Saiba como a autenticação com passkeys atende aos requisitos de MFA do PCI DSS 4.0, aumenta a segurança e simplifica a conformidade para comerciantes que lidam com dados de titulares de cartão.
Vincent
Created: July 15, 2025
Updated: July 16, 2025
See the original blog version in English here.
60-page Enterprise Passkey Whitepaper:
Learn how leaders get +80% passkey adoption. Trusted by Rakuten, Klarna & Oracle
O cenário digital está em constante evolução e, com ele, a sofisticação e a frequência das ameaças cibernéticas continuam a aumentar. Os dados de cartões de pagamento continuam a ser um alvo principal para agentes mal-intencionados, tornando os padrões de segurança robustos essenciais para qualquer organização que os manuseie. O Padrão de Segurança de Dados da Indústria de Cartões de Pagamento (PCI DSS) serve há muito tempo como referência para a proteção de dados de titulares de cartão. A sua mais recente iteração, o PCI DSS 4.0, representa um passo significativo em frente, abordando diretamente as ameaças modernas através de, entre outras melhorias, requisitos de autenticação substancialmente reforçados.
À medida que as organizações lidam com estas novas exigências, as tecnologias emergentes oferecem soluções promissoras. As passkeys, construídas com base nos padrões da FIDO (Fast Identity Online) Alliance e no protocolo WebAuthn, estão na vanguarda desta nova onda de autenticação. Elas oferecem uma abordagem sem senha e resistente a phishing, e melhoram a forma como o acesso a dados sensíveis é protegido. Este artigo analisa as mudanças críticas trazidas pelo PCI DSS 4.0, especialmente no que diz respeito à autenticação segura, explora as capacidades da autenticação com passkeys e fornece um roteiro para alavancar esta tecnologia para alcançar e manter a conformidade.
Esta exploração leva a duas questões importantes para as organizações que navegam nesta nova fronteira:
Este artigo visa fornecer respostas, guiando os profissionais técnicos em direção a um futuro mais seguro e em conformidade.
Recent Articles
♟️
Passkeys para Provedores de Pagamento: Como Construir um SDK de Terceiros
♟️
Mastercard Identity Check: Tudo o que Emissores e Comerciantes Precisam Saber
♟️
Autenticação no PCI DSS 4.0: Passkeys
♟️
Cenário das Passkeys de Pagamento: 4 Modelos Essenciais de Integração
♟️
Servidor de Controle de Acesso EMV 3DS: Passkeys, FIDO e SPC
Para apreciar o papel das passkeys no atual cenário de conformidade, é crucial compreender a estrutura do PCI DSS e a evolução significativa marcada pela versão 4.0.
O Padrão de Segurança de Dados do PCI é um padrão global de segurança da informação concebido para proteger dados de pagamento. Aplica-se a todas as entidades que armazenam, processam ou transmitem dados de titulares de cartão, abrangendo merchants, processadores, acquirers, issuers e prestadores de serviços. O padrão foi desenvolvido pelas principais marcas de cartões de pagamento (American Express, Discover Financial Services, JCB International, MasterCard e Visa), que formaram o Conselho de Padrões de Segurança do PCI (PCI SSC) a 7 de setembro de 2006, para gerir a sua evolução contínua. O PCI DSS consiste num conjunto abrangente de requisitos técnicos e operacionais, formando uma base para proteger os dados de pagamento ao longo do seu ciclo de vida.
O PCI SSC opera como um fórum global, reunindo stakeholders da indústria de pagamentos para desenvolver e impulsionar a adoção de padrões de segurança de dados e recursos para pagamentos seguros em todo o mundo. Além do PCI DSS, o Conselho gere uma série de padrões que abordam vários aspetos da segurança de pagamentos. A sua missão é melhorar a segurança global dos dados de contas de pagamento, desenvolvendo padrões e serviços de apoio que promovam a educação, a consciencialização e a implementação eficaz por parte dos stakeholders.
Os Padrões PCI DSS 4.0, oficialmente lançados em março de 2022, com uma revisão menor subsequente (v4.0.1) para abordar o feedback dos stakeholders, marcam a atualização mais significativa do padrão em anos. O principal impulsionador desta evolução foi a necessidade de abordar o cenário de ameaças cibernéticas cada vez mais sofisticado e o ambiente tecnológico em mudança na indústria de pagamentos.
