Entenda como as passkeys e as credenciais digitais se complementam, criando identidades digitais confiáveis e resistentes a phishing.
Vincent
Created: July 25, 2025
Updated: July 25, 2025
See the original blog version in English here.
Passkeys | Credenciais Digitais | |
---|---|---|
Ação | 👤 Fazer login em sites/apps | 📜 Apresentar informações verificadas (ID, habilidades) |
Phishing | ✅ Forte (Chaves específicas do site) | ⚠️ Varia (A apresentação é fundamental) |
Status | 👍 Amplamente Adotadas e Padronizadas | 💡 Emergentes e em Evolução |
O cenário digital está mudando rapidamente. Essa mudança não está acontecendo apenas porque as senhas tradicionais e os segredos compartilhados continuam a falhar, mas também porque ataques como phishing e deepfakes gerados por IA estão se tornando muito melhores e mais difíceis de detectar. Essas ameaças avançadas podem enganar até mesmo usuários cuidadosos e tornar os métodos antigos de verificação de identidade pouco confiáveis. Isso mostra claramente que a prova criptográfica digital é a única forma verdadeiramente segura de confirmar a identidade de alguém. Neste cenário desafiador, precisamos urgentemente de maneiras mais seguras, fáceis de usar e criptograficamente verificáveis para interagir online. Essa necessidade tornou duas tecnologias-chave importantes: as passkeys, que já são amplamente utilizadas, e as credenciais digitais, que estão apenas começando. Essas tecnologias não dependem de alegações verificadas por humanos — que são cada vez mais fáceis de falsificar — mas, em vez disso, usam provas criptográficas verificáveis por máquina para construir confiança real.
As passkeys tiveram um grande aumento de uso entre 2023 e 2025, graças ao forte apoio de grandes empresas como Apple, Google e Microsoft, além da FIDO Alliance. Baseadas no sólido padrão W3C WebAuthn, as passkeys representam uma mudança fundamental em relação aos segredos fracos e compartilhados. Em vez de senhas, elas usam criptografia de chave pública. Nela, uma chave privada, armazenada com segurança no dispositivo do usuário, assina desafios da relying party (RP). Isso prova que o usuário possui a chave sem revelá-la.
Essa criptografia torna as passkeys muito difíceis de serem alvo de phishing — uma grande vantagem, já que os ataques de phishing se tornam mais sofisticados, às vezes usando deepfakes para parecerem mais reais. Como uma passkey está vinculada ao site ou aplicativo específico para o qual foi criada, os usuários não podem usá-la acidentalmente em sites falsos. Este é um problema comum com métodos de login mais antigos, que são vulneráveis a esses truques avançados. As passkeys também impedem a reutilização de senhas e os perigos do credential stuffing após vazamentos de dados. Além da segurança, as passkeys melhoram muito a experiência de login: é mais rápido, muitas vezes necessitando apenas de uma verificação biométrica (como Face ID ou impressão digital), para que os usuários não precisem lembrar ou digitar senhas longas. Essa combinação de maior segurança e facilidade de uso as tornou populares rapidamente.
Recent Articles
♟️
Credenciais Digitais e Passkeys: Semelhanças e Diferenças
♟️
Garantia de Carteiras Digitais: Estruturas da UE, EUA e Austrália
⚙️
API de Credenciais Digitais (2025): Chrome e Safari (WWDC25)
♟️
Credenciais Digitais e Pagamentos: A Estratégia da Apple Wallet vs. Google Wallet
🔑
Suporte a mDoc da Apple: iOS 26 habilita verificação de identidade
Ao mesmo tempo, as credenciais digitais, muitas vezes guardadas em wallets de identidade digital, tornaram-se muito mais comentadas. A Wallet de Identidade Digital da UE (EUDI Wallet) é um bom exemplo dessa tendência.
Diferente das passkeys, que são principalmente para autenticação (provar quem você é mostrando que controla uma chave privada), as credenciais digitais (baseadas em padrões como W3C Verifiable Credentials (VCs) ou ISO mdocs) tratam de atestados criptograficamente verificáveis (provar o que é verdade sobre você com alegações assinadas digitalmente). Ser capaz de verificar fortemente essas alegações é importante, especialmente agora que deepfakes podem criar falsificações convincentes de evidências tradicionais. Sem verificações criptográficas, até mesmo especialistas podem ter dificuldade em distinguir o que é real. Elas permitem que as pessoas carreguem e apresentem digitalmente informações verificadas – como nome, data de nascimento, carteira de motorista, formação educacional ou certificados de trabalho – de uma forma que é criptograficamente segura, respeita a privacidade (permitindo que os usuários compartilhem apenas o necessário) e pode ser verificada por máquinas.
