New: Passkey Benchmark 2026 - 8 production KPIs to compare your passkey rolloutcompare your passkey rollout
Voltar à visão geral

Testando Implementações de Chaves de Acesso (Guia Empresarial 5)

Testes de chaves de acesso: Guia abrangente sobre testes funcionais, de desempenho e de penetração para garantir autenticação segura e contínua.

Vincent Delitz
Vincent Delitz

Criado: 9 de dezembro de 2024

Atualizado: 22 de maio de 2026

Testando Implementações de Chaves de Acesso (Guia Empresarial 5)

Esta página foi traduzida automaticamente. Leia a versão original em inglês aqui.

WhitepaperEnterprise Icon

Whitepaper empresarial de Passkeys. Guias práticos, padrões de implementação e KPIs para programas de passkeys.

Obter whitepaper

Visão Geral: Guia Empresarial#

  • Introdução
  • Parte 1: Avaliação Inicial e Planejamento
  • Parte 2: Engajamento das Partes Interessadas
  • Parte 3: Desenvolvimento de Produto, Design e Estratégia
  • Parte 4: Integrando Chaves de Acesso a uma Pilha Tecnológica Corporativa

1. Introdução#

Após integrar as chaves de acesso na pilha tecnológica da sua empresa e concluir a implementação, a próxima fase crítica é garantir que o sistema funcione perfeitamente e cumpra todos os padrões internos. Isso envolve testes abrangentes e uma estratégia de lançamento cuidadosamente planejada. No contexto empresarial, onde os sistemas são complexos e as bases de usuários são grandes, testes rigorosos e monitoramento são essenciais para mitigar riscos e garantir uma implementação tranquila.

Neste artigo, focaremos em:

  • Testes funcionais: Quais são os testes funcionais essenciais necessários para validar a implementação das chaves de acesso?

  • Testes não funcionais: Como podemos garantir que o sistema atenda aos padrões de desempenho, segurança e confiabilidade?

Ao abordar essas questões críticas, nosso objetivo é fornecer um guia abrangente sobre como testar sua implementação de chaves de acesso. Isso ajudará a garantir que sua implantação seja robusta, segura e ofereça uma experiência contínua aos seus usuários. Vamos entrar nos detalhes dos testes em um contexto empresarial e delinear as etapas necessárias para um lançamento de chaves de acesso bem-sucedido.

2. Como testar implementações de chaves de acesso#

Os testes e a garantia de qualidade são componentes críticos para a implantação bem-sucedida de chaves de acesso em um ambiente empresarial. Dada a complexidade dos grandes sistemas empresariais e o grande número de usuários que eles atendem, é importante garantir que todos os aspectos da implementação das chaves de acesso funcionem corretamente e atendam aos padrões internos antes de um lançamento em grande escala. Isso envolve uma abordagem abrangente de testes que aborda os aspectos funcionais e não funcionais do sistema. Como os testes e a garantia de qualidade são tratados de forma muito diferente entre as empresas, queremos resumir brevemente o que consideramos serem os pontos principais:

  1. Testes de aceitação do usuário/Testes manuais: Permite que os testadores experimentem o sistema como usuários reais fariam, descobrindo problemas de usabilidade e garantindo que os fluxos de trabalho sejam lógicos.

    • Registro e autenticação com chaves de acesso: Garantir que os usuários possam criar chaves de acesso com sucesso e autenticar usando-as em diferentes dispositivos e plataformas.

    • Interface e experiência do usuário: Validar se a interface do usuário é intuitiva, responsiva e proporciona uma experiência contínua.

    • Tratamento de erros: Testar como o sistema lida com entradas incorretas, autenticações falhas e casos extremos, garantindo que opções de feedback e recuperação apropriadas sejam fornecidas ao usuário.

    • Avaliação de usabilidade: Avaliar a facilidade de uso e a intuitividade da implementação da chave de acesso do ponto de vista do usuário final.

    • Conformidade de acessibilidade: Verificar se o sistema atende aos padrões de acessibilidade para acomodar todos os usuários.

    • Cenários entre dispositivos: Testar manualmente em uma variedade de dispositivos para identificar quaisquer inconsistências ou problemas específicos de cada dispositivo.

  2. Testes automatizados: Complementa os testes manuais de aceitação do usuário, permitindo que tarefas repetitivas e testes de regressão sejam conduzidos de forma eficiente.

