---
url: 'https://www.corbado.com/pt/blog/passkeys-biometria-local'
title: 'Aplicações Nativas: Passkeys vs. Biometria Local'
description: 'Entenda os benefícios de usar passkeys juntamente com a biometria local para uma segurança ótima da aplicação e um acesso do utilizador sem atritos.'
lang: 'pt'
author: 'Vincent Delitz'
date: '2025-06-17T14:38:21.914Z'
lastModified: '2026-03-25T10:03:38.335Z'
category: 'Passkeys Strategy'
---

# Aplicações Nativas: Passkeys vs. Biometria Local

## 1. Introdução

Depois que a [biometria](https://www.corbado.com/pt/blog/biometria-confirmacao-pagador) em telemóveis se tornou
popular, muitas aplicações nativas começaram a usar recursos como
[Face ID](https://www.corbado.com/faq/is-face-id-passkey) ou Touch ID (ou o equivalente
[Android](https://www.corbado.com/blog/how-to-enable-passkeys-android)) para proteger o acesso à aplicação. Esta
proteção biométrica local melhora significativamente a conveniência do utilizador,
permitindo um acesso rápido e sem atritos. À primeira vista, passkeys e
[biometria](https://www.corbado.com/pt/blog/biometria-confirmacao-pagador) local podem parecer redundantes porque
ambos envolvem a verificação do utilizador. Mas eles servem a propósitos fundamentalmente
diferentes. Este artigo irá explorar:

- **Passkeys vs. Biometria Local:** Como a
  [biometria](https://www.corbado.com/pt/blog/biometria-confirmacao-pagador) local e as passkeys diferem nos seus
  papéis e funcionalidades?
- **Adicionar Passkeys a Aplicações com Biometria Local:** Faz sentido adicionar passkeys
  a aplicações que já usam biometria? Quais são os benefícios?

No final, teremos uma melhor compreensão de quando e como aproveitar estas soluções em
conjunto para criar uma experiência de aplicação mais segura, fácil de usar e contínua.
Também descreveremos cenários práticos onde a combinação de passkeys e biometria local
pode melhorar tanto a segurança quanto a conveniência, garantindo que os desenvolvedores
possam tomar decisões informadas para atender eficazmente às necessidades dos
utilizadores.

## 2. Como a Biometria Local Protege as Aplicações?

Métodos de [autenticação](https://www.corbado.com/pt/blog/passkeys-revolut) biométrica locais, como o
[Face ID](https://www.corbado.com/faq/is-face-id-passkey) e Touch ID da Apple, ou as capacidades biométricas do
[Android](https://www.corbado.com/blog/how-to-enable-passkeys-android), aproveitam características físicas únicas
(por exemplo, traços faciais ou impressões digitais) para verificar a identidade de um
utilizador. Ao contrário dos PINs ou palavras-passe tradicionais, que dependem de algo que
o utilizador sabe, a biometria depende de algo inerente ao utilizador. Esta mudança
elimina a necessidade de digitar repetidamente um código, reduzindo significativamente o
atrito e tornando o acesso diário à aplicação rápido e seguro.

### 2.1 Histórico da Segurança de Aplicações: De PINs e Palavras-passe à Biometria

Antes da biometria ganhar popularidade nos telemóveis, as aplicações que visavam proteger
conteúdo sensível frequentemente pediam aos utilizadores para inserir um PIN ou
palavra-passe adicional cada vez que eram iniciadas. Embora esta abordagem aumentasse a
segurança, também introduzia inconvenientes adicionais, especialmente quando o utilizador
já tinha sido autenticado no início da sua sessão. A chegada das tecnologias de
reconhecimento facial e de leitura de impressões digitais baseadas no dispositivo
simplificou este processo. Em vez de digitar repetidamente um código, um utilizador podia
agora desbloquear a aplicação com uma rápida leitura facial ou um breve toque. Se, por
qualquer motivo, a verificação biométrica falhar ou o utilizador preferir não a ativar, um
PIN, código de acesso ou palavra-passe de recurso permanece disponível. Este design
garante tanto a conveniência quanto a acessibilidade sem comprometer a segurança.