O surgimento de ambas as tecnologias não é uma coincidência. Mostra um movimento mais amplo na indústria, afastando-se de sistemas de identidade centralizados e baseados em senhas para um modelo mais descentralizado e focado no usuário, construído sobre confiança criptográfica. As senhas são um ponto fraco conhecido na segurança online. As formas antigas de compartilhar detalhes de identidade são muitas vezes pouco práticas, inseguras ou compartilham dados em excesso, prejudicando a privacidade do usuário. As passkeys corrigem diretamente a fraqueza da autenticação. As credenciais digitais lidam com o compartilhamento de atributos de forma segura e com o controle do usuário. Ambas usam criptografia semelhante e dependem cada vez mais da integração de plataformas e de hardware seguro, mostrando um esforço conjunto para melhorar muito nossos sistemas de identidade digital.
Enquanto as passkeys cuidam do 'login' e as credenciais digitais de 'provar atributos', elas usam fundamentos criptográficos semelhantes e desempenham papéis complementares no estabelecimento de interações digitais confiáveis. Isso é algo de que realmente precisamos, já que ameaças atuais como phishing sofisticado e deepfakes tornam os métodos mais antigos e não criptográficos de verificação de identidade inseguros. Isso nos leva à questão principal: Como as passkeys e as credenciais digitais se conectam, e como podem funcionar juntas em situações cotidianas do usuário?
Este artigo explora essa sinergia. Vamos examinar suas diferenças e semelhanças, os protocolos que as viabilizam, sua dependência compartilhada de hardware seguro e como podem se interligar em cenários como onboarding de usuários, login com step-up authentication e migração de dispositivos. Também abordaremos como os padrões de navegador emergentes, como a Digital Credentials API, visam unir esses mundos. Este artigo foca especificamente na interação entre essas tecnologias, complementando a exploração técnica mais aprofundada da Digital Credentials API já disponível.
Para entender como as passkeys e as credenciais digitais podem funcionar juntas, é essencial primeiro compreender suas características distintas e as camadas tecnológicas que as sustentam.
A tabela a seguir fornece uma comparação de alto nível:
Característica | Passkeys | Credenciais Digitais |
---|---|---|
Propósito Principal | Autenticação (Provar quem você é, demonstrando controle de uma chave privada) | Atestado/Autorização (Provar o que é verdade sobre você por meio de alegações assinadas; também pode ser usado para autenticação) |
Tecnologia Principal | Padrões FIDO2 | W3C Verifiable Credentials, ISO mdocs (ex: 18013-5, 18013-7), OpenID4VC (OID4VP/OID4VCI) |
Dados Transmitidos | Prova criptográfica de posse da chave (Assertion) | Alegações/Atributos Assinados (ex: Nome, Data de Nascimento, Endereço, Qualificação, Maior de 18 anos) |
Interação Típica | Login / Entrar / Autenticação | Apresentar Prova / Compartilhar Dados (ex: Verificação de idade, checagem KYC, mostrar uma licença, provar uma qualificação) |
Criptografia Chave | 🔑 Par de Chaves Assimétricas: A chave privada assina os desafios de autenticação. | 🔑 Pares de Chaves Assimétricas: A chave privada do Emissor assina os VCs; a chave privada do Titular assina as apresentações. |
Objetivo da Experiência do Usuário | ✅ Login rápido, frequente e de baixo atrito | ✅ Compartilhamento de dados seguro, seletivo e baseado em consentimento |
Vínculo com o Dispositivo | ❌ majoritariamente sincronizadas (em andamento) | ✅ Controlado pelo emissor (chaves sensíveis vinculadas ao dispositivo) |
Resistência a Phishing | ✅ Alta (Credenciais vinculadas à origem impedem o uso em sites falsos) | ❌ Variável (O fluxo de apresentação importa; os dados do VC são verificáveis, mas o contexto da apresentação pode ser alvo de phishing se não houver cuidado. O design do protocolo (ex: vinculação à origem em APIs) visa mitigar isso). |