Os objetivos centrais do PCI DSS 4.0 são:
O PCI DSS 4.0 introduz várias mudanças fundamentais que impactam a forma como as organizações abordam a conformidade:
Foco nos Resultados de Segurança vs. Controlos Prescritivos
Uma mudança crucial é a transição de controlos primariamente prescritivos para uma ênfase nos resultados de segurança. O próprio padrão elabora sobre esta flexibilidade:
Secção 8: Abordagens para Implementar e Validar o PCI DSS
Para apoiar a flexibilidade na forma como os objetivos de segurança são alcançados, existem duas abordagens para implementar e validar o PCI DSS.
A Abordagem Personalizada foca-se no Objetivo de cada requisito do PCI DSS, permitindo que as entidades implementem controlos para cumprir o Objetivo declarado do requisito de uma forma que não siga estritamente o requisito definido.
Esta mudança significa que, enquanto o PCI DSS 3.2.1 oferecia instruções detalhadas sobre o que fazer, a versão 4.0 permite às organizações mais flexibilidade sobre como cumprem os requisitos. As empresas podem implementar os controlos mais adequados ao seu ambiente, desde que possam demonstrar que esses controlos alcançam os objetivos de segurança declarados. Isto é particularmente relevante para a adoção de tecnologias inovadoras como as passkeys, que poderiam não se encaixar perfeitamente em descrições de controlo mais antigas e rígidas. Esta flexibilidade, no entanto, vem com a expectativa de que as organizações realizem avaliações de risco completas e justifiquem claramente as suas metodologias de controlo escolhidas.
Segurança Contínua (Business-as-Usual)
Outro princípio fundamental no PCI DSS 4.0 é a promoção da segurança como um processo contínuo, de rotina (business-as-usual - BAU). O padrão detalha isto na Secção 5:
Secção 5: Melhores Práticas para Implementar o PCI DSS em Processos de Rotina
Uma entidade que implementa processos de rotina... está a tomar medidas para garantir que os controlos de segurança... continuam a ser implementados corretamente e a funcionar adequadamente como parte normal do negócio.
Alguns requisitos do PCI DSS destinam-se a atuar como processos BAU, monitorizando os controlos de segurança para garantir a sua eficácia de forma contínua.
Esta ênfase em processos "business-as-usual" (BAU) significa que as organizações devem incorporar a segurança nas suas atividades de rotina. Trata-se de fomentar uma cultura onde a segurança não é uma reflexão tardia ou uma corrida anual, mas uma parte integrante das operações, garantindo monitorização contínua, avaliações regulares e posturas de segurança adaptativas para assegurar a proteção sustentada dos dados dos titulares de cartão. Para implementações de passkeys, isto traduz-se em vigilância contínua na monitorização da sua eficácia, padrões de adoção pelos utilizadores e quaisquer ameaças emergentes, tornando a segurança um esforço sustentado em vez de um exercício de conformidade pontual.
Implementação Personalizada e Análise de Risco Direcionada
Uma nova característica significativa no PCI DSS 4.0 é a opção formalizada para implementação personalizada, que está intrinsecamente ligada a uma rigorosa avaliação de risco. O padrão exige esta ligação no Requisito 12.3.2:
Requisito 12.3.2: Apoiar a Segurança da Informação com Políticas e Programas Organizacionais
Uma análise de risco direcionada é realizada para cada requisito do PCI DSS que a entidade cumpre com a abordagem personalizada, para incluir... evidência documentada... aprovação pela gestão sénior, e a realização da análise de risco direcionada pelo menos uma vez a cada 12 meses.