### 2.2 Verificação Local vs. Autenticação Remota

É crucial distinguir as verificações biométricas locais dos eventos de
[autenticação](https://www.corbado.com/pt/blog/passkeys-revolut) remota completos. A
[autenticação](https://www.corbado.com/pt/blog/passkeys-revolut) remota ocorre no início de uma nova sessão,
verificando a identidade do utilizador contra os sistemas de backend do serviço usando
credenciais como palavras-passe ou passkeys. Este passo estabelece a confiança entre o
utilizador e o serviço.

A biometria local, em contraste, foca-se em reverificar a identidade durante uma sessão
autenticada em andamento. Em vez de pedir ao utilizador para reintroduzir palavras-passe
ou outras credenciais quando sai brevemente da aplicação ou bloqueia o telemóvel, a
biometria local confirma que o mesmo utilizador autorizado ainda está no controlo do
dispositivo. Esta verificação centrada no dispositivo não requer uma ligação à internet ou
interação com servidores remotos, tornando-a rápida, fiável e contínua no uso diário.

### 2.3 Módulos de Segurança de Hardware e Não Transferibilidade

Os dados biométricos são armazenados e processados de forma segura dentro de módulos de
segurança de hardware dedicados - como o [Secure Enclave](https://www.corbado.com/glossary/secure-enclave) no
[iOS](https://www.corbado.com/blog/how-to-enable-passkeys-ios) ou o Trusted Execution Environment (TEE) no
[Android](https://www.corbado.com/blog/how-to-enable-passkeys-android). Estes módulos confiáveis são projetados
para manter os dados biométricos sensíveis a salvo de adulteração, extração ou
transferência.

Devido a esta ancoragem a nível de hardware, a verificação biométrica não pode ser
facilmente partilhada entre dispositivos ou serviços. Os modelos biométricos de cada
dispositivo permanecem únicos para essa unidade em particular, garantindo que, se um
utilizador mudar para um novo telemóvel, deve registar novamente a sua biometria do zero.
Embora isto adicione um pequeno passo de integração ao trocar de dispositivos, protege
contra o acesso não autorizado e previne ataques remotos que poderiam explorar dados
biométricos armazenados centralmente. Além disso, a biometria local funciona sem exigir
uma ligação à internet, tornando-a fiável mesmo quando o dispositivo está offline.

### 2.4 Resumo: Biometria Local

A biometria local otimiza a segurança ao verificar que a pessoa que está a manusear o
dispositivo é de facto o utilizador legítimo e já autenticado, sem exigir a introdução
repetida de um PIN ou palavra-passe personalizado, caso a aplicação tenha uma
funcionalidade importante como banca, seguros ou outros detalhes pessoais.

Eles mantêm a conveniência ao funcionar de forma contínua e instantânea no dispositivo,
operam offline e dependem de enclaves de hardware seguros para proteger dados biométricos
sensíveis. Embora não possam substituir a necessidade de uma autenticação remota inicial
(como uma passkey ou palavra-passe) para estabelecer a identidade do utilizador em
primeiro lugar, são muito eficazes na gestão e proteção de sessões subsequentes e
contínuas.

As suas limitações, como a falta de portabilidade e a necessidade de novo registo em novos
dispositivos, são compromissos feitos em prol de uma maior conveniência e segurança
apertada a nível do dispositivo. Em última análise, a biometria local serve como um método
poderoso e fácil de usar para garantir a confiança contínua numa sessão de aplicação, uma
vez que essa confiança é inicialmente estabelecida.

## 3. Como as Passkeys Protegem as Aplicações?

As passkeys mudam a natureza da autenticação ao substituir segredos partilhados, como
palavras-passe, por credenciais criptográficas assimétricas. Ao contrário da biometria
local, que apenas verifica localmente um utilizador já autenticado, as passkeys servem
como um método primário de identificação de utilizadores para um serviço remoto. Isto
garante uma experiência de login segura e
[resistente a phishing](https://www.corbado.com/pt/blog/como-eliminar-senhas-por-completo), mesmo num cenário em
que o utilizador e o dispositivo são inicialmente desconhecidos para o backend da
aplicação.

### 3.1 De Palavras-passe para Passkeys: Um Salto na Segurança

Antes das passkeys, a abordagem comum para estabelecer confiança com um serviço remoto
envolvia palavras-passe — segredos partilhados conhecidos tanto pelo utilizador como pelo
servidor. Embora as palavras-passe sejam simples de implementar, são vulneráveis a ameaças
como [phishing](https://www.corbado.com/glossary/phishing), [credential stuffing](https://www.corbado.com/glossary/credential-stuffing)
e reutilização de palavras-passe.