Âncora de Confiança / Fonte da Verdade | ✅ Vínculo da identidade à chave pública pela RP durante o registro; Segurança do autenticador. | ✅ Autoridade e assinatura criptográfica do Emissor; Infraestrutura de chave pública do Emissor. |
Maturidade da Padronização / Interoperabilidade | ✅ Alta (WebAuthn/CTAP2 bem adotados) | ❌ Mista (Modelo de dados de VC estável; Protocolos de Apresentação/Emissão/API em evolução, existe fragmentação) |
Capacidade Offline | ❌ Nenhuma | ✅ Sim (Projetado para apresentação offline, ex: mDL via NFC/BLE) |
Mecanismo de Revogação | ✅ A RP exclui o registro da chave pública; O usuário remove do autenticador. | ✅ O Emissor publica o status (ex: listas de status); O Verificador checa o status; O Titular exclui o VC. |
Atrito no Cadastro | ✅ Baixo (Frequentemente integrado ao login/cadastro) | ❌ Alto (Configuração de wallet separada) |
Taxa de Adoção (Maio 2025) | ✅ 95 %+ | ❌ < 1 % |
Essa comparação destaca que, embora ambas utilizem criptografia para gerar confiança, suas funções primárias e padrões de uso típicos diferem significativamente. As passkeys são otimizadas para autenticação frequente e segura, enquanto as credenciais digitais se destacam no fornecimento de atributos verificáveis com o consentimento do usuário.
As passkeys são viabilizadas pela interação de vários padrões-chave:
WebAuthn (Web Authentication): Este padrão do W3C define a API JavaScript que as aplicações web usam para interagir com autenticadores para registrar (navigator.credentials.create()) e autenticar (navigator.credentials.get()) passkeys. Ele atua como a ponte entre a aplicação web da Relying Party e o navegador ou sistema operacional do usuário. O WebAuthn estende a API de Gerenciamento de Credenciais geral do W3C.
CTAP (Client to Authenticator Protocol): Definido pela FIDO Alliance, o CTAP especifica como o cliente (navegador ou SO) se comunica com o dispositivo autenticador. Este pode ser um autenticador de plataforma integrado ao dispositivo (usando hardware seguro como um TPM ou Secure Enclave) ou um autenticador móvel como uma chave de segurança USB ou até mesmo um telefone atuando como autenticador para outro dispositivo. O CTAP2 é a versão alinhada com o FIDO2 e as passkeys, suportando vários transportes como USB, NFC e Bluetooth Low Energy (BLE).
Sinais de Confiança Avançados e Vínculo com o Dispositivo (Considerações para Passkeys Sincronizadas): À medida que as passkeys evoluíram para se tornarem sincronizáveis entre dispositivos ('credenciais multidispositivo'), as Relying Parties (RPs) às vezes precisavam identificar o dispositivo físico específico usado durante a autenticação para avaliação de risco. Ideias iniciais, como as extensões devicePubKey
e supplementalPubKeys
, tentaram resolver isso, mas foram posteriormente descartadas. O grupo de trabalho de sinais de confiança da FIDO Alliance está agora desenvolvendo substitutos. A ideia principal aqui é que um autenticador com uma passkey sincronizada poderia também criar e usar um segundo par de chaves vinculado ao dispositivo. Durante a autenticação, o autenticador poderia então fornecer assinaturas tanto da chave principal sincronizada quanto desta segunda chave vinculada ao dispositivo. Isso permitiria que as RPs reconhecessem um dispositivo confiável específico. Isso poderia significar menos atrito (por exemplo, pular desafios extras) mesmo que a passkey principal seja sincronizada em muitos dispositivos, tudo sem perder o principal benefício das passkeys sincronizadas: a usabilidade entre dispositivos. Embora ainda não haja um padrão final para isso, tal recurso atenderia a uma necessidade chave para RPs que exigem alta garantia, permitindo-lhes detectar melhor o uso de novos dispositivos ou cumprir regras internas de Strong Customer Authentication (SCA).