Esta opção formalizada permite que as organizações cumpram os objetivos de segurança usando novas tecnologias e controlos inovadores adaptados aos seus ambientes únicos, em vez de aderirem estritamente a métodos prescritivos. No entanto, como a citação enfatiza, esta flexibilidade baseia-se na realização de uma análise de risco direcionada para cada controlo personalizado. Esta análise deve ser documentada, aprovada pela gestão sénior e revista anualmente. Um avaliador terceiro (Qualified Security Assessor ou QSA) valida então estes controlos personalizados, revendo a abordagem documentada da organização, incluindo a análise de risco, e desenvolvendo procedimentos de teste específicos. Este caminho é um facilitador chave para soluções como as passkeys, permitindo que as organizações aproveitem as suas funcionalidades de segurança avançadas de forma eficaz, desde que possam demonstrar, através da avaliação de risco, que a sua abordagem cumpre os objetivos de segurança. A capacidade de personalizar a implementação, apoiada por uma análise de risco robusta, reflete um entendimento de que a rápida evolução tanto das ameaças como das tecnologias de defesa torna os controlos rígidos e prescritivos menos adaptáveis ao longo do tempo.
Prazos de Transição
O PCI DSS 3.2.1 permaneceu ativo juntamente com a v4.0 até 31 de março de 2024, após o qual foi retirado. Os novos requisitos introduzidos no PCI DSS 4.0 foram considerados melhores práticas até 31 de março de 2025. Após esta data, estes novos requisitos tornam-se obrigatórios para todas as avaliações. Esta abordagem faseada proporcionou às organizações uma janela para compreender, planear e implementar as mudanças.
Estas mudanças, em conjunto, sinalizam uma abordagem mais madura, adaptável e focada no risco para a segurança dos cartões de pagamento, preparando o terreno para a adoção de mecanismos de autenticação mais fortes e modernos.
A falha em cumprir os requisitos do PCI DSS não é apenas um descuido; acarreta consequências significativas e multifacetadas que podem impactar severamente a estabilidade financeira, a posição legal e a reputação de uma organização.
A consequência mais direta da não conformidade é a imposição de penalidades financeiras. Estas multas são tipicamente aplicadas pelos bancos adquirentes e processadores de pagamento, não diretamente pelo PCI SSC. As penalidades podem ser substanciais, variando de $5.000 a $100.000 por mês, dependendo do volume de transações processadas (que determina o nível do merchant, por exemplo, Nível 1 para mais de 6 milhões de transações anuais vs. Nível 4 para menos de 20.000 transações de e-commerce) e da duração e gravidade da não conformidade. Por exemplo, um merchant de Nível 1 não conforme por vários meses tem maior probabilidade de enfrentar penalidades no extremo superior desta faixa, enquanto empresas menores de Nível 4 podem incorrer em multas mais próximas de $5.000 mensais.
É crucial entender que estas multas podem ser um encargo mensal recorrente. Esta pressão financeira persistente, potencialmente agravada por taxas de transação aumentadas que os processadores de pagamento podem cobrar a empresas não conformes, significa que o custo cumulativo da não conformidade excede em muito o investimento necessário para alcançar e manter a conformidade. Isto reformula a conformidade não como um mero centro de custos, mas como um investimento crítico na mitigação de riscos. Investir em medidas de segurança robustas, incluindo autenticação forte como as passkeys, torna-se uma decisão financeiramente prudente para evitar estes custos maiores, muitas vezes imprevisíveis e potencialmente incapacitantes.
Além das multas diretas, a não conformidade pode levar a sérios desafios legais, especialmente se resultar numa violação de dados. Os clientes cujos dados são comprometidos podem iniciar processos judiciais, e as marcas de cartão também podem tomar medidas legais. Um estado de não conformidade pode tornar consideravelmente mais fácil para os queixosos demonstrarem negligência por parte da organização, levando potencialmente a acordos e sentenças dispendiosas.
Talvez uma das consequências mais prejudiciais, embora menos quantificável, seja o dano à reputação de uma organização. Uma única falha de conformidade, particularmente uma que leve a uma violação de dados, pode erodir severamente a confiança do cliente. Uma vez perdida, esta confiança é difícil de recuperar, resultando frequentemente na perda de clientes, perda de negócios para concorrentes e danos a longo prazo à imagem da marca. Violações repetidas ou graves podem até levar à revogação dos privilégios de processamento de pagamentos de uma organização pelas marcas de cartão ou bancos adquirentes, cortando efetivamente a sua capacidade de aceitar pagamentos com cartão. Isto sublinha a importância de ver a conformidade não apenas como um requisito técnico, mas como um componente fundamental da confiança na marca e da continuidade dos negócios.