As passkeys abordam estes desafios usando um par de chaves criptográficas: uma chave
privada armazenada de forma segura no dispositivo do utilizador e uma
[chave pública](https://www.corbado.com/pt/glossary/jwks) correspondente registada no serviço. Quando ocorre uma
tentativa de login, o serviço envia um desafio que só pode ser resolvido pela chave
privada do utilizador. Isto garante que, mesmo que os atacantes intercetem dados ou tentem
enganar os utilizadores para que revelem as suas credenciais, não conseguem obter acesso
não autorizado.

### 3.2 Criptografia de Chave Pública e Resistência a Phishing

As passkeys utilizam criptografia assimétrica:

- **Chave Privada (Lado do Cliente):** Armazenada de forma segura no
  [secure enclave](https://www.corbado.com/glossary/secure-enclave) do dispositivo, inacessível a outras
  aplicações ou mesmo ao próprio sistema operativo.
- **Chave Pública (Lado do Servidor):** Registada no backend da aplicação, mas inútil por
  si só sem a chave privada. Como o utilizador nunca envia a chave privada pela rede e
  nunca tem um "segredo partilhado" para digitar, as tentativas de
  [phishing](https://www.corbado.com/glossary/phishing) são em grande parte tornadas ineficazes. Os atacantes não
  podem enganar os utilizadores para que digitem algo que não sabem, e intercetar a
  [chave pública](https://www.corbado.com/pt/glossary/jwks) não oferece nenhuma vantagem. Esta arquitetura,
  suportada por padrões como [FIDO2](https://www.corbado.com/glossary/fido2) e WebAuthn, garante que todo o fluxo
  de autenticação se baseia em operações criptográficas comprováveis, em vez de
  credenciais inseridas pelo utilizador.

Isto é especialmente importante para sistemas onde, além de aplicações nativas, também são
usados websites, onde o [phishing](https://www.corbado.com/glossary/phishing) é um grande problema. As passkeys
criadas num dispositivo móvel podem ser usadas através da Autenticação entre Dispositivos
também em websites numa máquina de desktop.

### 3.3 Portabilidade entre Dispositivos, Sincronização na Nuvem e Experiências Contínuas

Uma das principais vantagens das passkeys é a sua portabilidade contínua entre os
dispositivos de um utilizador. Os sistemas operativos modernos podem sincronizar passkeys
através de armazenamento seguro na nuvem (por exemplo,
[iCloud Keychain](https://www.corbado.com/glossary/icloud-keychain),
[Google Password Manager](https://www.corbado.com/blog/how-to-use-google-password-manager)), permitindo que os
utilizadores iniciem sessão a partir de múltiplos dispositivos sem novo registo ou
necessidade de lembrar palavras-passe para a primeira instalação da aplicação. Além disso,
as passkeys também podem ser usadas em cenários onde um segundo fator seria necessário
para fornecer proteção semelhante à de dois fatores sem introduzir atrito. Esta sinergia
permite logins rápidos e seguros, independentemente do dispositivo que o utilizador
escolha, reforçando um ecossistema onde a autenticação segura é universalmente acessível e
fácil de manter.

### 3.4 Resumo: Passkeys

As passkeys representam um método poderoso e
[resistente a phishing](https://www.corbado.com/pt/blog/como-eliminar-senhas-por-completo) para autenticar
utilizadores desconhecidos em serviços remotos. Ao aproveitar a criptografia assimétrica e
abandonar os segredos partilhados em favor de chaves privadas residentes no dispositivo,
elas eliminam muitas das fraquezas que assolavam os sistemas baseados em palavras-passe.
As passkeys combinam segurança robusta, portabilidade global e integração direta com
componentes de segurança de hardware. Como resultado, servem como uma base sólida para
estabelecer a identidade do utilizador — algo que a biometria local por si só não pode
fornecer. No contexto de aplicações nativas, as passkeys são o primeiro passo crítico na
criação de uma sessão segura, após o qual a biometria local pode ser empregada para manter
um acesso rápido e conveniente ao utilizador.