    • Testes de regressão: Testar novamente de forma automática as funcionalidades existentes para garantir que novas alterações de código não introduzam defeitos.

    • Scripts de desempenho: Usar ferramentas automatizadas para simular ações do usuário sob várias condições e cargas.

    • Integração contínua: Integrar testes automatizados ao pipeline de desenvolvimento para detectar problemas precocemente.

  3. Testes da Passkey Intelligence: Crítico devido à diversidade de dispositivos, sistemas operacionais e navegadores usados por usuários corporativos.

    • Testes de compatibilidade: Garantir que o sistema de chaves de acesso funcione perfeitamente em todas as plataformas e navegadores suportados.

    • Matriz de dispositivos: Desenvolver uma matriz de testes que cubra diferentes combinações de dispositivos, versões de sistemas operacionais e navegadores.

    • Emuladores e dispositivos reais: Utilizar tanto emuladores para ampla cobertura quanto dispositivos reais para resultados precisos.

  4. Testes não funcionais: Aborda aspectos de desempenho, segurança e confiabilidade do sistema de chaves de acesso.

    • Testes de desempenho e carga: Validar se o sistema consegue lidar com os volumes de autenticação esperados sem degradação.

    • Testes de segurança: Realizar testes de penetração e avaliações de vulnerabilidade para identificar e mitigar potenciais riscos de segurança.

Ao integrar essas considerações ao processo de teste e garantia de qualidade, reduzem-se os riscos associados à implantação de um novo método de autenticação como as chaves de acesso. Nas seções a seguir, passaremos por cada etapa e também descreveremos como a Corbado e o Corbado Connect System podem ajudar nessas situações.

3. Testes funcionais de chaves de acesso#

O teste funcional é uma fase crítica na implantação de chaves de acesso dentro de um ambiente empresarial. Ele se concentra em verificar se todos os recursos e funcionalidades da implementação da chave de acesso funcionam como pretendido. Este tipo de teste garante que o sistema atenda aos requisitos especificados e proporcione uma experiência de usuário contínua. O teste funcional serve como base para a garantia de qualidade, pois valida as operações essenciais do sistema de autenticação antes de passar para aspectos não funcionais, como desempenho e segurança.

Principais objetivos dos testes funcionais:

  • Verificação de recursos: Garantir que todos os recursos relacionados às chaves de acesso, como registro, autenticação e gerenciamento, funcionem corretamente.

  • Validação da experiência do usuário: Avaliar a usabilidade e intuitividade da implementação da chave de acesso do ponto de vista do usuário final.

  • Tratamento de erros: Confirmar que o sistema lida com erros de forma elegante e fornece feedback informativo aos usuários.

  • Compatibilidade: Testar em diferentes dispositivos, sistemas operacionais e navegadores para garantir uma experiência consistente para todos os usuários.

No contexto das chaves de acesso, o teste funcional envolve um exame abrangente de todas as interações do usuário, fluxos de autenticação e respostas do sistema. É essencial testar tanto os cenários típicos dos usuários quanto os casos extremos para garantir que o sistema se comporte corretamente em todas as condições. Ao validar minuciosamente cada função, as empresas podem identificar e corrigir problemas precocemente no processo de implantação, reduzindo o risco de problemas durante o lançamento em produção.

Por que as chaves de acesso são importantes?

Chaves de Acesso para Empresas

Senhas e phishing colocam as empresas em risco. As chaves de acesso oferecem a única solução MFA que equilibra segurança e UX. Nosso whitepaper aborda a implementação e o impacto nos negócios.

Chaves de Acesso para Empresas

Baixar whitepaper gratuito

3.1 Teste de Aceitação do Usuário (UAT): Como testar uma implementação de chave de acesso?#

O Teste de Aceitação do Usuário (UAT) envolve testadores humanos interagindo manualmente com o sistema de chaves de acesso para validar sua funcionalidade e experiência do usuário. Essa abordagem prática é vital para descobrir problemas que os testes automatizados podem perder, como problemas de usabilidade, inconsistências de interface e comportamentos específicos de dispositivos. No contexto da implementação de chaves de acesso, os testes manuais permitem que os testadores experimentem os fluxos de autenticação como os usuários reais fariam, fornecendo insights valiosos sobre a eficácia e intuitividade do sistema.