Se a não conformidade contribuir para uma violação de dados, a organização será provavelmente responsável por custos de compensação substanciais, além de multas e taxas legais. Estes custos podem incluir o fornecimento aos clientes afetados de serviços como monitorização de crédito gratuita, seguro contra roubo de identidade e reembolso por cobranças fraudulentas ou taxas de serviço. Além disso, o custo de reemissão de cartões de pagamento comprometidos, estimado entre $3 a $5 por cartão, pode rapidamente escalar para milhões de dólares em violações que afetam um grande número de titulares de cartão. Por outro lado, se uma organização sofrer uma violação enquanto estiver totalmente em conformidade com o PCI DSS, as multas associadas podem ser reduzidas ou até eliminadas, pois a conformidade demonstra a devida diligência e um compromisso com a segurança, em vez de negligência.
A gama de potenciais resultados negativos destaca que a conformidade com o PCI DSS é um aspeto indispensável das operações comerciais modernas para qualquer entidade envolvida no ecossistema de cartões de pagamento.
O Requisito 8 do PCI DSS sempre foi uma pedra angular do padrão. Com a versão 4.0, as suas estipulações foram significativamente fortalecidas, refletindo o papel crítico da autenticação robusta na prevenção do acesso não autorizado a dados sensíveis de titulares de cartão e aos sistemas que os processam.
O objetivo principal do Requisito 8 é garantir que cada indivíduo que acede a componentes do sistema dentro do Ambiente de Dados do Titular do Cartão (CDE) ou conectado a ele possa ser identificado de forma única e autenticado de forma robusta. Isto é importante para manter a integridade e a segurança dos dados do titular do cartão, prevenindo o acesso não autorizado e garantindo que todas as ações possam ser rastreadas até um utilizador específico e conhecido, estabelecendo assim a responsabilidade individual.
Uma grande evolução no PCI DSS 4.0 é a expansão e fortificação dos requisitos de Autenticação Multifator (MFA):
MFA Universal para Acesso ao CDE: Ao contrário do PCI DSS 3.2.1, que exigia
principalmente MFA para acesso administrativo e todo o acesso remoto ao CDE, a versão
4.0 exige MFA para todo o acesso ao CDE. Isto inclui o acesso por administradores,
utilizadores gerais e fornecedores terceiros, independentemente de o acesso se originar
de dentro ou de fora da rede. Esta expansão significativa sublinha o reconhecimento do
PCI SSC da MFA como um controlo de
segurança fundamental.
O padrão especifica estes requisitos:
Excertos do Requisito 8
"8.4.1 A MFA é implementada para todo o acesso não-consola ao CDE para pessoal com acesso administrativo." 
"8.4.3 A MFA é implementada para todo o acesso remoto originado de fora da rede da entidade que possa aceder ou impactar o CDE." 
Requisitos de Fator: As implementações de MFA devem usar pelo menos dois dos três tipos de fatores de autenticação reconhecidos:
Integridade do Sistema MFA: Os sistemas de MFA devem ser projetados para resistir a ataques de repetição (onde um atacante interceta e reutiliza dados de autenticação) e devem conceder acesso apenas após todos os fatores de autenticação necessários terem sido validados com sucesso.
Sem Bypass Não Autorizado: A MFA não deve ser contornável por nenhum utilizador, incluindo administradores, a menos que uma exceção específica e documentada seja concedida pela gestão, por instância, por um período de tempo limitado.
Autenticação Resistente a Phishing como Exceção: O PCI DSS 4.0 também introduz orientações adicionais sobre fatores de autenticação resistentes a phishing, que podem, em alguns casos, cumprir a intenção da MFA.
Excertos do Requisito 8
"Este requisito não se aplica a... contas de utilizador que são autenticadas apenas com fatores de autenticação resistentes a phishing." — Notas de Aplicabilidade para 8.4.2 
"Autenticação resistente a phishing... Exemplos de autenticação resistente a phishing incluem FIDO2." — Apêndice G, Definição do Glossário de Autenticação Resistente a Phishing 
As implicações da autenticação resistente a phishing, como destacado por estes excertos, serão exploradas mais a fundo na próxima secção (4.3).