## 4. Análise Detalhada: Passkeys e Biometria Local

Quando se trata de autenticação em aplicações nativas, **passkeys** e **biometria local**
desempenham papéis importantes, mas diferentes. Embora ambos melhorem a experiência do
utilizador e a segurança, eles abordam problemas fundamentalmente distintos:

![passkeys vs biometria local](https://www.corbado.com/website-assets/passkeys_vs_local_biometrics_9c14be9d62.png)

- **Passkeys** autenticam utilizadores desconhecidos num serviço remoto, muitas vezes
  durante o primeiro login ou ao criar uma nova sessão.
- **Biometria local**, como [Face ID](https://www.corbado.com/faq/is-face-id-passkey) ou Touch ID, reverifica
  localmente um utilizador já autenticado, garantindo continuidade e conveniência para
  sessões em andamento.

Compreender estas diferenças é vital para os desenvolvedores que pretendem criar fluxos de
autenticação robustos que sejam seguros e fáceis de usar.

### 4.1 Passkeys vs. Biometria Local: Uma Comparação Detalhada

Para entender melhor as distinções e os papéis complementares das passkeys e da biometria
local, a tabela abaixo compara as suas principais características em várias dimensões,
incluindo propósito, casos de uso, segurança e portabilidade. Esta comparação destaca como
estas tecnologias abordam problemas fundamentalmente diferentes, enquanto trabalham juntas
para melhorar tanto a segurança quanto a conveniência do utilizador.

![comparando passkeys e biometria local](https://www.corbado.com/website-assets/comparing_passkeys_local_biometrics_87468e72a0.png)

| Aspecto                              | Passkeys                                                                                                                                                                                                  | Biometria Local                                                                                                                                                                      |
| ------------------------------------ | --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ |
| Fase                                 | Após Instalação da App Re-Login Timeout da Sessão                                                                                                                                                         | App está instalada e com login efetuado                                                                                                                                              |
| Propósito Principal                  | Autenticar um utilizador desconhecido (login inicial)                                                                                                                                                     | Verificar se o utilizador atualmente ativo (que já está autenticado) é o proprietário legítimo do dispositivo/app                                                                    |
| Protege                              | Acesso à conta do utilizador                                                                                                                                                                              | Acesso à aplicação com login efetuado                                                                                                                                                |
| Caso de Uso                          | Ideal para primeiros logins ou após reinstalações, estabelecendo confiança com serviços e permitindo logins entre plataformas e dispositivos                                                              | Ideal para reverificar se o portador do dispositivo é o proprietário, desbloqueando a aplicação rapidamente sem reintroduzir palavras-passe/passkeys                                 |
| Modelo de Autenticação               | Autenticação remota: verifica a identidade contra um sistema de backend                                                                                                                                   | Verificação local: verifica dados biométricos armazenados de forma segura no dispositivo, não contacta um servidor remoto                                                            |
| MFA                                  | Sim + resistente a phishing                                                                                                                                                                               | Não                                                                                                                                                                                  |
| Biometria nativa                     | Sim (ex: Face ID, Touch ID, Biometria Android)                                                                                                                                                            | Sim (ex: Face ID, Touch ID, Biometria Android)                                                                                                                                       |
| Âmbito e Portabilidade               | Usabilidade entre dispositivos, plataformas e aplicações (apps nativas + web) graças à sincronização segura de chaves na nuvem                                                                            | Específico do dispositivo, não transferível: os modelos biométricos devem ser registados novamente em novos dispositivos <br/> <br/>Não pode ser facilmente movido entre plataformas |
| Armazenamento e Segurança de Dados   | Chaves privadas armazenadas num secure enclave<br/> <br/>Chaves públicas armazenadas no lado do servidor<br/> <br/>Nenhum segredo partilhado transmitido<br/> <br/>Resistente a phishing                  | Modelos biométricos armazenados num enclave de hardware seguro no dispositivo<br/> <br/>Nunca saem do dispositivo<br/> <br/>Protegido pelo hardware do dispositivo                   |
| Requisito de Internet                | Requer ligação à internet para autenticar com o serviço remoto e registar chaves.                                                                                                                         | Nenhuma ligação à internet necessária; a verificação é totalmente local, tornando-a útil mesmo offline e se a aplicação tiver um caso de uso offline                                 |
| Backup e Recuperação                 | As chaves podem ser copiadas e restauradas via sincronização na nuvem (ex: iCloud Keychain, Google Password Manager), garantindo uma recuperação fácil se um dispositivo for perdido ou substituído       | Nenhum mecanismo de backup integrado para biometria; se o dispositivo falhar, os utilizadores devem registar novamente os seus dados biométricos num novo dispositivo                |
| Integração com Websites e Aplicações | Pode ser usado tanto para aplicações nativas como para websites. As passkeys simplificam os fluxos de login ao autenticar utilizadores sem revelar credenciais, melhorando a segurança em geral           | Limitado ao dispositivo e à aplicação instalada localmente.                                                                                                                          |
| Implementação pelo Desenvolvedor     | Integrar usando padrões web (WebAuthn, FIDO2) e APIs de plataforma nativa<br/> <br/>O backend deve lidar com chaves públicas e desafios.                                                                  | Aproveitar os SDKs da plataforma (iOS, Android) para prompts biométricos<br/> <br/>Nenhum tratamento especial de backend necessário.                                                 |
| Experiência do Utilizador            | Após a configuração inicial, os utilizadores podem iniciar sessão rapidamente sem se lembrarem do email ou palavras-passe, mesmo em novos dispositivos<br/> <br/>Integração otimizada com atrito reduzido | Fornece re-acesso instantâneo e sem palavra-passe às aplicações assim que o utilizador já se tenha autenticado.                                                                      |