Principais considerações para o Teste de Aceitação do Usuário com chaves de acesso:

  • Contas de usuário diversas: Crie contas de teste representando diferentes funções de usuário, tipos de status ou tipos de conta em sua aplicação. Isso garante que a implementação da chave de acesso funcione corretamente em todos os segmentos de usuários.

  • Mapeamento de dispositivo e conta: Mantenha um mapeamento rigoroso entre as contas de teste e os dispositivos. Atribua contas específicas a dispositivos específicos para oferecer suporte a testes de autenticação entre dispositivos. Essa abordagem ajuda a testar com precisão cenários em que um usuário pode se autenticar em um dispositivo usando uma chave de acesso criada em outro (use o padrão de email com + para identificá-los).

  • Dispositivos habilitados e desabilitados para chaves de acesso: Inclua dispositivos habilitados para chaves de acesso (aqueles que oferecem suporte) e desabilitados para chaves de acesso (aqueles que não oferecem) em sua matriz de testes. Isso permite verificar se o sistema fornece métodos de autenticação alternativos apropriados em dispositivos que não suportam chaves de acesso.

  • Testes de autenticação entre dispositivos: Teste cenários de autenticação entre dispositivos, em que uma chave de acesso criada em um dispositivo é usada para autenticação em outro. Isso inclui testar a leitura de códigos QR que habilitam a autenticação com chave de acesso entre dispositivos.

  • Consistência em todas as plataformas: Certifique-se de que a experiência do usuário e a funcionalidade sejam consistentes em diferentes plataformas, sistemas operacionais e navegadores. Preste atenção especial aos comportamentos específicos do dispositivo e às diferenças de interface.

Igor Gjorgjioski Testimonial

Igor Gjorgjioski

Head of Digital Channels & Platform Enablement, VicRoads

We hit 80% mobile passkey activation across 5M+ users without replacing our IDP.

See how VicRoads scaled passkeys to 5M+ users — alongside their existing IDP.

Read the case study

Que funcionalidade deve ser testada?

  1. Registro e autenticação de chave de acesso:

    • Criando uma chave de acesso: Teste o processo de registro de uma nova chave de acesso, garantindo que os usuários possam configurar chaves de acesso com sucesso em vários dispositivos.

    • Fazer login com chaves de acesso: Verifique se os usuários podem se autenticar usando suas chaves de acesso registradas em diferentes plataformas e se o processo de login é tranquilo e livre de erros.

    • Fazer login com chaves de acesso via Conditional UI: Verifique se os usuários podem se autenticar usando a Conditional UI em plataformas compatíveis e se a interface de usuário responde adequadamente.

    • Fazer login com uma chave de acesso excluída: Teste se as chaves de acesso excluídas são tratadas corretamente. Navegadores modernos (Chrome 132+, Safari 26+) agora suportam a Signal API do WebAuthn, que permite que os servidores sinalizem exclusões de credenciais ao cliente. Teste ambos os fluxos da Signal API (quando suportado) e mensagens de erro de fallback (para navegadores sem suporte à Signal API). Verifique se as exclusões sinalizadas removem as chaves de acesso do seletor de credenciais e se as mensagens de erro apropriadas aparecem quando a Signal API não está disponível.

    • Autenticação entre dispositivos: Verifique se as chaves de acesso criadas em um dispositivo podem ser usadas em outros, se houver suporte, e se o sistema lida com esses cenários de maneira apropriada.

  2. Gerenciamento de chaves de acesso:

    • Adicionando chaves de acesso: Certifique-se de que os usuários possam adicionar várias chaves de acesso às suas contas, acomodando cenários onde os usuários possuem múltiplos dispositivos.

    • Excluindo chaves de acesso: Teste a capacidade de remover chaves de acesso, confirmando que o sistema atualiza o status da conta do usuário corretamente.

    • Listando chaves de acesso: Verifique se os usuários podem visualizar todas as chaves de acesso registradas associadas à sua conta, com informações claras e opções de gerenciamento.

    • Notificações por email: Confirme se as notificações por e-mail (por exemplo, quando uma chave de acesso é adicionada ou excluída) são acionadas corretamente e enviadas para os endereços de e-mail corretos do cliente. Essas notificações devem estar adequadamente localizadas, conter instruções claras, descrições das chaves de acesso e seguir as diretrizes da marca.