O PCI DSS 4.0 coloca uma ênfase notável no uso de métodos de autenticação resistentes a phishing. Esta é uma resposta direta à prevalência e sucesso dos ataques de phishing no comprometimento de credenciais tradicionais.
Autenticação Resistente a Phishing como Alternativa/Complemento à MFA:
No entanto, para acesso administrativo ao CDE (Requisito 8.4.1) e para todo o acesso remoto originado de fora da rede da entidade para o CDE (Requisito 8.4.3), embora a autenticação resistente a phishing seja fortemente recomendada, ela deve ser combinada com pelo menos um outro fator de autenticação para cumprir o requisito de MFA. Esta distinção necessita de uma abordagem matizada para a implementação de passkeys, potencialmente uma estratégia em camadas onde as passkeys sozinhas são suficientes para utilizadores internos gerais, mas as passkeys combinadas com outro fator são usadas para cenários de acesso de maior risco.
Reconhecimento da FIDO e Perspetivas de Especialistas: O padrão menciona especificamente a autenticação baseada em FIDO (que sustenta as passkeys) como um método preferido para alcançar a MFA, em grande parte devido às suas robustas características de resistência a phishing. Mais informações sobre este tópico foram partilhadas no episódio do podcast do PCI SSC "Coffee with the Council", "Passwords Versus Passkeys: A Discussion with the FIDO Alliance" (https://blog.pcisecuritystandards.org/coffee-with-the-council-podcast-passwords-versus-passkeys-a-discussion-with-the-fido-alliance).
No podcast, Andrew Jamieson, VP Distinguished Standards Architect no PCI SSC, enfatizou o valor destas tecnologias:
"Eu reiteraria que penso que a autenticação resistente a phishing é uma ótima tecnologia. É algo que pode resolver muitos dos problemas que temos com as senhas. E eu sugeriria fortemente que, quando as pessoas estiverem a analisar que tecnologias vão implementar para autenticação, olhem para a autenticação resistente a phishing e o que ela pode trazer, mas também compreendendo que é um pouco diferente do que as pessoas estão habituadas e investigando como podem integrar isso corretamente e de forma segura na sua arquitetura de autenticação geral."
Megan Shamas, Chief Marketing Officer na FIDO Alliance (ver Liderança da FIDO), destacou a mudança fundamental que estas tecnologias representam e a necessidade de as políticas se adaptarem:
"É fundamentalmente diferente do que estamos habituados com senhas mais fator, fator, fator, e nós evoluímos a tecnologia e agora as pessoas precisam também de evoluir os seus requisitos e as suas políticas juntamente com isso. E isso realmente ajudará as organizações a entrar no caminho certo para se livrarem da autenticação suscetível a phishing."
Esta perspetiva conjunta sublinha o movimento da indústria em direção a métodos de autenticação mais seguros e modernos.
Embora o PCI DSS 4.0 incentive fortemente o uso de MFA e métodos resistentes a phishing, também aperta os requisitos para senhas e frases-passe se ainda estiverem em uso:
O fortalecimento significativo das regras de senha, juntamente com os mandatos de MFA expandidos e o claro endosso de abordagens resistentes a phishing, sinaliza uma direção estratégica do PCI SSC: reduzir sistematicamente a dependência de senhas como mecanismo de autenticação primário ou único. As senhas há muito são reconhecidas como um elo fraco na segurança, e o PCI DSS 4.0 procura ativamente mitigar os seus riscos inerentes, tornando o seu uso isolado mais rigoroso e menos atrativo, ao mesmo tempo que promove alternativas mais fortes e modernas.
