Get your free and exclusive 80-page Banking Passkey Report
Blog-Post-Header-Image

Autenticação no PCI DSS 4.0: Passkeys

Saiba como a autenticação com passkeys atende aos requisitos de MFA do PCI DSS 4.0, aumenta a segurança e simplifica a conformidade para comerciantes que lidam com dados de titulares de cartão.

Vincent Delitz

Vincent

Created: July 15, 2025

Updated: July 16, 2025


See the original blog version in English here.

WhitepaperEnterprise Icon

60-page Enterprise Passkey Whitepaper:
Learn how leaders get +80% passkey adoption. Trusted by Rakuten, Klarna & Oracle

Get free Whitepaper

1. Introdução#

O cenário digital está em constante evolução e, com ele, a sofisticação e a frequência das ameaças cibernéticas continuam a aumentar. Os dados de cartões de pagamento continuam a ser um alvo principal para agentes mal-intencionados, tornando os padrões de segurança robustos essenciais para qualquer organização que os manuseie. O Padrão de Segurança de Dados da Indústria de Cartões de Pagamento (PCI DSS) serve há muito tempo como referência para a proteção de dados de titulares de cartão. A sua mais recente iteração, o PCI DSS 4.0, representa um passo significativo em frente, abordando diretamente as ameaças modernas através de, entre outras melhorias, requisitos de autenticação substancialmente reforçados.

À medida que as organizações lidam com estas novas exigências, as tecnologias emergentes oferecem soluções promissoras. As passkeys, construídas com base nos padrões da FIDO (Fast Identity Online) Alliance e no protocolo WebAuthn, estão na vanguarda desta nova onda de autenticação. Elas oferecem uma abordagem sem senha e resistente a phishing, e melhoram a forma como o acesso a dados sensíveis é protegido. Este artigo analisa as mudanças críticas trazidas pelo PCI DSS 4.0, especialmente no que diz respeito à autenticação segura, explora as capacidades da autenticação com passkeys e fornece um roteiro para alavancar esta tecnologia para alcançar e manter a conformidade.

Esta exploração leva a duas questões importantes para as organizações que navegam nesta nova fronteira:

  1. Autenticação: Com o PCI DSS 4.0 a elevar o padrão de autenticação, como podem as organizações cumprir eficazmente estes novos e rigorosos requisitos sem sobrecarregar os utilizadores ou as equipas de segurança?
  2. Passkeys e Conformidade com PCI: Podem tecnologias emergentes como as passkeys satisfazer os controlos de autenticação do PCI DSS 4.0, melhorar a segurança e a eficiência operacional?

Este artigo visa fornecer respostas, guiando os profissionais técnicos em direção a um futuro mais seguro e em conformidade.

2. Compreender o PCI DSS e as Mudanças para a Versão 4.0#

Para apreciar o papel das passkeys no atual cenário de conformidade, é crucial compreender a estrutura do PCI DSS e a evolução significativa marcada pela versão 4.0.

2.1 O que é o Padrão de Segurança de Dados da Indústria de Cartões de Pagamento (PCI DSS)?#

O Padrão de Segurança de Dados do PCI é um padrão global de segurança da informação concebido para proteger dados de pagamento. Aplica-se a todas as entidades que armazenam, processam ou transmitem dados de titulares de cartão, abrangendo merchants, processadores, acquirers, issuers e prestadores de serviços. O padrão foi desenvolvido pelas principais marcas de cartões de pagamento (American Express, Discover Financial Services, JCB International, MasterCard e Visa), que formaram o Conselho de Padrões de Segurança do PCI (PCI SSC) a 7 de setembro de 2006, para gerir a sua evolução contínua. O PCI DSS consiste num conjunto abrangente de requisitos técnicos e operacionais, formando uma base para proteger os dados de pagamento ao longo do seu ciclo de vida.

2.2 O Conselho de Padrões de Segurança do PCI (PCI SSC) e a sua Missão#

O PCI SSC opera como um fórum global, reunindo stakeholders da indústria de pagamentos para desenvolver e impulsionar a adoção de padrões de segurança de dados e recursos para pagamentos seguros em todo o mundo. Além do PCI DSS, o Conselho gere uma série de padrões que abordam vários aspetos da segurança de pagamentos. A sua missão é melhorar a segurança global dos dados de contas de pagamento, desenvolvendo padrões e serviços de apoio que promovam a educação, a consciencialização e a implementação eficaz por parte dos stakeholders.

2.3 Evolução para o PCI DSS 4.0: Principais Impulsionadores e Objetivos#

Os Padrões PCI DSS 4.0, oficialmente lançados em março de 2022, com uma revisão menor subsequente (v4.0.1) para abordar o feedback dos stakeholders, marcam a atualização mais significativa do padrão em anos. O principal impulsionador desta evolução foi a necessidade de abordar o cenário de ameaças cibernéticas cada vez mais sofisticado e o ambiente tecnológico em mudança na indústria de pagamentos.

Os objetivos centrais do PCI DSS 4.0 são:

  • Atender às necessidades de segurança em evolução da indústria de pagamentos: Garantir que o padrão permaneça eficaz contra ameaças atuais e emergentes, como o phishing baseado em IA.
  • Promover a segurança como um processo contínuo: Mudar o foco da conformidade pontual para uma disciplina de segurança contínua.
  • Melhorar os métodos e procedimentos de validação: Aumentar o rigor e a consistência das avaliações de conformidade.
  • Adicionar flexibilidade e apoiar metodologias adicionais: Permitir que as organizações tenham mais liberdade na forma como alcançam os objetivos e resultados de segurança.

2.4 Mudanças Centrais na Versão 4.0: Foco nos Resultados de Segurança, Segurança Contínua, Implementação Personalizada e Prazos de Transição#

O PCI DSS 4.0 introduz várias mudanças fundamentais que impactam a forma como as organizações abordam a conformidade:

Foco nos Resultados de Segurança vs. Controlos Prescritivos

Uma mudança crucial é a transição de controlos primariamente prescritivos para uma ênfase nos resultados de segurança. O próprio padrão elabora sobre esta flexibilidade:

Secção 8: Abordagens para Implementar e Validar o PCI DSS

Para apoiar a flexibilidade na forma como os objetivos de segurança são alcançados, existem duas abordagens para implementar e validar o PCI DSS.