Da mesma forma, o ecossistema de credenciais digitais depende de um conjunto de protocolos e APIs emergentes para funcionar:
Apesar de seus diferentes propósitos e protocolos, as passkeys e as credenciais digitais compartilham blocos de construção fundamentais:
O uso dos mesmos elementos de hardware seguro (TPM, Secure Enclave, Keystore com suporte de hardware do Android) tanto para operações de passkey quanto, potencialmente, para proteger as chaves privadas dentro de wallets digitais cria uma sinergia significativa. As plataformas não precisam de chips seguros separados para cada função. Em vez disso, podem usar uma única e forte base de hardware e APIs do sistema operacional relacionadas (como as do Keystore do Android ou do Secure Enclave da Apple) para proteger fortemente tanto as credenciais de autenticação (passkeys) quanto as credenciais de atestado (VCs). Isso facilita o desenvolvimento, melhora a consistência da segurança e utiliza bem os investimentos existentes na plataforma.
Além disso, a API de Gerenciamento de Credenciais do navegador (navigator.credentials) é uma camada organizadora chave. Primeiramente estendida pelo WebAuthn para passkeys, agora está sendo estendida pela Digital Credentials API para VCs. Isso aponta para um plano claro: dar às RPs uma maneira principal de solicitar diferentes credenciais e dar aos usuários uma forma familiar de escolhê-las (como através do gerenciador de credenciais do Android ou dos gerenciadores de senhas integrados ao navegador). Isso ocultaria os detalhes técnicos complexos de protocolos como CTAP, OID4VP e ISO, simplificando as coisas para desenvolvedores e usuários.
Do ponto de vista de uma Relying Party (RP), entender como integrar e aproveitar passkeys e credenciais digitais de forma eficaz é crucial para aumentar a segurança, melhorar a experiência do usuário e atender aos requisitos regulatórios. Esta seção analisa como as RPs podem implantar essas tecnologias em diferentes cenários e ecossistemas comuns.
A estratégia de integração ideal para passkeys e credenciais digitais varia significativamente com base no caso de uso específico e seu perfil de risco e requisitos associados. A tabela a seguir fornece uma comparação de alto nível entre cenários comuns:
Comparação de Cenários de Ecossistema
Cenário | Objetivo | Papel da Passkey | Papel do VC | Atrito Tolerado | Vínculo com Dispositivo? |
---|---|---|---|---|---|
E-Commerce / Geral | Velocidade e Segurança Básica | ✅ Login Principal (2FA) | nenhum | 🟢 Baixo | ❌ Não |
Alta Garantia / MFA | Autenticação Forte e Prova de ID | ✅ Login Principal (2FA) | 🆔 KYC / Onboarding / Recuperação | 🟡 Médio | ❌ Não |
Autenticação de Pagamento | Confirmação de Pagamento Rápida e Segura | ✅ Login Principal (2FA) | 🆔 KYC / Onboarding / Recuperação | 🟢 Muito Baixo | ❌ Não |
Bancário (Fora do SCA) | Alta Segurança / Redução de Fraude | ✅ Login Principal (2FA) | 🆔 KYC / Onboarding / Recuperação | 🟡 Médio | ❓ Opcional |
Conformidade com SCA da UE | Conformidade Regulatória | ✅ Fator Central do SCA | 🆔 KYC / Onboarding / Recuperação | 🔴 Mais Alto (Obrigatório) | ✅ Sim |
Mandato da EUDI Wallet da UE* | Conformidade Regulatória e Privacidade | ✅ Chave de Pseudônimo (WebAuthn) | 🆔 PID (Dados de Identificação Pessoal) / Atributos Qualificados (Sob Demanda) | 🟡 Médio | ✅ Sim (Atestado por WSCD) |
Legenda:
Essa comparação fornece uma visão geral rápida; as seções a seguir aprofundam as especificidades de cada cenário da perspectiva de integração da RP.
Navegar neste cenário em evolução requer planejamento estratégico. Aqui estão as principais considerações para as Relying Parties (RPs)
Para as RPs, a principal ação hoje deve ser habilitar e incentivar o uso de passkeys para autenticação. As passkeys são padronizadas, amplamente suportadas por plataformas e oferecem benefícios imediatos e significativos em segurança (resistência a phishing) e experiência do usuário (logins mais rápidos e fáceis). Isso significa menos dependência de senhas e métodos de MFA inseguros como OTPs por SMS. Também pode reduzir os custos de suporte com redefinições de senha e recuperação de conta. Visar o uso amplo de passkeys estabelece uma base moderna e segura para a autenticação do usuário. Embora a adoção possa ser lenta no início, educar os usuários sobre os benefícios antecipadamente e facilitar o cadastro pode ajudar a iniciá-los.