Para ilustrar claramente estas mudanças, a tabela seguinte compara aspetos chave da autenticação entre o PCI DSS 3.2.1 e 4.0:
Tabela 1: Principais Diferenças na Autenticação: PCI DSS 3.2.1 vs. 4.0
Característica | PCI DSS 3.2.1 | PCI DSS 4.0 |
---|---|---|
MFA para Acesso ao CDE | Obrigatória para acesso administrativo não-consola e todo o acesso remoto ao CDE. | Obrigatória para todo o acesso ao CDE (administrativo, não administrativo, interno, remoto). |
Comprimento da Senha (Mínimo) | 7 caracteres (numéricos e alfabéticos). | 12 caracteres (numéricos e alfabéticos); 8 se o sistema não suportar 12. |
Frequência de Alteração de Senha | A cada 90 dias. | A cada 90 dias se a senha for o único fator; pode ser mais longo se for usada MFA ou autenticação baseada em risco. |
Ênfase na Resistência a Phishing | Limitada, abordada principalmente através da consciencialização geral sobre segurança. | Forte ênfase; a autenticação resistente a phishing pode substituir a MFA para certos acessos internos ao CDE (Req 8.4.2). FIDO explicitamente mencionado. |
Uso de Passkeys/FIDO | Não abordado explicitamente como um método primário. | Autenticação baseada em FIDO citada como um método de MFA preferido. Métodos resistentes a phishing (como passkeys) recebem papéis específicos no cumprimento dos requisitos de MFA. |
Este foco intensificado na autenticação no PCI DSS 4.0 estabelece uma direção clara para as organizações reavaliarem as suas estratégias atuais e explorarem soluções mais resilientes como as passkeys.
Porque é que as Passkeys são Importantes para as Empresas?
Empresas em todo o mundo enfrentam riscos graves devido a senhas fracas e phishing. As passkeys são o único método de MFA que atende às necessidades de segurança e UX das empresas. O nosso whitepaper mostra como implementar passkeys de forma eficiente e qual o impacto no negócio.
Baseadas nos padrões da FIDO Alliance, as passkeys oferecem uma alternativa fundamentalmente mais segura e fácil de usar do que as senhas tradicionais e até mesmo algumas formas de MFA legadas.
Uma passkey é uma credencial digital que permite aos utilizadores iniciar sessão em websites e aplicações sem a necessidade de inserir uma senha. Elas são construídas sobre os padrões FIDO2, um conjunto de especificações abertas desenvolvidas pela FIDO Alliance. O WebAuthn é um padrão do World Wide Web Consortium (W3C) que permite que navegadores e aplicações web realizem autenticação forte e resistente a phishing usando pares de chaves criptográficas. Essencialmente, as passkeys são uma implementação destes padrões FIDO2, aproveitando o WebAuthn para interações em ambientes web. Elas substituem as senhas tradicionais por chaves criptográficas únicas armazenadas de forma segura no dispositivo de um utilizador, como um smartphone, computador ou chave de segurança de hardware.
A segurança das passkeys está enraizada na criptografia de chave pública. Quando um utilizador regista uma passkey num serviço (a "relying party" ou RP), é gerado um par de chaves criptográficas único:
Durante a autenticação, o processo é o seguinte:
Existem principalmente dois tipos de passkeys:
Esta base criptográfica e o processo de verificação do utilizador local proporcionam benefícios de segurança inerentes que abordam diretamente muitos vetores de ataque comuns.
O design das passkeys oferece várias vantagens de segurança sobre os métodos de autenticação tradicionais:
Esta mudança fundamental da autenticação baseada no conhecimento (o que um utilizador sabe, como uma senha) para uma combinação de autenticação baseada na posse (o que um utilizador tem – o seu dispositivo com a chave segura) e baseada na inerência ou no conhecimento local (o que um utilizador é via biometria, ou o que ele sabe localmente via PIN do dispositivo) quebra fundamentalmente as cadeias de ataque que dependem do comprometimento de segredos partilhados utilizáveis remotamente. Ao contrário de muitas medidas de segurança que adicionam atrito, as passkeys muitas vezes melhoram a experiência do utilizador, oferecendo logins mais rápidos e simples sem a necessidade de lembrar senhas complexas, um benefício duplo que pode impulsionar a adoção e melhorar a postura de segurança geral.
Igor Gjorgjioski
Head of Digital Channels & Platform Enablement, VicRoads
Corbado proved to be a trusted partner. Their hands-on, 24/7 support and on-site assistance enabled a seamless integration into VicRoads' complex systems, offering passkeys to 5 million users.
As empresas confiam na Corbado para proteger os seus utilizadores e tornar os logins mais fluidos com passkeys. Obtenha a sua consulta gratuita sobre passkeys agora.