A Abordagem Personalizada foca-se no Objetivo de cada requisito do PCI DSS, permitindo que as entidades implementem controlos para cumprir o Objetivo declarado do requisito de uma forma que não siga estritamente o requisito definido.

Esta mudança significa que, enquanto o PCI DSS 3.2.1 oferecia instruções detalhadas sobre o que fazer, a versão 4.0 permite às organizações mais flexibilidade sobre como cumprem os requisitos. As empresas podem implementar os controlos mais adequados ao seu ambiente, desde que possam demonstrar que esses controlos alcançam os objetivos de segurança declarados. Isto é particularmente relevante para a adoção de tecnologias inovadoras como as passkeys, que poderiam não se encaixar perfeitamente em descrições de controlo mais antigas e rígidas. Esta flexibilidade, no entanto, vem com a expectativa de que as organizações realizem avaliações de risco completas e justifiquem claramente as suas metodologias de controlo escolhidas.

Segurança Contínua (Business-as-Usual)

Outro princípio fundamental no PCI DSS 4.0 é a promoção da segurança como um processo contínuo, de rotina (business-as-usual - BAU). O padrão detalha isto na Secção 5:

Secção 5: Melhores Práticas para Implementar o PCI DSS em Processos de Rotina

Uma entidade que implementa processos de rotina... está a tomar medidas para garantir que os controlos de segurança... continuam a ser implementados corretamente e a funcionar adequadamente como parte normal do negócio.

Alguns requisitos do PCI DSS destinam-se a atuar como processos BAU, monitorizando os controlos de segurança para garantir a sua eficácia de forma contínua.

Esta ênfase em processos "business-as-usual" (BAU) significa que as organizações devem incorporar a segurança nas suas atividades de rotina. Trata-se de fomentar uma cultura onde a segurança não é uma reflexão tardia ou uma corrida anual, mas uma parte integrante das operações, garantindo monitorização contínua, avaliações regulares e posturas de segurança adaptativas para assegurar a proteção sustentada dos dados dos titulares de cartão. Para implementações de passkeys, isto traduz-se em vigilância contínua na monitorização da sua eficácia, padrões de adoção pelos utilizadores e quaisquer ameaças emergentes, tornando a segurança um esforço sustentado em vez de um exercício de conformidade pontual.

Implementação Personalizada e Análise de Risco Direcionada

Uma nova característica significativa no PCI DSS 4.0 é a opção formalizada para implementação personalizada, que está intrinsecamente ligada a uma rigorosa avaliação de risco. O padrão exige esta ligação no Requisito 12.3.2:

Requisito 12.3.2: Apoiar a Segurança da Informação com Políticas e Programas Organizacionais

Uma análise de risco direcionada é realizada para cada requisito do PCI DSS que a entidade cumpre com a abordagem personalizada, para incluir... evidência documentada... aprovação pela gestão sénior, e a realização da análise de risco direcionada pelo menos uma vez a cada 12 meses.

Esta opção formalizada permite que as organizações cumpram os objetivos de segurança usando novas tecnologias e controlos inovadores adaptados aos seus ambientes únicos, em vez de aderirem estritamente a métodos prescritivos. No entanto, como a citação enfatiza, esta flexibilidade baseia-se na realização de uma análise de risco direcionada para cada controlo personalizado. Esta análise deve ser documentada, aprovada pela gestão sénior e revista anualmente. Um avaliador terceiro (Qualified Security Assessor ou QSA) valida então estes controlos personalizados, revendo a abordagem documentada da organização, incluindo a análise de risco, e desenvolvendo procedimentos de teste específicos. Este caminho é um facilitador chave para soluções como as passkeys, permitindo que as organizações aproveitem as suas funcionalidades de segurança avançadas de forma eficaz, desde que possam demonstrar, através da avaliação de risco, que a sua abordagem cumpre os objetivos de segurança. A capacidade de personalizar a implementação, apoiada por uma análise de risco robusta, reflete um entendimento de que a rápida evolução tanto das ameaças como das tecnologias de defesa torna os controlos rígidos e prescritivos menos adaptáveis ao longo do tempo.

Prazos de Transição

O PCI DSS 3.2.1 permaneceu ativo juntamente com a v4.0 até 31 de março de 2024, após o qual foi retirado. Os novos requisitos introduzidos no PCI DSS 4.0 foram considerados melhores práticas até 31 de março de 2025. Após esta data, estes novos requisitos tornam-se obrigatórios para todas as avaliações. Esta abordagem faseada proporcionou às organizações uma janela para compreender, planear e implementar as mudanças.

Estas mudanças, em conjunto, sinalizam uma abordagem mais madura, adaptável e focada no risco para a segurança dos cartões de pagamento, preparando o terreno para a adoção de mecanismos de autenticação mais fortes e modernos.

3. Os Riscos São Altos: Implicações da Não Conformidade com o PCI DSS#

A falha em cumprir os requisitos do PCI DSS não é apenas um descuido; acarreta consequências significativas e multifacetadas que podem impactar severamente a estabilidade financeira, a posição legal e a reputação de uma organização.

3.1 Penalidades Financeiras#

A consequência mais direta da não conformidade é a imposição de penalidades financeiras. Estas multas são tipicamente aplicadas pelos bancos adquirentes e processadores de pagamento, não diretamente pelo PCI SSC. As penalidades podem ser substanciais, variando de $5.000 a $100.000 por mês, dependendo do volume de transações processadas (que determina o nível do merchant, por exemplo, Nível 1 para mais de 6 milhões de transações anuais vs. Nível 4 para menos de 20.000 transações de e-commerce) e da duração e gravidade da não conformidade. Por exemplo, um merchant de Nível 1 não conforme por vários meses tem maior probabilidade de enfrentar penalidades no extremo superior desta faixa, enquanto empresas menores de Nível 4 podem incorrer em multas mais próximas de $5.000 mensais.

É crucial entender que estas multas podem ser um encargo mensal recorrente. Esta pressão financeira persistente, potencialmente agravada por taxas de transação aumentadas que os processadores de pagamento podem cobrar a empresas não conformes, significa que o custo cumulativo da não conformidade excede em muito o investimento necessário para alcançar e manter a conformidade. Isto reformula a conformidade não como um mero centro de custos, mas como um investimento crítico na mitigação de riscos. Investir em medidas de segurança robustas, incluindo autenticação forte como as passkeys, torna-se uma decisão financeiramente prudente para evitar estes custos maiores, muitas vezes imprevisíveis e potencialmente incapacitantes.

