ser usada com DA para capacitar os lojistas a realizar o SCA em nome do emissor. Da mesma forma, o programa Identity Check Express da Mastercard permite que os lojistas autentiquem o consumidor dentro do próprio fluxo do lojista. Este modelo reflete a visão estratégica de grandes lojistas e PSPs:
"Nós possuímos o relacionamento primário com o cliente e já investimos em uma experiência de login segura e de baixo atrito. Deixe-nos lidar com a autenticação para criar a melhor jornada de usuário possível."
No entanto, esse poder vem com responsabilidade. Sob as regulamentações europeias, a DA é tratada como "terceirização", o que significa que o lojista ou PSP assume a responsabilidade por transações fraudulentas e deve aderir a rigorosos requisitos de conformidade e gerenciamento de risco.
Este modelo é uma grande iniciativa estratégica impulsionada pelas redes de cartões (Visa, Mastercard) para dominar e padronizar a experiência de finalização de compra como convidado. Eles construíram seus próprios serviços de passkey baseados em FIDO, como o Visa Payment Passkey Service, sobre a estrutura do Click to Pay.
Quem é o dono da passkey? No modelo Centrado na Rede, a Rede de Cartões é o Relying
Party. A passkey é criada para o domínio da rede (ex: visa.com
).
Ciclo de Adoção e Efeitos de Rede: Este modelo possui o efeito de rede mais poderoso. Uma única passkey criada para uma rede de cartões é instantaneamente reutilizável em todos os lojistas que suportam o Click to Pay, criando um valor imenso para o consumidor e impulsionando um clássico ciclo de mercado de dois lados.
Aprofundamento: Tanto a Visa quanto a Mastercard estão buscando essa estratégia agressivamente. Explore os detalhes de suas implementações em nossos artigos dedicados sobre Passkeys da Visa e Passkeys da Mastercard.
Este modelo é centrado em grandes Provedores de Serviços de Pagamento (PSPs) que operam suas próprias carteiras voltadas para o consumidor, como PayPal ou Stripe (com Link). Nesta abordagem, o PSP é o Relying Party, e eles possuem todo o fluxo de autenticação e pagamento.
Quem é o dono da passkey? No modelo Centrado no PSP, o PSP é o Relying Party (RP).
A passkey é criada para o domínio do
PSP (ex: paypal.com
) e protege a
conta do usuário dentro do ecossistema daquele
PSP.
Ciclo de Adoção e Efeitos de Rede: Este modelo também tem um efeito de rede extremamente forte. Uma passkey criada para a carteira de um grande PSP é reutilizável em todos os lojistas que aceitam aquele PSP, criando um incentivo poderoso para usuários e lojistas se juntarem ao ecossistema do PSP.
Aprofundamento: O PayPal é um pioneiro neste espaço. Para um estudo de caso detalhado sobre como eles usam passkeys para proteger seu ecossistema, leia nossa análise: Passkeys do PayPal: Implemente Passkeys como o PayPal.
Uma pergunta comum e crítica é se uma passkey criada para um modelo pode ser reutilizada em outro. Por exemplo, uma passkey que um usuário cria para seu banco usar com SPC pode ser usada para fazer login no site de um lojista em um fluxo de DA? A resposta é não, e isso destaca o papel central do Relying Party (RP).
Uma passkey é fundamentalmente uma credencial criptográfica que vincula um usuário a um RP específico. A chave pública é registrada nos servidores do RP, e a chave privada permanece no dispositivo do usuário. A autenticação é o ato de provar a posse dessa chave privada para aquele RP específico.
chase.com
). A
passkey é registrada no banco.amazon.com
ou stripe.com
). A passkey é registrada no lojista para login.visa.com
). A passkey
é registrada na rede para o Click to Pay.paypal.com
). A passkey é registrada na carteira ou serviço do PSP.Como a passkey está criptograficamente vinculada ao domínio do RP, uma passkey registrada
com chase.com
não pode ser validada por amazon.com
. Elas são identidades digitais
distintas do ponto de vista técnico. Um usuário precisará
criar uma passkey separada para cada
Relying Party com o qual interage.
A "reutilização" e "portabilidade" que tornam as passkeys poderosas vêm de duas áreas:
chase.com
em um telefone está automaticamente disponível no laptop do usuário, mas
ainda é apenas para chase.com
.Portanto, os quatro modelos não são apenas caminhos técnicos diferentes, mas estratégias de identidade concorrentes. Cada um propõe uma entidade diferente para ser o principal Relying Party para a autenticação de pagamentos, e os usuários provavelmente acabarão com passkeys para seus emissores, lojistas favoritos, carteiras de PSP e redes de cartões.