Embora as próprias passkeys ofereçam um passo significativo em direção à autenticação robusta e possam atender aos requisitos de Strong Customer Authentication (SCA), algumas organizações podem ter estruturas de conformidade internas com interpretações ainda mais rigorosas ou preocupações específicas, particularmente em relação às passkeys sincronizadas. Para as Relying Parties (RPs) que enfrentam tais cenários, onde os departamentos de conformidade buscam garantias adicionais, é útil saber que medidas adicionais podem complementar as implementações de passkeys. Elas podem ajudar a resolver lacunas percebidas no SCA ou satisfazer esses requisitos internos elevados. Uma estratégia comum é aproveitar os sinais de confiança do dispositivo, uma abordagem adotada por serviços como o PayPal.
O PayPal, por exemplo, permite que os usuários marquem um dispositivo como 'lembrado', conforme descrito em sua página de ajuda:
"Um dispositivo lembrado é um navegador web ou móvel pessoal, ou dispositivo móvel usado para acessar sua conta do PayPal que lembramos após confirmarmos sua identidade com sucesso. Isso facilita o login, o pagamento e a realização de outras ações com sua conta do PayPal, porque o dispositivo funciona como um dos dois fatores necessários para o SCA."
Isso significa que, se um usuário fizer login com sua senha (algo que ele sabe) de um dispositivo lembrado (algo que ele tem), o PayPal pode considerar isso suficiente para o SCA em muitos casos. No entanto, eles também afirmam: 'Pode haver casos em que ainda peçamos outra verificação para garantir que sua conta esteja segura.' Isso pode envolver o envio de um código de acesso único via SMS ou a solicitação de confirmação pelo aplicativo do PayPal.
Essa abordagem permite uma experiência de usuário mais fluida em dispositivos confiáveis, ao mesmo tempo em que fornece mecanismos para step-up authentication quando os riscos são maiores ou as regulamentações exigem. As RPs podem considerar modelos semelhantes, onde uma combinação de autenticação primária (como uma passkey) e confiança no dispositivo (potencialmente gerenciada fora dos mecanismos diretos do WebAuthn, se necessário) pode ajudar a preencher as lacunas de conformidade do SCA. No entanto, para uma abordagem mais integrada e padronizada aos sinais de confiança específicos do dispositivo dentro do próprio framework WebAuthn, a atenção se volta para os desenvolvimentos contínuos nessa área.
Em relação a tais abordagens integradas ao WebAuthn para uma confiança mais forte no dispositivo, as RPs em ambientes de alta segurança devem entender o histórico e a direção futura. Propostas de extensão WebAuthn anteriores, como devicePubKey
e supplementalPubKeys
, visavam fornecer esses sinais de confiança específicos do dispositivo. Eram tentativas de abordar as considerações de segurança das passkeys sincronizadas, que, embora ofereçam usabilidade crucial para adoção em massa, introduzem perfis de risco diferentes (por exemplo, dependência da recuperação de contas na nuvem) em comparação com chaves vinculadas ao dispositivo. A ideia por trás de tais extensões era permitir que as RPs obtivessem uma camada extra de garantia, verificando uma assinatura de uma chave especificamente vinculada ao dispositivo físico em uso, mesmo quando a própria passkey principal é sincronizada.
Embora essas extensões específicas (devicePubKey
e supplementalPubKeys
) tenham sido descontinuadas, o desafio de obter sinais de vinculação de dispositivo mais fortes para passkeys sincronizadas persiste. As RPs devem, portanto, monitorar o desenvolvimento e a padronização de soluções sucessoras nesta área. Tais soluções poderiam ajudar as RPs a avaliar melhor o risco (por exemplo, distinguir um login de um dispositivo conhecido e confiável de um recém-sincronizado) sem forçar todos os usuários a usar passkeys vinculadas ao dispositivo, que são menos convenientes. Este contexto apresenta às RPs uma escolha mais complexa do que apenas 'sincronizada vs. vinculada ao dispositivo'. As passkeys sincronizadas (geralmente compatíveis com AAL2) oferecem a maior conveniência e a melhor chance de adoção, vitais para aplicativos de consumo. As passkeys vinculadas ao dispositivo (possivelmente AAL3) fornecem a mais alta garantia, mas podem ser mais difíceis de usar. O objetivo das extensões descontinuadas era encontrar um meio-termo — melhorar a segurança para chaves sincronizadas adicionando de volta um sinal de confiança específico do dispositivo. Isso poderia ajudar a reduzir alguns riscos se a sincronização na nuvem for comprometida, sem perder toda a conveniência da sincronização. As RPs devem, portanto, procurar por soluções sucessoras que visem fazer isso. A melhor estratégia dependerá da tolerância ao risco específica de uma RP, de sua base de usuários e da maturidade de quaisquer novos padrões.