3.2 Repercussões Legais e Regulatórias#

Além das multas diretas, a não conformidade pode levar a sérios desafios legais, especialmente se resultar numa violação de dados. Os clientes cujos dados são comprometidos podem iniciar processos judiciais, e as marcas de cartão também podem tomar medidas legais. Um estado de não conformidade pode tornar consideravelmente mais fácil para os queixosos demonstrarem negligência por parte da organização, levando potencialmente a acordos e sentenças dispendiosas.

3.3 Danos à Reputação e Perda de Confiança do Cliente#

Talvez uma das consequências mais prejudiciais, embora menos quantificável, seja o dano à reputação de uma organização. Uma única falha de conformidade, particularmente uma que leve a uma violação de dados, pode erodir severamente a confiança do cliente. Uma vez perdida, esta confiança é difícil de recuperar, resultando frequentemente na perda de clientes, perda de negócios para concorrentes e danos a longo prazo à imagem da marca. Violações repetidas ou graves podem até levar à revogação dos privilégios de processamento de pagamentos de uma organização pelas marcas de cartão ou bancos adquirentes, cortando efetivamente a sua capacidade de aceitar pagamentos com cartão. Isto sublinha a importância de ver a conformidade não apenas como um requisito técnico, mas como um componente fundamental da confiança na marca e da continuidade dos negócios.

3.4 Custos de Compensação por Violação de Dados#

Se a não conformidade contribuir para uma violação de dados, a organização será provavelmente responsável por custos de compensação substanciais, além de multas e taxas legais. Estes custos podem incluir o fornecimento aos clientes afetados de serviços como monitorização de crédito gratuita, seguro contra roubo de identidade e reembolso por cobranças fraudulentas ou taxas de serviço. Além disso, o custo de reemissão de cartões de pagamento comprometidos, estimado entre $3 a $5 por cartão, pode rapidamente escalar para milhões de dólares em violações que afetam um grande número de titulares de cartão. Por outro lado, se uma organização sofrer uma violação enquanto estiver totalmente em conformidade com o PCI DSS, as multas associadas podem ser reduzidas ou até eliminadas, pois a conformidade demonstra a devida diligência e um compromisso com a segurança, em vez de negligência.

A gama de potenciais resultados negativos destaca que a conformidade com o PCI DSS é um aspeto indispensável das operações comerciais modernas para qualquer entidade envolvida no ecossistema de cartões de pagamento.

4. Controlos de Autenticação Reforçados do PCI DSS 4.0: Um Olhar Mais Atento ao Requisito 8#

O Requisito 8 do PCI DSS sempre foi uma pedra angular do padrão. Com a versão 4.0, as suas estipulações foram significativamente fortalecidas, refletindo o papel crítico da autenticação robusta na prevenção do acesso não autorizado a dados sensíveis de titulares de cartão e aos sistemas que os processam.

4.1 Visão Geral do Requisito 8: Identificar e Autenticar o Acesso aos Componentes do Sistema#

O objetivo principal do Requisito 8 é garantir que cada indivíduo que acede a componentes do sistema dentro do Ambiente de Dados do Titular do Cartão (CDE) ou conectado a ele possa ser identificado de forma única e autenticado de forma robusta. Isto é importante para manter a integridade e a segurança dos dados do titular do cartão, prevenindo o acesso não autorizado e garantindo que todas as ações possam ser rastreadas até um utilizador específico e conhecido, estabelecendo assim a responsabilidade individual.

4.2 Mandatos de Autenticação Multifator (MFA) Fortalecidos#

Uma grande evolução no PCI DSS 4.0 é a expansão e fortificação dos requisitos de Autenticação Multifator (MFA):

  • MFA Universal para Acesso ao CDE: Ao contrário do PCI DSS 3.2.1, que exigia principalmente MFA para acesso administrativo e todo o acesso remoto ao CDE, a versão 4.0 exige MFA para todo o acesso ao CDE. Isto inclui o acesso por administradores, utilizadores gerais e fornecedores terceiros, independentemente de o acesso se originar de dentro ou de fora da rede. Esta expansão significativa sublinha o reconhecimento do PCI SSC da MFA como um controlo de segurança fundamental.
    O padrão especifica estes requisitos:

    Excertos do Requisito 8

    "8.4.1 A MFA é implementada para todo o acesso não-consola ao CDE para pessoal com acesso administrativo." 

    "8.4.3 A MFA é implementada para todo o acesso remoto originado de fora da rede da entidade que possa aceder ou impactar o CDE." 

  • Requisitos de Fator: As implementações de MFA devem usar pelo menos dois dos três tipos de fatores de autenticação reconhecidos:

    • Algo que você sabe (ex: senha, PIN)
    • Algo que você tem (ex: um dispositivo token, smart card, ou um dispositivo que contém uma passkey)
    • Algo que você é (ex: dados biométricos como uma impressão digital ou reconhecimento facial). Crucialmente, estes fatores devem ser independentes, o que significa que o comprometimento de um fator não compromete os outros.
  • Integridade do Sistema MFA: Os sistemas de MFA devem ser projetados para resistir a ataques de repetição (onde um atacante interceta e reutiliza dados de autenticação) e devem conceder acesso apenas após todos os fatores de autenticação necessários terem sido validados com sucesso.

  • Sem Bypass Não Autorizado: A MFA não deve ser contornável por nenhum utilizador, incluindo administradores, a menos que uma exceção específica e documentada seja concedida pela gestão, por instância, por um período de tempo limitado.

  • Autenticação Resistente a Phishing como Exceção: O PCI DSS 4.0 também introduz orientações adicionais sobre fatores de autenticação resistentes a phishing, que podem, em alguns casos, cumprir a intenção da MFA.

    Excertos do Requisito 8

    "Este requisito não se aplica a... contas de utilizador que são autenticadas apenas com fatores de autenticação resistentes a phishing." — Notas de Aplicabilidade para 8.4.2 

    "Autenticação resistente a phishing... Exemplos de autenticação resistente a phishing incluem FIDO2." — Apêndice G, Definição do Glossário de Autenticação Resistente a Phishing 

    As implicações da autenticação resistente a phishing, como destacado por estes excertos, serão exploradas mais a fundo na próxima secção (4.3).