Obtenha uma consulta gratuitaAs fortes características de segurança inerentes às passkeys alinham-se notavelmente bem com os controlos de autenticação reforçados exigidos pelo PCI DSS 4.0, particularmente os delineados no Requisito 8. As passkeys não só cumprem estes requisitos, como muitas vezes excedem a segurança fornecida pelos métodos tradicionais.
As passkeys satisfazem inerentemente os princípios centrais da Autenticação Multifator conforme definido pelo PCI DSS 4.0:
Comparadas com as senhas tradicionais, as passkeys oferecem um modelo de segurança vastamente superior. As senhas são vulneráveis a uma multitude de ataques: phishing, engenharia social, credential stuffing devido à reutilização de senhas, ataques de força bruta e roubo de bases de dados violadas. As passkeys eliminam estas vulnerabilidades removendo completamente o segredo partilhado (a senha) da equação. A autenticação depende da prova criptográfica de posse de uma chave privada, que por sua vez é protegida pela segurança local do dispositivo, em vez de um segredo que pode ser facilmente roubado ou adivinhado.
O Conselho de Padrões de Segurança do PCI reconheceu o potencial da tecnologia de passkeys. Informações do podcast do PCI SSC "Coffee with the Council" com uma discussão com a FIDO Alliance fornecem clareza sobre a sua posição:
Esta posição permite que as organizações implementem passkeys estrategicamente. Para a base ampla de utilizadores não administrativos que acedem ao CDE internamente, um login com passkey fluido pode cumprir os requisitos de conformidade. Para administradores e utilizadores remotos, as passkeys fornecem uma base forte e resistente a phishing para uma solução de MFA.
Embora as passkeys ofereçam uma atualização de segurança significativa, os Qualified Security Assessors (QSAs) do PCI DSS irão escrutinar a sua implementação, especialmente para cenários de acesso de alto risco como o acesso administrativo ao CDE (Requisito 8.4.1), para garantir que os verdadeiros princípios de autenticação multifator são cumpridos. As principais considerações incluem o tipo de passkey, a independência dos fatores de autenticação e o uso de attestation.
Como já discutimos, as passkeys existem em duas formas principais:
O PCI DSS exige que os fatores de MFA sejam independentes, o que significa que o comprometimento de um fator não compromete os outros. Uma passkey combina tipicamente "algo que você tem" (o dispositivo com a chave privada) e "algo que você sabe/é" (o PIN do dispositivo local ou biometria para desbloquear a chave).
Com as passkeys sincronizadas, embora altamente seguras contra muitos ataques, alguns QSAs podem levantar questões sobre a independência absoluta do fator de "posse" para acesso administrativo (Requisito 8.4.1). A preocupação é que, se a conta na nuvem do utilizador (ex: Apple ID, conta Google) que sincroniza as passkeys for comprometida, a chave privada poderia potencialmente ser clonada para um dispositivo controlado pelo atacante. Isto poderia levar alguns avaliadores a ver uma passkey sincronizada, em contextos de alto risco, como potencialmente não cumprindo a interpretação rigorosa de dois fatores totalmente independentes se o próprio mecanismo de sincronização não for robustamente protegido com a sua própria MFA forte. As diretrizes do NIST, por exemplo, reconhecem as passkeys sincronizadas como compatíveis com AAL2, enquanto as passkeys vinculadas ao dispositivo podem atingir AAL3, que muitas vezes envolvem chaves não exportáveis.
O Attestation é uma funcionalidade no WebAuthn onde o autenticador fornece informações verificáveis sobre si mesmo (ex: a sua marca, modelo, estado de certificação, se é suportado por hardware) à relying party (o seu servidor FIDO) durante o processo de registo da passkey.
Na prática, para evitar atritos de auditoria para o Requisito 8.4.1, muitas empresas optam por emitir passkeys vinculadas ao dispositivo em chaves de segurança de hardware que oferecem fortes garantias de proteção de chave e potencialmente attestation.
Para ilustrar claramente como as passkeys constroem a ponte e satisfazem os controlos detalhados no Requisito 8, a tabela seguinte mapeia características específicas das passkeys e características para subcláusulas relevantes, indicando a sua adequação para diferentes cenários.