### 4.2 Como as Passkeys e a Biometria Local se Complementam

Embora a tabela destaque as principais diferenças, é importante reconhecer que as passkeys
e a biometria local não são tecnologias concorrentes — são complementares. Juntas, elas
fornecem uma experiência de autenticação em camadas:

![autenticação complementar passkeys biometria local](https://www.corbado.com/website-assets/complementary_authentication_passkeys_local_biometrics_e1303e682f.png)

1. **Passkeys para Autenticação Inicial, Re-Login e MFA** As passkeys são importantes para
   estabelecer confiança entre um utilizador e um serviço remoto. Elas fornecem
   autenticação [resistente a phishing](https://www.corbado.com/pt/blog/como-eliminar-senhas-por-completo), entre
   plataformas e entre dispositivos, usando criptografia assimétrica. Isto garante que,
   mesmo que os atacantes intercetem dados, não conseguem aceder às contas dos
   utilizadores. Com a sincronização contínua na nuvem (por exemplo,
   [iCloud Keychain](https://www.corbado.com/glossary/icloud-keychain) ou
   [Google Password Manager](https://www.corbado.com/blog/how-to-use-google-password-manager)), as passkeys
   permitem que os utilizadores iniciem sessão sem esforço em vários dispositivos,
   tornando-as ideais para primeiros logins, reinstalações ou cenários de autenticação
   multifator (MFA). Elas também servem como uma ponte entre aplicações móveis e websites,
   oferecendo uma experiência consistente e segura em todo o ecossistema. Para aplicações
   que exigem segurança elevada, as passkeys podem substituir os métodos tradicionais de
   segundo fator por uma solução de MFA autónoma.
2. **Biometria Local para Verificação Contínua:** Uma vez autenticada, a biometria local
   oferece acesso rápido, seguro e sem atritos às aplicações, verificando que o mesmo
   utilizador autorizado está a operar o dispositivo. Ao contrário das passkeys, as
   verificações biométricas locais são centradas no dispositivo e offline, dependendo de
   enclaves de hardware seguros para armazenar e processar dados. Isto garante que
   informações sensíveis nunca saiam do dispositivo, adicionando uma camada de segurança
   sem exigir a intervenção constante do utilizador. Ao reduzir a necessidade de
   reintroduzir credenciais, a biometria local melhora a experiência do utilizador,
   particularmente para aplicações que lidam com informações sensíveis como banca ou
   saúde. Elas protegem as sessões em andamento ao verificar o portador do dispositivo,
   garantindo conveniência sem comprometer a segurança.

Ao combinar passkeys e biometria local, os desenvolvedores podem oferecer um fluxo de
autenticação seguro, contínuo e fácil de usar.