4.3 Ênfase na Autenticação Resistente a Phishing#

O PCI DSS 4.0 coloca uma ênfase notável no uso de métodos de autenticação resistentes a phishing. Esta é uma resposta direta à prevalência e sucesso dos ataques de phishing no comprometimento de credenciais tradicionais.

  • Autenticação Resistente a Phishing como Alternativa/Complemento à MFA:

    • Um desenvolvimento crítico sob o Requisito 8.4.2 é que os métodos de autenticação resistentes a phishing podem ser usados em vez de MFA tradicional para todo o acesso não administrativo ao CDE originado de dentro da rede da entidade. Esta é uma provisão significativa para tecnologias como as passkeys, que são inerentemente resistentes a phishing. Sinaliza que o PCI SSC vê estes métodos avançados como fornecendo um nível de garantia comparável ou até superior a algumas combinações de MFA tradicionais para este caso de uso específico.
  • No entanto, para acesso administrativo ao CDE (Requisito 8.4.1) e para todo o acesso remoto originado de fora da rede da entidade para o CDE (Requisito 8.4.3), embora a autenticação resistente a phishing seja fortemente recomendada, ela deve ser combinada com pelo menos um outro fator de autenticação para cumprir o requisito de MFA. Esta distinção necessita de uma abordagem matizada para a implementação de passkeys, potencialmente uma estratégia em camadas onde as passkeys sozinhas são suficientes para utilizadores internos gerais, mas as passkeys combinadas com outro fator são usadas para cenários de acesso de maior risco.

  • Reconhecimento da FIDO e Perspetivas de Especialistas: O padrão menciona especificamente a autenticação baseada em FIDO (que sustenta as passkeys) como um método preferido para alcançar a MFA, em grande parte devido às suas robustas características de resistência a phishing. Mais informações sobre este tópico foram partilhadas no episódio do podcast do PCI SSC "Coffee with the Council", "Passwords Versus Passkeys: A Discussion with the FIDO Alliance" (https://blog.pcisecuritystandards.org/coffee-with-the-council-podcast-passwords-versus-passkeys-a-discussion-with-the-fido-alliance).

    No podcast, Andrew Jamieson, VP Distinguished Standards Architect no PCI SSC, enfatizou o valor destas tecnologias:

    "Eu reiteraria que penso que a autenticação resistente a phishing é uma ótima tecnologia. É algo que pode resolver muitos dos problemas que temos com as senhas. E eu sugeriria fortemente que, quando as pessoas estiverem a analisar que tecnologias vão implementar para autenticação, olhem para a autenticação resistente a phishing e o que ela pode trazer, mas também compreendendo que é um pouco diferente do que as pessoas estão habituadas e investigando como podem integrar isso corretamente e de forma segura na sua arquitetura de autenticação geral."

    Megan Shamas, Chief Marketing Officer na FIDO Alliance (ver Liderança da FIDO), destacou a mudança fundamental que estas tecnologias representam e a necessidade de as políticas se adaptarem:

    "É fundamentalmente diferente do que estamos habituados com senhas mais fator, fator, fator, e nós evoluímos a tecnologia e agora as pessoas precisam também de evoluir os seus requisitos e as suas políticas juntamente com isso. E isso realmente ajudará as organizações a entrar no caminho certo para se livrarem da autenticação suscetível a phishing."

    Esta perspetiva conjunta sublinha o movimento da indústria em direção a métodos de autenticação mais seguros e modernos.

4.4 Novos Requisitos de Senha e Frase-passe (se usadas)#

Embora o PCI DSS 4.0 incentive fortemente o uso de MFA e métodos resistentes a phishing, também aperta os requisitos para senhas e frases-passe se ainda estiverem em uso:

  • Comprimento e Complexidade Aumentados: O comprimento mínimo da senha foi aumentado de sete caracteres na v3.2.1 para 12 caracteres na v4.0 (ou pelo menos 8 caracteres se o sistema não suportar 12). As senhas também devem incluir uma mistura de caracteres numéricos e alfabéticos.
  • Frequência de Alteração de Senha: As senhas devem ser alteradas pelo menos a cada 90 dias se forem o único fator usado para autenticação (ou seja, nenhuma MFA é aplicada a essa conta para esse acesso). Este requisito pode ser dispensado se a MFA for implementada para o acesso, ou se a organização empregar autenticação contínua baseada em risco que avalia dinamicamente o acesso em tempo real.

O fortalecimento significativo das regras de senha, juntamente com os mandatos de MFA expandidos e o claro endosso de abordagens resistentes a phishing, sinaliza uma direção estratégica do PCI SSC: reduzir sistematicamente a dependência de senhas como mecanismo de autenticação primário ou único. As senhas há muito são reconhecidas como um elo fraco na segurança, e o PCI DSS 4.0 procura ativamente mitigar os seus riscos inerentes, tornando o seu uso isolado mais rigoroso e menos atrativo, ao mesmo tempo que promove alternativas mais fortes e modernas.

Para ilustrar claramente estas mudanças, a tabela seguinte compara aspetos chave da autenticação entre o PCI DSS 3.2.1 e 4.0:

Tabela 1: Principais Diferenças na Autenticação: PCI DSS 3.2.1 vs. 4.0

CaracterísticaPCI DSS 3.2.1PCI DSS 4.0
MFA para Acesso ao CDEObrigatória para acesso administrativo não-consola e todo o acesso remoto ao CDE.Obrigatória para todo o acesso ao CDE (administrativo, não administrativo, interno, remoto).
Comprimento da Senha (Mínimo)7 caracteres (numéricos e alfabéticos).12 caracteres (numéricos e alfabéticos); 8 se o sistema não suportar 12.
Frequência de Alteração de SenhaA cada 90 dias.A cada 90 dias se a senha for o único fator; pode ser mais longo se for usada MFA ou autenticação baseada em risco.
Ênfase na Resistência a PhishingLimitada, abordada principalmente através da consciencialização geral sobre segurança.Forte ênfase; a autenticação resistente a phishing pode substituir a MFA para certos acessos internos ao CDE (Req 8.4.2). FIDO explicitamente mencionado.
Uso de Passkeys/FIDONão abordado explicitamente como um método primário.Autenticação baseada em FIDO citada como um método de MFA preferido. Métodos resistentes a phishing (como passkeys) recebem papéis específicos no cumprimento dos requisitos de MFA.