Embora esses modelos ofereçam novas e poderosas maneiras de autenticar, eles também introduzem um desafio operacional crítico que muitas vezes é negligenciado: a restauração de passkeys e a recuperação de contas. As passkeys sincronizadas, gerenciadas por plataformas como o iCloud Keychain e o Google Password Manager, mitigam o problema de um único dispositivo perdido. No entanto, elas não resolvem o problema de um usuário perder todos os seus dispositivos ou mudar de ecossistema (ex: do iOS para o Android). Nesses cenários, um processo seguro e fácil de usar para o usuário provar sua identidade por outros meios e registrar uma passkey em um novo dispositivo é um pré-requisito inegociável para qualquer implantação em larga escala. Como a própria documentação da Mastercard observa, um usuário que troca de dispositivo precisará criar uma nova passkey, um processo que pode exigir validação de identidade por seu banco. (Mastercard® payment passkeys – Perguntas frequentes) Isso destaca que uma solução completa de passkey deve abranger não apenas a cerimônia de autenticação em si, mas também todo o ciclo de vida do gerenciamento de passkeys, incluindo fluxos de recuperação robustos.
Os quatro modelos de arquitetura - Centrado no Emissor (SPC), Centrado no Lojista (DA), Centrado na Rede (Click to Pay) e Centrado no PSP - se traduzem em oportunidades de integração distintas para diferentes players no ecossistema de pagamentos. Cada abordagem apresenta um conjunto único de trade-offs entre experiência do usuário, complexidade de implementação, responsabilidade e controle. Esta seção fornece uma análise pragmática desses pontos de integração para guiar a tomada de decisões estratégicas.
Categoria | Emissor / ACS | Lojista / PSP (DA) | Rede / Click to Pay | PSP / Carteira |
---|---|---|---|---|
Tecnologia Chave | Secure Payment Confirmation (SPC) | Autenticação Delegada (DA) | Serviços de Passkey Federados | Autenticação Baseada em Carteira |
Player Alvo | Provedores de ACS, Bancos Emissores | Grandes Lojistas, PSPs, Carteiras | PSPs, Gateways de Pagamento | PayPal, Stripe Link, etc. |
Experiência do Usuário (Atrito) | Baixo (Melhora o desafio, mas ainda é um desafio) | Muito Baixo (Elimina o desafio para usuários logados) | Baixo (Finalização de compra padronizada e de baixo atrito para convidados) | Muito Baixo (Fluxo transparente no ecossistema do PSP) |
Complexidade de Implementação | Média (Requer integração com ACS, 3DS 2.3+) | Alta (Requer acordos bilaterais, assume responsabilidade) | Média (Requer integração com APIs da rede) | Média (Requer infraestrutura de carteira e passkey) |
Transferência de Responsabilidade | Sim (Transferência de responsabilidade padrão do 3DS) | Sim (Responsabilidade transferida para a parte delegada) | Sim (Rede/Emissor assume a responsabilidade) | Sim (PSP assume a responsabilidade) |
Prontidão do Ecossistema | Muito Baixa (Bloqueada pela falta de suporte da Apple) | Limitada (Requer confiança específica emissor-lojista) | Alta (Forte impulso da rede para adoção) | Alta (Maduro para provedores de carteira estabelecidos) |
A transição para a autenticação de pagamentos baseada em passkeys não é um exercício teórico; está sendo ativamente impulsionada pelos maiores players da indústria. Suas estratégias, programas piloto e declarações públicas fornecem uma visão clara da dinâmica competitiva e da provável trajetória de adoção.
PayPal: Como membro fundador da FIDO Alliance e um provedor de pagamentos nativo digital, o PayPal tem sido um dos primeiros e mais agressivos a adotar as passkeys. Eles iniciaram um lançamento global em fases no final de 2022, começando nos EUA e expandindo para a Europa e outras regiões. Sua implementação é um estudo de caso de melhores práticas, aproveitando recursos como a UI Condicional para criar uma experiência de login com um toque que solicita automaticamente uma passkey quando o usuário interage com o campo de login. O PayPal relatou um sucesso inicial significativo, incluindo aumento nas taxas de sucesso de login e uma redução substancial na fraude de tomada de conta (ATO). Sua estratégia também inclui a defesa ativa da evolução regulatória na Europa, pressionando por uma abordagem baseada em resultados para o SCA que reconheça a segurança inerente das passkeys sincronizadas.