Além dos mecanismos específicos dentro do WebAuthn para confiança no dispositivo, algumas Relying Parties (RPs) — particularmente aquelas em setores como bancário, seguros e serviços de pagamento — estão começando a avaliar as credenciais digitais (Verifiable Credentials, ou VCs) como um componente complementar, ou até mesmo um próximo passo, em suas estratégias de identidade e segurança.
Um fator significativo que impulsiona esse interesse é a robusta vinculação ao dispositivo frequentemente associada às credenciais digitais, especialmente quando gerenciadas em wallets de identidade digital seguras. Essas wallets podem aproveitar a segurança baseada em hardware (como Secure Enclaves ou TPMs) para proteger as credenciais e as chaves privadas usadas para apresentá-las. Emissores e provedores de wallet também podem impor políticas que tornam certas credenciais de alto valor inerentemente vinculadas ao dispositivo, oferecendo um nível de controle que é atraente para cenários de alta garantia.
É crucial reconhecer que, embora essa capacidade aprimorada de vinculação ao dispositivo seja uma característica convincente para essas RPs, o propósito principal das credenciais digitais (atestado de atributos e alegações) é distinto do das passkeys (autenticação do usuário). As passkeys confirmam quem é o usuário, enquanto as credenciais digitais confirmam o que é verdade sobre o usuário. Apesar dessa diferença fundamental de propósito, as fortes características de segurança dos VCs mantidos em wallets os tornam uma área de consideração ativa para RPs que buscam adicionar camadas adicionais de garantia. Isso naturalmente leva a discussão para os provedores dessas wallets de identidade digital e o ecossistema que permite a emissão, armazenamento e apresentação de tais credenciais.
Enquanto as passkeys oferecem autenticação direta, as credenciais digitais (VCs) são gerenciadas e apresentadas às Relying Parties por meio de wallets de identidade digital. Essas wallets, sejam soluções nativas de plataforma (como Apple Wallet, Google Wallet) ou aplicativos de terceiros (como a EUDI Wallet), estão evoluindo para usar padrões de navegador emergentes como a Digital Credentials API para uma verificação de identidade online mais fluida (por exemplo, verificações de idade, compartilhamento de atributos de ID digital).
A mecânica detalhada de diferentes tipos de wallet, estratégias específicas de plataforma para integração de VCs (incluindo o foco da Apple em mDoc para interações de navegador versus o suporte mais amplo do Android ao OpenID4VP via seu Credential Manager), como essas wallets facilitam o atestado de atributos e as considerações totalmente separadas para quaisquer funcionalidades de pagamento são tópicos complexos. Estes são explorados em profundidade em nosso próximo artigo complementar: Credenciais Digitais e Pagamentos.
Este artigo atual mantém seu foco na interação fundamental entre passkeys para autenticação e o papel geral das credenciais digitais para atestar atributos.
As passkeys e as credenciais digitais, embora diferentes em seu propósito principal, representam dois pilares de um futuro de identidade digital moderno, mais seguro e focado no usuário. Entender como elas se relacionam e podem se apoiar mutuamente é fundamental para construir a próxima onda de serviços online.
Com base no estado atual e na trajetória dessas tecnologias, duas ações principais se destacam para as Relying Parties:
Olhando para o futuro, podemos esperar mais convergência e melhorias:
Chegar a este futuro integrado exigirá mais trabalho em padrões, em como as plataformas os suportam e em como os aplicativos os utilizam. Ao usar passkeys agora e adicionar criteriosamente credenciais digitais, as organizações podem se preparar para essa mudança para um mundo digital sem senhas e que dá aos usuários mais controle sobre seus dados.
Enjoyed this read?
🤝 Join our Passkeys Community
Share passkeys implementation tips and get support to free the world from passwords.
🚀 Subscribe to Substack
Get the latest news, strategies, and insights about passkeys sent straight to your inbox.
Related Articles
Table of Contents