Este foco intensificado na autenticação no PCI DSS 4.0 estabelece uma direção clara para as organizações reavaliarem as suas estratégias atuais e explorarem soluções mais resilientes como as passkeys.

Porque é que as Passkeys são Importantes para as Empresas?

Passkeys para Empresas

Empresas em todo o mundo enfrentam riscos graves devido a senhas fracas e phishing. As passkeys são o único método de MFA que atende às necessidades de segurança e UX das empresas. O nosso whitepaper mostra como implementar passkeys de forma eficiente e qual o impacto no negócio.

Passkeys para Empresas

Download free whitepaper

5. Passkeys: O Futuro da Autenticação Resistente a Phishing#

Baseadas nos padrões da FIDO Alliance, as passkeys oferecem uma alternativa fundamentalmente mais segura e fácil de usar do que as senhas tradicionais e até mesmo algumas formas de MFA legadas.

5.1 O que são Passkeys? (padrões FIDO, WebAuthn)#

Uma passkey é uma credencial digital que permite aos utilizadores iniciar sessão em websites e aplicações sem a necessidade de inserir uma senha. Elas são construídas sobre os padrões FIDO2, um conjunto de especificações abertas desenvolvidas pela FIDO Alliance. O WebAuthn é um padrão do World Wide Web Consortium (W3C) que permite que navegadores e aplicações web realizem autenticação forte e resistente a phishing usando pares de chaves criptográficas. Essencialmente, as passkeys são uma implementação destes padrões FIDO2, aproveitando o WebAuthn para interações em ambientes web. Elas substituem as senhas tradicionais por chaves criptográficas únicas armazenadas de forma segura no dispositivo de um utilizador, como um smartphone, computador ou chave de segurança de hardware.

5.2 Como as Passkeys Funcionam: Criptografia, Vinculação ao Dispositivo, Biometria/PIN#

A segurança das passkeys está enraizada na criptografia de chave pública. Quando um utilizador regista uma passkey num serviço (a "relying party" ou RP), é gerado um par de chaves criptográficas único:

  • Uma chave privada, que é armazenada de forma segura no dispositivo do utilizador. Esta chave pode residir dentro de um módulo de segurança de hardware (ex: um TPM ou Secure Enclave). A chave privada nunca sai deste armazenamento seguro (exceto no caso de passkeys sincronizadas, como será detalhado mais tarde).
  • Uma chave pública, que é enviada e armazenada pela relying party (o website ou serviço de aplicação) e associada à conta do utilizador.

Durante a autenticação, o processo é o seguinte:

  1. A relying party envia um "desafio" único (um pedaço de dados aleatório) para o dispositivo do utilizador.
  2. Para desbloquear e usar a chave privada, o utilizador realiza uma verificação local no seu dispositivo. Isto envolve tipicamente o uso de um identificador biométrico (como uma impressão digital ou scan facial), a inserção de um PIN do dispositivo, ou o desenho de um padrão. Importante, estes dados biométricos ou PIN nunca saem do dispositivo do utilizador e não são transmitidos para a relying party.
  3. Uma vez desbloqueada, a chave privada no dispositivo assina o desafio recebido da relying party.
  4. Este desafio assinado (a "asserção") é enviado de volta para a relying party.
  5. A relying party usa a chave pública armazenada correspondente a esse utilizador para verificar a assinatura na asserção. Se a assinatura for válida, a autenticação é bem-sucedida.

Existem principalmente dois tipos de passkeys:

  • Passkeys Sincronizadas: Estas passkeys podem ser sincronizadas entre os dispositivos de confiança de um utilizador usando gestores de credenciais baseados na nuvem, como o iCloud Keychain da Apple ou o Google Password Manager. Isto proporciona conveniência, permitindo que uma passkey criada num dispositivo seja usada noutro dispositivo pertencente ao mesmo utilizador dentro do mesmo ecossistema.
  • Passkeys Vinculadas ao Dispositivo: Estas passkeys estão ligadas a um autenticador físico específico, como uma chave de segurança de hardware USB (ex: YubiKey) ou uma aplicação num telemóvel específico. A passkey não sai deste dispositivo específico.

Esta base criptográfica e o processo de verificação do utilizador local proporcionam benefícios de segurança inerentes que abordam diretamente muitos vetores de ataque comuns.

5.3 Benefícios de Segurança Inerentes: Resistência a Phishing, Sem Segredos Partilhados, Proteção Contra Credential Stuffing e Account Takeover (ATO)#

O design das passkeys oferece várias vantagens de segurança sobre os métodos de autenticação tradicionais:

  • Resistência a Phishing: Este é um benefício fundamental. As passkeys estão criptograficamente ligadas à origem específica do website (o Relying Party ID ou RP ID) para a qual foram criadas. Se um utilizador for enganado a visitar um site de phishing falso que imita um legítimo, o navegador ou sistema operativo reconhecerá que o domínio atual não corresponde ao RP ID associado à passkey. Como resultado, a passkey simplesmente não funcionará e a autenticação falhará. Isto transfere o fardo de identificar tentativas de phishing do utilizador humano, muitas vezes falível, para os robustos protocolos de segurança da própria tecnologia.
  • Sem Segredos Partilhados: Com as passkeys, não há um "segredo partilhado" como uma senha que é conhecida tanto pelo utilizador como pelo servidor, e que pode ser roubada. A chave privada, que é o componente crítico para a autenticação, nunca sai do dispositivo seguro do utilizador. A chave pública, armazenada pelo servidor, está matematicamente ligada à chave privada, mas não pode ser usada para derivar a chave privada ou para se fazer passar pelo utilizador. Isto significa que, mesmo que o servidor de uma relying party seja violado e as chaves públicas sejam roubadas, elas são inúteis para os atacantes sem as chaves privadas correspondentes.
  • Proteção Contra Credential Stuffing e Ataques de Repetição: Os ataques de Credential stuffing, onde os atacantes usam listas de nomes de utilizador e senhas roubados para tentar obter acesso a várias contas, são tornados ineficazes porque não há senhas para roubar e reutilizar. Além disso, cada autenticação com passkey envolve um mecanismo único de desafio-resposta. A assinatura gerada pela chave privada é específica para o desafio recebido para essa sessão de login em particular, tornando impossível para um atacante intercetar uma asserção de autenticação e reproduzi-la mais tarde para obter acesso não autorizado.
  • Redução significativa do risco de Account Takeover (ATO): Ao neutralizar eficazmente o phishing, eliminar segredos partilhados e prevenir ataques de credential stuffing e de repetição, as passkeys reduzem drasticamente os principais vetores de ataque usados para a tomada de controlo de contas. Como os atacantes não conseguem obter ou usar indevidamente as credenciais de autenticação do utilizador, a probabilidade de um ATO bem-sucedido diminui drasticamente.