  3. Interação com a lógica MFA existente:

    • Mudanças de status de MFA: Teste como a ativação ou desativação de chaves de acesso afeta o status de autenticação multifator (MFA) do usuário. Incluindo a remoção de todas as chaves de acesso da conta.

    • Mecanismos de fallback: Certifique-se de que, quando a autenticação por chave de acesso não estiver disponível (por exemplo, em dispositivos não suportados), os usuários recebam métodos de autenticação alternativos, como senhas ou OTPs.

    • Conversão de MFA: Valide o processo de transição dos métodos tradicionais de MFA para chaves de acesso, garantindo que as medidas de segurança existentes permaneçam intactas.

PasskeyAssessment Icon

Receba uma avaliação gratuita de passkeys em 15 minutos.

Agendar consultoria gratuita
  1. Interface e experiência do usuário:

    • Avaliação de usabilidade: Avalie se os fluxos de trabalho das chaves de acesso são intuitivos e fáceis de usar, minimizando confusões e erros.

    • Conformidade de acessibilidade: Confirme que a interface atende aos padrões de acessibilidade (por exemplo, diretrizes WCAG) para apoiar usuários com deficiências, se necessário.

    • Localização e suporte a idiomas: Verifique se os recursos de chave de acesso estão corretamente localizados para diferentes regiões e idiomas, se aplicável.

  2. Tratamento de erros e casos extremos:

    • Dispositivos sem autenticador de plataforma: Teste o comportamento quando o dispositivo não suporta chaves de acesso (ou seja, quando isUserVerifyingPlatformAuthenticatorAvailable() retorna falso ou não está definido). Confirme que o sistema oculta opções de chave de acesso, fornece métodos de autenticação alternativos apropriados ou faz um fallback elegante.

    • Cerimônias de chave de acesso abortadas: Teste como o sistema lida com situações em que os usuários abortam o processo de autenticação por chave de acesso, como cancelar ou sair durante a cerimônia. Certifique-se de que, no primeiro aborto, o sistema o trate como um evento normal, forneça mensagens claras e tranquilizadoras, e incentive o usuário a tentar novamente. Se o usuário abortar pela segunda vez, verifique se o sistema oferece métodos de autenticação alternativos e orienta o usuário de forma apropriada. Isso garante uma experiência de usuário perfeita, mesmo quando a autenticação por chave de acesso é interrompida.

    • Entradas incorretas: Teste como o sistema responde a dados ou ações inválidas, como entradas biométricas incorretas, tentativas de autenticação canceladas ou OTPs inválidos. Garanta que as mensagens de erro sejam claras e orientem o usuário sobre como proceder.

    • Problemas específicos do dispositivo: Identifique e documente quaisquer inconsistências ou problemas que ocorram em dispositivos, sistemas operacionais ou navegadores específicos. Isso inclui problemas de renderização da interface do usuário, discrepâncias funcionais ou problemas de desempenho.

    • Condições de rede: Simule condições de rede variadas (por exemplo, offline, conexões lentas, conectividade intermitente, bloqueio de conexões de rede por meio de extensão de desenvolvedor) para ver como o sistema lida com problemas de conectividade durante a autenticação. Garanta que o sistema forneça opções apropriadas de feedback e recuperação.

  3. Cenários de ciclo de vida da conta:

    • Criação de conta e integração: Teste o fluxo completo de integração para novos usuários, incluindo a configuração da chave de acesso durante a criação da conta ou após o primeiro login (dependendo do caso de uso). Verifique se os usuários podem configurar chaves de acesso como parte da configuração inicial de MFA.

    • Recuperação de conta: Teste cenários em que os usuários precisam recuperar o acesso à sua conta, como quando perdem o acesso ao dispositivo habilitado para chaves de acesso. Garanta que o processo de recuperação seja seguro e fácil de usar.

    • Alterações de número de celular: Teste o processo de atualização de números de celular, especialmente quando números de celular são usados para MFA ou recuperação de conta. Verifique se as alterações estão refletidas corretamente no sistema e se os métodos de autenticação foram atualizados adequadamente.

  4. Funcionalidades adicionais baseadas na sua implementação: Gerenciamento de notificações de suporte ao cliente e muito mais.