Visa: A estratégia da Visa está centrada em seu Visa Payment Passkey Service, uma plataforma abrangente construída sobre sua própria infraestrutura de servidor FIDO. Este serviço é projetado como um modelo federado, onde a Visa lida com a complexidade da autenticação em nome de seus parceiros emissores. O principal veículo para este serviço é o Click to Pay, posicionando a Visa para dominar a experiência de finalização de compra como convidado. A mensagem da Visa vai além de simples pagamentos, enquadrando seu serviço de passkey como um elemento fundamental de uma solução de identidade digital mais ampla que pode ser usada em todo o ecossistema de comércio. Eles estão pilotando ativamente a tecnologia, incluindo o SPC, e relatam que a autenticação biométrica pode reduzir as taxas de fraude em 50% em comparação com os OTPs por SMS.
Mastercard: A Mastercard espelhou o foco estratégico da Visa em um serviço de nível de rede, lançando seu próprio Payment Passkey Service construído sobre seu Token Authentication Service (TAS) existente. Sua estratégia de entrada no mercado foi caracterizada por uma série de pilotos globais de alto perfil. Em agosto de 2024, eles anunciaram um grande piloto na Índia, em parceria com os maiores agregadores de pagamento do país (Juspay, Razorpay, PayU), um grande lojista online (bigbasket) e um banco líder (Axis Bank). Isso foi seguido por lançamentos em outros mercados-chave, incluindo a América Latina com os parceiros Sympla e Yuno e os Emirados Árabes Unidos com a Tap Payments. Essa abordagem revela uma estratégia clara: fazer parceria com agregadores do ecossistema (PSPs, gateways) para alcançar escala rapidamente. A Mastercard fez um compromisso público ousado de eliminar a entrada manual de cartões na Europa até 2030, movendo-se inteiramente para transações tokenizadas e autenticadas por passkey.
As estratégias desses pioneiros revelam uma dinâmica crítica. A experiência de finalização de compra como convidado, historicamente uma área fragmentada e de alto atrito, tornou-se a cabeça de ponte estratégica para as redes de cartões. Ao criar uma solução superior e habilitada para passkeys para usuários convidados via Click to Pay, as redes podem estabelecer um relacionamento de identidade direto com os consumidores. Uma vez que um consumidor cria uma passkey de nível de rede durante uma finalização de compra como convidado, essa identidade se torna portátil para todos os outros lojistas que suportam o Click to Pay. Isso permite que as redes efetivamente "adquiram" identidades de usuários e ofereçam uma experiência transparente em toda a web, um movimento poderoso para capturar o papel central de provedor de identidade para o comércio digital.
Os esforços concertados desses grandes players, combinados com tendências tecnológicas e regulatórias mais amplas, apontam para uma mudança acelerada e inevitável na autenticação de pagamentos.
O Fim Inevitável dos OTPs: O impulso de toda a indústria por passkeys sinaliza o começo do fim para os códigos de uso único baseados em SMS como método de autenticação primário. Os OTPs são cada vez mais vistos como um passivo devido tanto à sua experiência de usuário de alto atrito quanto à sua crescente vulnerabilidade a ataques como troca de SIM e campanhas sofisticadas de phishing. À medida que as passkeys se tornam mais difundidas, a dependência de OTPs será relegada a um mecanismo de fallback ou recuperação, em vez de um método de desafio primário.
Ventos Regulatórios a Favor: Embora regulamentações atuais como o PSD2 tenham criado o mandato inicial para o SCA, suas definições rígidas e baseadas em categorias criaram alguma incerteza em torno de novas tecnologias como as passkeys sincronizadas. As próximas atualizações regulatórias, como o PSD3 na Europa, devem adotar uma abordagem mais neutra em termos de tecnologia e focada em resultados. Isso provavelmente favorecerá métodos de autenticação que são comprovadamente resistentes a phishing, fornecendo um caminho regulatório mais claro para a ampla adoção de passkeys como um método de SCA compatível.
A Ascensão da Identidade de Pagamento Federada: Os movimentos estratégicos da Visa e da Mastercard são mais do que apenas proteger pagamentos; eles visam estabelecer um novo paradigma para a identidade digital. Ao construir serviços de passkey federados, eles estão se posicionando como os provedores de identidade centrais e confiáveis para todo o ecossistema de comércio digital. Isso pode ser visto como uma resposta estratégica direta às poderosas plataformas de identidade controladas pelas Big Tech (ex: Apple ID, Conta Google). O futuro dos pagamentos online está inextricavelmente ligado a essa batalha maior sobre quem possuirá e gerenciará a identidade do consumidor na web.