### 4.3 Porque Combinar Ambos é uma Decisão Inteligente

Ao combinar passkeys e biometria local, os desenvolvedores podem criar um fluxo de
autenticação robusto que:

- **Melhora a Segurança:** As passkeys protegem contra phishing,
  [credential stuffing](https://www.corbado.com/glossary/credential-stuffing) e roubo de palavras-passe, enquanto
  a biometria local impede o acesso não autorizado a sessões autenticadas.
- **Melhora a Experiência do Utilizador:** A biometria local elimina a necessidade de
  inserir repetidamente palavras-passe ou passkeys, criando uma experiência sem atritos
  após a autenticação inicial. Caso seja necessária uma reautenticação devido a timeouts
  ou saídas, a reautenticação é tão fácil quanto desbloquear a aplicação.
- **Simplifica o Acesso Multidispositivo:** As passkeys permitem a autenticação entre
  plataformas, enquanto a biometria local fornece segurança conveniente a nível do
  dispositivo. Se as passkeys são usadas na web, adicioná-las à
  [aplicação nativa](https://www.corbado.com/pt/blog/passkeys-aplicacoes-nativas) é um passo adicional importante
  para fechar a lacuna e oferecer uma experiência de passkey de serviço completo para o
  utilizador.

Esta sinergia garante que as aplicações possam fornecer tanto **autenticação forte** como
**conveniência contínua** — uma combinação vencedora para as expectativas dos utilizadores
modernos.

## 5. Estudos de Caso e Exemplos do Mundo Real

Para obter uma melhor compreensão de como funcionam os exemplos e combinações do mundo
real, examinaremos duas implementações diferentes: uma que aproveita apenas passkeys e
outra que usa uma abordagem combinada.

### 5.1 Integrando Passkeys para Autenticação: Kayak

A aplicação [Kayak](https://www.corbado.com/blog/kayak-passkeys) demonstra uma implementação de passkeys para
autenticação do utilizador. As passkeys são perfeitamente integradas no processo de login,
oferecendo aos utilizadores a opção de se autenticarem sem precisarem de se lembrar do seu
endereço de e-mail ou palavra-passe. Como mostrado no ecrã de autenticação, os
utilizadores podem selecionar diretamente uma passkey para iniciar sessão. Esta abordagem
simplifica significativamente a experiência do utilizador, reduzindo a carga cognitiva e
eliminando o atrito relacionado com palavras-passe.

![passkeys kayak](https://www.corbado.com/website-assets/kayak_passkeys_e0775703ef.jpg)

Uma vez autenticado através de uma passkey, o utilizador obtém acesso irrestrito à
aplicação sem necessitar de reautenticação. Este design é particularmente adequado para a
[Kayak](https://www.corbado.com/blog/kayak-passkeys), uma aplicação de viagens que gere principalmente o
histórico de reservas e itinerários, que não são considerados dados altamente sensíveis ou
críticos.

**Principais Destaques da Abordagem da Kayak:**

- **Login com Passkey no Ecrã de Autenticação:** A aplicação oferece imediatamente o login
  com passkey, reduzindo os passos e melhorando a conveniência do utilizador.
- **Sem Proteção Biométrica Local Pós-Login:** Dado que a aplicação não lida com dados
  pessoais sensíveis, a [Kayak](https://www.corbado.com/blog/kayak-passkeys) optou por não implementar proteções
  biométricas locais, como Face ID ou bloqueio por impressão digital, para o estado de
  login efetuado. Esta decisão está alinhada com as necessidades de segurança de dados da
  aplicação, mantendo uma experiência sem atritos para os utilizadores.

Esta implementação demonstra como as passkeys podem otimizar o processo de autenticação,
eliminando a necessidade de palavras-passe e proporcionando uma experiência sem atritos
para os utilizadores. No entanto, em cenários onde são realizadas ações mais sensíveis ou
críticas dentro da aplicação, podem ser necessárias camadas adicionais de segurança, como
a biometria local. Vamos explorar como o GitHub aproveita tanto as passkeys como a
biometria para garantir a segurança sem comprometer a usabilidade.

### 5.2 Usando Biometria para Proteger o Conteúdo da Aplicação: GitHub

O GitHub equilibra a integração de passkeys para um
[login seguro](https://www.corbado.com/pt/faq/o-que-sao-passkeys) com a biometria local para proteger o conteúdo
da aplicação no estado de login efetuado. As passkeys são oferecidas como uma opção de
login rápida e resistente a phishing, o que é particularmente importante dados os
requisitos de autenticação multifator (MFA) do GitHub. Isto elimina a necessidade de os
utilizadores gerirem palavras-passe ou códigos de uso único, proporcionando uma
experiência de login contínua e segura. Mas, para o propósito deste artigo, não
analisaremos a sua implementação de passkeys.