Subcláusula do Req. 8 | Característica da Passkey | Como a Passkey Cumpre/Excede | Sincronizada OK? | Vinculada ao Dispositivo OK? |
---|---|---|---|---|
8.2 (ID de Utilizador) | ID de Utilizador Único via Passkey | Cada passkey é única para o registo de um utilizador num serviço. As chaves privadas não são partilhadas. Permite a responsabilidade individual. | ✅ | ✅ |
8.3.x (Senhas) | Substituição de Senha | Se as passkeys substituírem completamente as senhas para um caminho de acesso, os controlos específicos de senha (comprimento, complexidade, rotação, histórico) tornam-se N/A para esse caminho, simplificando a conformidade para esses controlos. | ✅ | ✅ |
8.4.1 (MFA Admin) | Fator Resistente a Phishing (Dispositivo + Local) | A passkey serve como um fator forte e resistente a phishing. (Escrutínio do QSA sobre a independência de fatores para passkeys sincronizadas). | ⚠️ | ✅ |
8.4.2 (MFA Não-Consola) | Autenticação Resistente a Phishing (Dispositivo + Local) | A autenticação resistente a phishing (como as passkeys) pode ser usada em vez de MFA tradicional para este cenário. | ✅ | ✅ |
8.4.3 (MFA Remoto) | Fator Resistente a Phishing (Dispositivo + Local) | A passkey serve como um fator forte e resistente a phishing para a rede. (Escrutínio do QSA sobre a independência de fatores para passkeys sincronizadas). | ⚠️ | ✅ |
8.5.1 (Resistência a Replay) | Desafio/Resposta Único | Cada login gera uma assinatura única ligada a um desafio do servidor, prevenindo a reutilização de dados de autenticação intercetados. | ✅ | ✅ |
8.5.x (Independência de Fatores) | Fatores Locais Distintos (Dispositivo+Local) | A chave criptográfica no dispositivo e a biometria/PIN local são independentes. A operação criptográfica só prossegue após a verificação local bem-sucedida do utilizador. (A independência de fatores para chaves sincronizadas pode ser questionada pelos QSAs em cenários de alto risco). | ⚠️ | ✅ |
Resistência a Phishing (Geral) | Segurança Central (Vinculação à Origem, Sem Segredos, Criptografia PK) | Fundamentalmente projetada para resistir a ataques de phishing, garantindo que a passkey só funciona no site legítimo e que nenhum segredo que possa ser roubado é transmitido. | ✅ | ✅ |
Este mapeamento demonstra que as passkeys não são apenas um ajuste teórico, mas uma solução prática e robusta para atender às exigências avançadas de autenticação do PCI DSS 4.0.
O cenário da segurança de pagamentos é complexo e está em evolução. O PCI DSS 4.0 reflete esta realidade, estabelecendo um padrão mais elevado para os controlos de segurança, particularmente no domínio da autenticação. À medida que as organizações se esforçam para cumprir estas novas e mais rigorosas exigências, as passkeys — construídas sobre os padrões FIDO/WebAuthn — emergem não apenas como uma solução compatível, mas como uma tecnologia transformadora pronta para redefinir o acesso seguro.
Ao longo desta análise, duas questões centrais guiaram a nossa exploração:
A jornada para um ecossistema de pagamentos verdadeiramente seguro é contínua. O PCI DSS 4.0 estabelece novos marcos, e a autenticação com passkeys fornece um veículo poderoso para os alcançar. As organizações que processam, armazenam ou transmitem dados de titulares de cartão são fortemente encorajadas a avaliar e a começar a planear a adoção de passkeys. Não se trata apenas de aderir à mais recente iteração de um padrão; trata-se de abraçar uma abordagem mais segura, eficiente e centrada no utilizador para a autenticação, que se alinha com o futuro da identidade digital. Ao implementar estrategicamente as passkeys, as empresas podem fortalecer as suas defesas contra ameaças em evolução, proteger dados de pagamento valiosos e construir uma maior confiança com os seus clientes num mundo cada vez mais digital.
Enjoyed this read?
🤝 Join our Passkeys Community
Share passkeys implementation tips and get support to free the world from passwords.
🚀 Subscribe to Substack
Get the latest news, strategies, and insights about passkeys sent straight to your inbox.
Related Articles
Table of Contents