Embora a transação de pagamento principal seja o foco primário, a tecnologia de passkey está pronta para eliminar o atrito e aumentar a segurança em uma ampla gama de serviços financeiros adjacentes. Muitos processos que ainda dependem de senhas ou OTPs desajeitados são candidatos ideais para uma atualização com passkey.
A ascensão das stablecoins (como USDC ou EURC) apresenta um novo trilho de pagamento baseado em blockchain. No entanto, uma grande barreira para a adoção em massa tem sido a má experiência do usuário e a segurança das carteiras de cripto. Tradicionalmente, essas carteiras são protegidas por uma "frase semente" (uma lista de 12-24 palavras) que o usuário deve anotar e proteger. Isso é incrivelmente hostil ao usuário e torna a recuperação da conta um pesadelo.
As passkeys estão prontas para transformar completamente essa experiência. A indústria está se movendo em direção a um modelo onde a chave privada que controla os ativos on-chain é protegida pela passkey do dispositivo.
Essa evolução poderia reduzir significativamente o atrito e o risco associados ao uso de stablecoins para pagamentos, potencialmente tornando-as uma alternativa mais viável e popular aos trilhos de pagamento tradicionais.
A análise do cenário de pagamentos e dos modelos emergentes de integração de passkeys revela várias oportunidades distintas e acionáveis. Para uma empresa de autenticação passkey-first como a Corbado, o objetivo é capacitar cada player no ecossistema a alcançar seus objetivos estratégicos, fornecendo a tecnologia fundamental necessária para navegar nesta transição.
Esta análise destaca um fator crítico de sucesso para qualquer estratégia baseada em passkeys: a adoção pelo usuário. Uma solução que possa aumentar comprovadamente a criação e o uso de passkeys de uma linha de base de ~10% para mais de 50% aborda o principal desafio enfrentado no lançamento desses novos modelos de autenticação. Com base no ecossistema e nos objetivos estratégicos de seus players, as seguintes organizações e setores são candidatos ideais para tal solução.
paypal.com
, etc.) é um objetivo estratégico central. Reduz a
fraude, melhora a experiência do usuário e fortalece o efeito de rede, tornando a
carteira mais atraente tanto para consumidores quanto para lojistas.As grandes empresas de tecnologia operam carteiras digitais sofisticadas que desempenham um papel único e poderoso no ecossistema de pagamentos. Elas se situam na interseção do dispositivo do usuário, sua identidade na plataforma e os trilhos de pagamento tradicionais, o que lhes confere uma posição e estratégia distintas em relação à adoção de passkeys.
O Apple Pay e o Google Pay são melhor entendidos como uma camada de tecnologia e autenticação que se sobrepõe à infraestrutura de cartões de pagamento existente. Eles não emitem cartões nem processam transações, mas armazenam e transmitem com segurança versões tokenizadas dos cartões de pagamento existentes de um usuário.
O Amazon Pay e o Meta Pay operam mais como um lojista tradicional com uma carteira de Cartão em Arquivo (CoF) muito grande que pode ser usada em sites de terceiros e dentro de seus próprios ecossistemas (ex: para comércio social no Instagram).
Amazon.com
). Ao mover suas
vastas bases de usuários de senhas para passkeys para o login da conta, eles reduzem
drasticamente o risco de fraude de tomada de conta e protegem as valiosas credenciais de
pagamento armazenadas.A indústria de pagamentos está no alvorecer de uma nova era de autenticação. O compromisso de longa data entre segurança e conveniência está finalmente sendo resolvido pela maturação e adoção da tecnologia de passkeys. A análise apresentada neste relatório demonstra que esta não é uma mudança monolítica, mas uma transição complexa com múltiplas visões concorrentes para o futuro. Os emissores buscam aprimorar a estrutura 3DS existente com o SPC; grandes lojistas e PSPs visam tomar o controle da experiência por meio da Autenticação Delegada ou construindo seus próprios ecossistemas de carteira; e as redes de cartões estão criando uma nova camada de identidade federada com o Click to Pay. Cada modelo está competindo para se tornar o novo padrão de confiança do usuário e conveniência.
Enjoyed this read?
🤝 Join our Passkeys Community
Share passkeys implementation tips and get support to free the world from passwords.
🚀 Subscribe to Substack
Get the latest news, strategies, and insights about passkeys sent straight to your inbox.
Related Articles
Table of Contents