Esta mudança fundamental da autenticação baseada no conhecimento (o que um utilizador sabe, como uma senha) para uma combinação de autenticação baseada na posse (o que um utilizador tem – o seu dispositivo com a chave segura) e baseada na inerência ou no conhecimento local (o que um utilizador é via biometria, ou o que ele sabe localmente via PIN do dispositivo) quebra fundamentalmente as cadeias de ataque que dependem do comprometimento de segredos partilhados utilizáveis remotamente. Ao contrário de muitas medidas de segurança que adicionam atrito, as passkeys muitas vezes melhoram a experiência do utilizador, oferecendo logins mais rápidos e simples sem a necessidade de lembrar senhas complexas, um benefício duplo que pode impulsionar a adoção e melhorar a postura de segurança geral.

Igor Gjorgjioski Testimonial

Igor Gjorgjioski

Head of Digital Channels & Platform Enablement, VicRoads

Corbado proved to be a trusted partner. Their hands-on, 24/7 support and on-site assistance enabled a seamless integration into VicRoads' complex systems, offering passkeys to 5 million users.

As empresas confiam na Corbado para proteger os seus utilizadores e tornar os logins mais fluidos com passkeys. Obtenha a sua consulta gratuita sobre passkeys agora.

Obtenha uma consulta gratuita

6. Construindo a Ponte: Como as Passkeys Satisfazem os Controlos de Autenticação do PCI DSS 4.0#

As fortes características de segurança inerentes às passkeys alinham-se notavelmente bem com os controlos de autenticação reforçados exigidos pelo PCI DSS 4.0, particularmente os delineados no Requisito 8. As passkeys não só cumprem estes requisitos, como muitas vezes excedem a segurança fornecida pelos métodos tradicionais.

6.1 Abordando Diretamente os Critérios de MFA e Resistência a Phishing do Requisito 8#

As passkeys satisfazem inerentemente os princípios centrais da Autenticação Multifator conforme definido pelo PCI DSS 4.0:

  • Natureza Multifator: Um evento de autenticação com passkey combina tipicamente "algo que você tem" (o dispositivo físico que contém a chave privada, como um smartphone ou chave de segurança de hardware) com "algo que você é" (uma biometria como impressão digital ou scan facial usada para desbloquear a passkey no dispositivo) ou "algo que você sabe" (um PIN ou padrão do dispositivo). Estes fatores são independentes; comprometer um PIN do dispositivo, por exemplo, não compromete inerentemente a chave criptográfica se o próprio dispositivo permanecer seguro.
  • Resistência a Phishing: Como amplamente discutido, as passkeys são resistentes a phishing por design devido à sua natureza criptográfica e vinculação à origem. A chave privada nunca é exposta à relying party ou transmitida pela rede, e a passkey só funcionará no domínio legítimo para o qual foi registada. Isto alinha-se diretamente com a forte ênfase do PCI DSS 4.0 na mitigação de ameaças de phishing.
  • Resistência a Replay: Cada autenticação com passkey envolve um desafio criptográfico único do servidor, que é então assinado pela chave privada. A assinatura resultante é válida apenas para esse desafio e sessão específicos, tornando-a resistente a ataques de repetição. Isto cumpre o Requisito 8.5, que exige que os sistemas de MFA previnam tais ataques.

6.2 Superando a Segurança Baseada em Senhas Tradicionais#

Comparadas com as senhas tradicionais, as passkeys oferecem um modelo de segurança vastamente superior. As senhas são vulneráveis a uma multitude de ataques: phishing, engenharia social, credential stuffing devido à reutilização de senhas, ataques de força bruta e roubo de bases de dados violadas. As passkeys eliminam estas vulnerabilidades removendo completamente o segredo partilhado (a senha) da equação. A autenticação depende da prova criptográfica de posse de uma chave privada, que por sua vez é protegida pela segurança local do dispositivo, em vez de um segredo que pode ser facilmente roubado ou adivinhado.

6.3 A Perspetiva do PCI SSC sobre as Passkeys#

O Conselho de Padrões de Segurança do PCI reconheceu o potencial da tecnologia de passkeys. Informações do podcast do PCI SSC "Coffee with the Council" com uma discussão com a FIDO Alliance fornecem clareza sobre a sua posição:

  • Para acesso não administrativo ao Ambiente de Dados do Titular do Cartão (CDE) de dentro da rede da entidade (Requisito 8.4.2), o PCI SSC indica que métodos de autenticação resistentes a phishing como as passkeys podem ser usados em vez de MFA tradicional. Este é um reconhecimento significativo da força das passkeys.
  • Para acesso administrativo ao CDE (Requisito 8.4.1) e para qualquer acesso remoto à rede (Requisito 8.4.3), embora as passkeys (como autenticação resistente a phishing) sejam recomendadas, elas devem ser usadas em conjunto com outro fator de autenticação para satisfazer o requisito de MFA. Isto sugere uma abordagem baseada no risco, onde cenários de acesso de maior privilégio ou maior risco exigem uma camada adicional.
  • O PCI SSC está a desenvolver ativamente orientações, como FAQs, para ajudar as organizações a entender como implementar passkeys de maneira compatível e reconhece que as passkeys representam uma mudança fundamental em relação ao pensamento tradicional baseado em senhas.
  • Além disso, a documentação do PCI DSS 4.0 referencia explicitamente a autenticação baseada em FIDO como um método preferido, embora não obrigatório, para implementar MFA, sublinhando o seu alinhamento com os objetivos do padrão.