**Camada Adicional de Segurança do GitHub com Biometria Local:** Como o GitHub também
oferece operações sensíveis como a fusão de pull requests, o GitHub permite que os
utilizadores ativem a proteção biométrica local se sentirem que é necessário. Neste
exemplo, o Face ID é usado para bloquear a aplicação no
[iOS](https://www.corbado.com/blog/how-to-enable-passkeys-ios), garantindo que apenas o proprietário do
dispositivo pode aceder ou executar a App GitHub. A aplicação solicita explicitamente os
privilégios necessários ao sistema operativo para ativar a biometria e oferece intervalos
configuráveis (por exemplo, imediato ou após um tempo de inatividade definido).

![biometria local github](https://www.corbado.com/website-assets/github_local_biometrics_d9f8d2adc7.png)

**Principais Destaques da Abordagem do GitHub:**

- **Login com Passkey para Conformidade com MFA:** O GitHub aproveita as passkeys para
  otimizar logins seguros sem comprometer os padrões de autenticação multifator.
- **Bloqueio Biométrico para Proteção da Aplicação:** Ao usar biometria local como o Face
  ID, o GitHub garante que as sessões com login efetuado não possam ser abusadas ou
  acedidas por indivíduos não autorizados. Esta camada adicional de segurança é crucial
  para aplicações que lidam com dados ou ações sensíveis do utilizador.

Juntos, estes exemplos ilustram como as passkeys e a biometria local podem ser adaptadas
às necessidades de diferentes aplicações, equilibrando a conveniência do utilizador com
medidas de segurança apropriadas.

## 6. Recomendações

Abaixo estão quatro recomendações adaptadas a cenários comuns onde a biometria local e as
passkeys podem ser implementadas. As recomendações estão estruturadas para que
desenvolvedores, gestores de produto e decisores possam identificar rapidamente qual a
abordagem que melhor se adapta à sua situação. Segue-se uma tabela de resumo, facilitando
o mapeamento de cada recomendação a um determinado cenário:

1. **Para Aplicações com Dados Regulados, Sensíveis ou de Alto Valor: Passkeys + Biometria
   Local** Se a sua aplicação lida com dados críticos, pessoais, regulados ou de alta
   sensibilidade (por exemplo, financeiros, de saúde, governamentais, informações de
   identificação pessoal), **implemente a biometria local** para uma reautenticação segura
   e sem atritos. Isto garante que, uma vez que os utilizadores tenham iniciado sessão, o
   acesso contínuo a funcionalidades sensíveis é protegido por fatores no dispositivo
   (Face ID, Touch ID, leitura de impressão digital) sem reintroduzir credenciais. Ao
   mesmo tempo, isto também é uma forte indicação para
   [implementar passkeys](https://www.corbado.com/pt/blog/tutorial-passkeys-como-implementar-em-apps-web) e impor
   o requisito de MFA em todos os tipos de dispositivos. É aqui que a Suite Enterprise
   Passkey da Corbado pode ajudá-lo, especialmente se estiver numa implementação em larga
   escala e quiser garantir que pode alcançar uma
   [adoção de passkeys](https://www.corbado.com/pt/blog/passkeys-adocao-business-case) de 100%.
2. **Aplicação de Consumo em Larga Escala: Integração de Passkeys em Todos os
   Dispositivos** Mesmo fora de áreas sensíveis, uma implementação de passkeys faz sentido
   para evitar phishing e remover a dor das palavras-passe. Ao planear um lançamento de
   passkeys, garanta que faz parte de uma **estratégia de autenticação holística que
   abrange todos os tipos de dispositivos**, incluindo aplicações nativas, interfaces web
   e outros pontos de extremidade conectados. Não trate as passkeys como uma
   funcionalidade isolada; em vez disso, integre-as de forma consistente em dispositivos
   móveis, desktops e web para fornecer uma experiência de login unificada e fácil de
   usar. Quando as passkeys já fazem parte da sua autenticação web, é **imperativo
   estender esta funcionalidade às suas aplicações nativas**. Isto garante uma experiência
   de login consistente, segura e fácil de usar em todas as plataformas, aproveitando a
   forte segurança e conveniência das passkeys em todos os locais onde o seu serviço é
   oferecido.
3. **Aplicações Novas (Greenfield) ou Autónomas:** Para novas aplicações (greenfield) ou
   aplicações autónomas sem a bagagem de autenticação legada da web, considere **começar
   com passkeys desde o início**. Ao fazê-lo, cria um esquema de autenticação à prova de
   futuro que elimina os problemas com palavras-passe e estabelece as bases para jornadas
   de utilizador sem atritos e seguras em todas as plataformas. Dê uma olhada na nossa
   solução Corbado Complete.
4. **Evite Implementações Parciais para Ecossistemas Multidispositivo:** Se o seu serviço
   abrange vários tipos de dispositivos (por exemplo, móvel, web e desktop), não introduza
   passkeys em apenas um ambiente. **Implementações parciais reduzem a consistência e
   podem confundir os utilizadores.** Em vez disso, adote as passkeys de forma uniforme
   para garantir uma experiência de login suave e unificada em todo o lado. Lançá-las
   passo a passo ou primeiro nos tipos de dispositivos com maior utilização e depois na
   [aplicação nativa](https://www.corbado.com/pt/blog/passkeys-aplicacoes-nativas) é razoável, mas deve ser feito
   num curto espaço de tempo.