Esta posição permite que as organizações implementem passkeys estrategicamente. Para a base ampla de utilizadores não administrativos que acedem ao CDE internamente, um login com passkey fluido pode cumprir os requisitos de conformidade. Para administradores e utilizadores remotos, as passkeys fornecem uma base forte e resistente a phishing para uma solução de MFA.

6.4 Tipos de Passkey, Independência de Fatores e Attestation: Navegando nas Expectativas do QSA para o Requisito 8#

Embora as passkeys ofereçam uma atualização de segurança significativa, os Qualified Security Assessors (QSAs) do PCI DSS irão escrutinar a sua implementação, especialmente para cenários de acesso de alto risco como o acesso administrativo ao CDE (Requisito 8.4.1), para garantir que os verdadeiros princípios de autenticação multifator são cumpridos. As principais considerações incluem o tipo de passkey, a independência dos fatores de autenticação e o uso de attestation.

6.4.1 Passkeys Sincronizadas vs. Vinculadas ao Dispositivo:#

Como já discutimos, as passkeys existem em duas formas principais:

  • Passkeys Sincronizadas: São sincronizadas entre os dispositivos de confiança de um utilizador através de serviços na nuvem como o iCloud Keychain da Apple ou o Google Password Manager. Oferecem conveniência, pois uma passkey criada num dispositivo pode ser usada noutro.
  • Passkeys Vinculadas ao Dispositivo: Estão ligadas a um autenticador físico específico, como uma chave de segurança de hardware USB (ex: YubiKey) ou um hardware seguro de um telemóvel específico. A chave privada não sai deste dispositivo específico.

6.4.2 Independência de Fatores e Escrutínio do QSA#

O PCI DSS exige que os fatores de MFA sejam independentes, o que significa que o comprometimento de um fator não compromete os outros. Uma passkey combina tipicamente "algo que você tem" (o dispositivo com a chave privada) e "algo que você sabe/é" (o PIN do dispositivo local ou biometria para desbloquear a chave).

Com as passkeys sincronizadas, embora altamente seguras contra muitos ataques, alguns QSAs podem levantar questões sobre a independência absoluta do fator de "posse" para acesso administrativo (Requisito 8.4.1). A preocupação é que, se a conta na nuvem do utilizador (ex: Apple ID, conta Google) que sincroniza as passkeys for comprometida, a chave privada poderia potencialmente ser clonada para um dispositivo controlado pelo atacante. Isto poderia levar alguns avaliadores a ver uma passkey sincronizada, em contextos de alto risco, como potencialmente não cumprindo a interpretação rigorosa de dois fatores totalmente independentes se o próprio mecanismo de sincronização não for robustamente protegido com a sua própria MFA forte. As diretrizes do NIST, por exemplo, reconhecem as passkeys sincronizadas como compatíveis com AAL2, enquanto as passkeys vinculadas ao dispositivo podem atingir AAL3, que muitas vezes envolvem chaves não exportáveis.

  • Compreender as Flags do Autenticador WebAuthn: Durante uma cerimónia WebAuthn (que sustenta as passkeys), os autenticadores reportam certas flags. Duas importantes são:
    • uv=1 (User Verified - Utilizador Verificado): Esta flag indica que o utilizador verificou com sucesso a sua presença no autenticador localmente, tipicamente usando um PIN do dispositivo ou biometria. Esta verificação atua como um dos fatores de autenticação – "algo que você sabe" (PIN) ou "algo que você é" (biometria).
    • up=1 (User Present - Utilizador Presente): Esta flag confirma que o utilizador esteve presente e interagiu com o autenticador durante a cerimónia (ex: tocando numa chave de segurança). Embora crucial para provar a intenção do utilizador e prevenir certos ataques remotos, a presença do utilizador em si geralmente não é considerada um fator de autenticação separado e independente para satisfazer o requisito multifator da MFA. É uma característica de segurança importante, mas normalmente não conta como um segundo fator por si só.
  • O Papel das Passkeys Vinculadas ao Dispositivo e Chaves de Segurança de Hardware:
    Para acesso administrativo (Requisito 8.4.1) e outros cenários de alta garantia, as passkeys vinculadas ao dispositivo armazenadas em chaves de segurança de hardware oferecem um argumento mais forte para a independência de fatores. Como a chave privada é projetada para nunca sair do token de hardware, o fator "algo que você tem" está mais robustamente protegido contra clonagem via ataques baseados em software ou comprometimento de contas na nuvem. Isto torna-as uma opção preferida para muitas organizações que procuram satisfazer as rigorosas expectativas do QSA para MFA administrativa.

6.4.3 Attestation para Verificação do Autenticador#

O Attestation é uma funcionalidade no WebAuthn onde o autenticador fornece informações verificáveis sobre si mesmo (ex: a sua marca, modelo, estado de certificação, se é suportado por hardware) à relying party (o seu servidor FIDO) durante o processo de registo da passkey.

  • Porque é importante para o PCI DSS: O Attestation pode fornecer evidências cruciais aos QSAs de que os autenticadores a serem usados cumprem as políticas de segurança da organização e são genuinamente o que afirmam ser (ex: uma chave de segurança de hardware certificada). Isto pode ser particularmente importante ao demonstrar a força e a independência dos fatores de autenticação.
  • Recomendação: Para acesso de alta segurança como o acesso administrativo ao CDE, o uso de passkeys em chaves de segurança de hardware que suportam um attestation robusto é altamente recomendado. Isto permite que a organização imponha políticas sobre tipos de autenticadores aceitáveis e forneça provas mais fortes de conformidade.

Na prática, para evitar atritos de auditoria para o Requisito 8.4.1, muitas empresas optam por emitir passkeys vinculadas ao dispositivo em chaves de segurança de hardware que oferecem fortes garantias de proteção de chave e potencialmente attestation.

6.5 Mapeando Passkeys para as Subcláusulas do Requisito 8#

Para ilustrar claramente como as passkeys constroem a ponte e satisfazem os controlos detalhados no Requisito 8, a tabela seguinte mapeia características específicas das passkeys e características para subcláusulas relevantes, indicando a sua adequação para diferentes cenários.

Subcláusula do Req. 8Característica da PasskeyComo a Passkey Cumpre/ExcedeSincronizada OK?Vinculada ao Dispositivo OK?
8.2 (ID de Utilizador)ID de Utilizador Único via PasskeyCada passkey é única para o registo de um utilizador num serviço. As chaves privadas não são partilhadas. Permite a responsabilidade individual.
8.3.x (Senhas)Substituição de SenhaSe as passkeys substituírem completamente as senhas para um caminho de acesso, os controlos específicos de senha (comprimento, complexidade, rotação, histórico) tornam-se N/A para esse caminho, simplificando a conformidade para esses controlos.
8.4.1 (MFA Admin)Fator Resistente a Phishing (Dispositivo + Local)A passkey serve como um fator forte e resistente a phishing. (Escrutínio do QSA sobre a independência de fatores para passkeys sincronizadas).⚠️
8.4.2 (MFA Não-Consola)Autenticação Resistente a Phishing (Dispositivo + Local)A autenticação resistente a phishing (como as passkeys) pode ser usada em vez de MFA tradicional para este cenário.
8.4.3 (MFA Remoto)Fator Resistente a Phishing (Dispositivo + Local)A passkey serve como um fator forte e resistente a phishing para a rede. (Escrutínio do QSA sobre a independência de fatores para passkeys sincronizadas).⚠️
8.5.1 (Resistência a Replay)Desafio/Resposta ÚnicoCada login gera uma assinatura única ligada a um desafio do servidor, prevenindo a reutilização de dados de autenticação intercetados.
8.5.x (Independência de Fatores)Fatores Locais Distintos (Dispositivo+Local)A chave criptográfica no dispositivo e a biometria/PIN local são independentes. A operação criptográfica só prossegue após a verificação local bem-sucedida do utilizador. (A independência de fatores para chaves sincronizadas pode ser questionada pelos QSAs em cenários de alto risco).⚠️
Resistência a Phishing (Geral)Segurança Central (Vinculação à Origem, Sem Segredos, Criptografia PK)Fundamentalmente projetada para resistir a ataques de phishing, garantindo que a passkey só funciona no site legítimo e que nenhum segredo que possa ser roubado é transmitido.

Este mapeamento demonstra que as passkeys não são apenas um ajuste teórico, mas uma solução prática e robusta para atender às exigências avançadas de autenticação do PCI DSS 4.0.

7. Conclusão: Adotar as Passkeys para uma Autenticação Forte#

O cenário da segurança de pagamentos é complexo e está em evolução. O PCI DSS 4.0 reflete esta realidade, estabelecendo um padrão mais elevado para os controlos de segurança, particularmente no domínio da autenticação. À medida que as organizações se esforçam para cumprir estas novas e mais rigorosas exigências, as passkeys — construídas sobre os padrões FIDO/WebAuthn — emergem não apenas como uma solução compatível, mas como uma tecnologia transformadora pronta para redefinir o acesso seguro.

Ao longo desta análise, duas questões centrais guiaram a nossa exploração:

  1. Com o PCI DSS 4.0 a elevar o padrão de autenticação, como podem as organizações cumprir eficazmente estes novos e rigorosos requisitos sem sobrecarregar os utilizadores ou as equipas de segurança? A evidência sugere fortemente que as organizações podem cumprir eficazmente os requisitos de autenticação do PCI DSS 4.0 adotando estrategicamente soluções de Autenticação Multifator (MFA) resistentes a phishing, como as passkeys. Estas tecnologias equilibram inerentemente uma segurança robusta e criptograficamente verificada com experiências de utilizador significativamente melhoradas e, muitas vezes, mais rápidas. Além disso, a permissão do PCI DSS 4.0 para "implementações personalizadas" capacita as organizações a adaptar tais soluções avançadas aos seus ambientes e perfis de risco específicos, superando uma abordagem de tamanho único. A própria orientação do PCI SSC facilita ainda mais isto, permitindo uma conformidade simplificada para um grande segmento de utilizadores, enquanto reserva abordagens mais estratificadas para acessos administrativos e remotos de maior risco.
  2. Podem tecnologias emergentes como as passkeys não só satisfazer os robustos controlos de autenticação do PCI DSS 4.0, mas também oferecer benefícios tangíveis para além da mera conformidade, como segurança aprimorada e eficiência operacional melhorada? A resposta é um claro sim. As passkeys são comprovadamente capazes de satisfazer os controlos de autenticação centrais do Requisito 8 do PCI DSS 4.0, incluindo os seus critérios de MFA, resistência a phishing e resistência a replay. No entanto, o seu valor estende-se para além da mera conformidade. O design inerente das passkeys — eliminando segredos partilhados e vinculando a autenticação a origens específicas — reduz drasticamente o risco de ataques de phishing bem-sucedidos e de tomadas de controlo de contas, levando a reduções tangíveis em perdas relacionadas com fraudes. Operacionalmente, a transição para longe das senhas traduz-se em menos tickets de helpdesk relacionados com senhas, poupando custos e libertando recursos de TI. Os utilizadores beneficiam de uma experiência de login mais simples, rápida e menos frustrante, o que pode melhorar a produtividade e a satisfação do cliente. Além disso, onde as senhas são totalmente substituídas por passkeys para caminhos de acesso específicos, o fardo da auditoria para controlos específicos de senha é eliminado, potencialmente simplificando os esforços de conformidade nessas áreas.

A jornada para um ecossistema de pagamentos verdadeiramente seguro é contínua. O PCI DSS 4.0 estabelece novos marcos, e a autenticação com passkeys fornece um veículo poderoso para os alcançar. As organizações que processam, armazenam ou transmitem dados de titulares de cartão são fortemente encorajadas a avaliar e a começar a planear a adoção de passkeys. Não se trata apenas de aderir à mais recente iteração de um padrão; trata-se de abraçar uma abordagem mais segura, eficiente e centrada no utilizador para a autenticação, que se alinha com o futuro da identidade digital. Ao implementar estrategicamente as passkeys, as empresas podem fortalecer as suas defesas contra ameaças em evolução, proteger dados de pagamento valiosos e construir uma maior confiança com os seus clientes num mundo cada vez mais digital.

Schedule a call to get your free enterprise passkey assessment.

Talk to a Passkey Expert

Share this article


LinkedInTwitterFacebook

Enjoyed this read?

🤝 Join our Passkeys Community

Share passkeys implementation tips and get support to free the world from passwords.

🚀 Subscribe to Substack

Get the latest news, strategies, and insights about passkeys sent straight to your inbox.

Related Articles

Table of Contents