Embora as recomendações acima cubram uma gama de cenários comuns, existem inúmeras outras
situações onde a escolha de implementar biometria local, passkeys, ou ambos, pode variar.
Cada aplicação tem necessidades únicas de segurança, usabilidade e conformidade, e é
essencial que desenvolvedores, gestores de produto e líderes de negócio avaliem
exaustivamente estes fatores antes de decidirem uma abordagem. Ao ponderar cuidadosamente
os seus casos de uso específicos, requisitos regulamentares e expectativas dos
utilizadores, pode criar uma estratégia de autenticação que não só protege os seus
utilizadores e os seus dados, mas também oferece a experiência contínua e fácil de usar
que os clientes de hoje esperam.

## 7. Conclusão

Como vimos, a biometria local e as passkeys desempenham papéis fundamentalmente
diferentes, mas complementares, nas estratégias de autenticação modernas. A biometria
local simplifica a verificação contínua da sessão, aproveitando as características
inerentes do utilizador para verificações rápidas no dispositivo, enquanto as passkeys
estabelecem uma relação de confiança segura e resistente a phishing com serviços remotos.
Ao combinar cuidadosamente estes métodos, os desenvolvedores podem criar uma experiência
de utilizador que é simultaneamente sem atritos e altamente segura, atendendo eficazmente
às necessidades de um cenário digital diversificado e exigente. Voltando às perguntas da
Introdução:

- **Passkeys vs. Biometria Local: Como a biometria local e as passkeys diferem nos seus
  papéis e funcionalidades?** A biometria local fornece uma reverificação conveniente e
  centrada no dispositivo para utilizadores já autenticados, garantindo que o proprietário
  legítimo está continuamente a controlar o dispositivo. Em contraste, as passkeys
  substituem segredos partilhados como palavras-passe, permitindo uma autenticação remota
  inicial segura e uma fácil portabilidade entre dispositivos, eliminando assim os riscos
  de phishing e oferecendo uma experiência de login unificada entre plataformas e
  formatos.
- **Adicionar Passkeys a Aplicações com Biometria Local: Faz sentido adicionar passkeys a
  aplicações que já usam biometria?** Sim, muitas vezes faz sentido. A biometria por si só
  não estabelece a identidade inicial do utilizador com serviços remotos, enquanto as
  passkeys o fazem. Incorporar passkeys juntamente com a biometria local existente pode
  fortalecer a segurança geral, mantendo a conveniência do utilizador. As passkeys lidam
  com o passo crítico inicial de autenticação e portabilidade entre dispositivos, enquanto
  a biometria otimiza o acesso subsequente e a verificação contínua da sessão.

Ao reconhecer os papéis distintos, mas mutuamente benéficos, das passkeys e da biometria
local, os desenvolvedores e decisores podem implementar uma abordagem de autenticação
abrangente que equilibra segurança, conveniência e satisfação do utilizador. Ao fazê-lo,
as aplicações tornam-se mais resilientes contra ameaças, mais fáceis de navegar e mais
adaptáveis às exigências evolutivas dos utilizadores e regulamentares — entregando, em
última análise, um ambiente digital contínuo e confiável.