    • Teste a Pilha Tecnológica Corporativa completa: Neste artigo, concentramos a atenção principalmente nas alterações no Site e no sistema de Autenticação, pois representam as funcionalidades mais críticas. No entanto, como discutido no nosso artigo anterior, existem componentes adicionais envolvidos na implementação geral. Lembre-se de testar detalhadamente todos os elementos da Pilha Tecnológica Corporativa.

  • Suporte ao Cliente: Embora o foco principal seja nos recursos voltados ao consumidor, teste se a funcionalidade de suporte ao cliente está devidamente integrada. Verifique se os agentes de suporte conseguem visualizar os dados relacionados à chave de acesso e excluir uma ou várias chaves de acesso em nome do usuário. Assegure que a interface do usuário forneça informações suficientes para o agente de suporte identificar e gerenciar chaves de acesso de forma precisa.

  • Segurança, Registros e Auditoria: Valide se todas as ações com chaves de acesso realizadas por agentes de suporte estão refletidas corretamente nos registros da conta do usuário e nas interfaces voltadas para o cliente. Verifique a consistência e a integridade dos dados exibidos em diferentes interfaces, garantindo uma experiência de usuário unificada e confiável.

Qual dispositivo deve ser usado para os testes?

Testar em um conjunto diversificado de dispositivos é essencial para garantir que a implementação da chave de acesso funcione de forma consistente para todos os usuários. Isso inclui tanto dispositivos modernos que suportam chaves de acesso quanto dispositivos mais antigos que não suportam. Aqui está uma matriz de dispositivos de exemplo que você pode enriquecer com navegadores adicionais de acordo com sua base de usuários:

Dispositivos com suporte a chaves de acesso:

Tipo de DispositivoSistema OperacionalNavegador(es)
iPhone 13iOS 17.6.1Safari 17.6.1
Galaxy S21Android 14Chrome 130
MacBook PromacOS 15.0Safari 18.0
Notebook WindowsWindows 10 22H2Edge 131

Dispositivos sem suporte a chaves de acesso:

Tipo de DispositivoSistema OperacionalNavegador(es)
Windows AntigoWindows 7Chrome 109
MacBook AntigomacOS CatalinaSafari 13.1
Android AntigoAndroid 9Chrome 128
iPhone AntigoiOS 14.1Safari 14.1

Ao integrar essas estratégias focadas de testes a uma matriz de testes de dispositivos abrangente, você estabelece uma boa base para garantir a qualidade de sua implementação de chave de acesso. Testes detalhados em dispositivos diversos — com e sem suporte a chaves de acesso — permitem que você identifique e solucione possíveis problemas, garantindo uma experiência de usuário consistente e contínua para todos. Em conjunto, esses esforços contribuem para a entrega de um sistema de autenticação seguro e intuitivo que atende aos altos padrões exigidos em um ambiente corporativo. Caso não tenha acesso suficiente a dispositivos antigos, você pode usar serviços como Browserstack para testar dispositivos desabilitados para chaves de acesso. Caso você esteja trabalhando em um Mac, também pode usar o Parallels para um Windows Virtual Desktop.

3.2 Testes Automatizados: Como implementar testes automatizados de chaves de acesso?#

Os testes automatizados complementam os testes manuais ao permitir que tarefas repetitivas e testes de regressão sejam conduzidos de forma eficiente. No entanto, testar a funcionalidade de chave de acesso apresenta desafios únicos, principalmente porque autorizações genuínas de chave de acesso usando autenticadores de plataforma não podem ser testadas diretamente em um ambiente automatizado. Isso ocorre devido à dependência de entradas biométricas ou interações de hardware, que não são viáveis de simular em frameworks de teste padrão.

Para superar essa limitação, testes automatizados para chaves de acesso dependem do uso de um autenticador virtual. O autenticador virtual é uma representação baseada em software de um autenticador, disponível como parte do Chromium e acessível por meio de frameworks de automação. Ele permite que desenvolvedores simulem os processos de registro e autenticação com chave de acesso sem a necessidade de dispositivos físicos ou entradas biométricas.

3.2.1 Ativando o Autenticador Virtual#

Antes de usar o autenticador virtual em seus testes automatizados, ele deve ser ativado em seu ambiente de testes. Isso normalmente envolve iniciar uma sessão com o protocolo de depuração do navegador (por exemplo, Chrome DevTools Protocol) e habilitar o domínio WebAuthn. É importante observar que o estado do autenticador virtual pode ser redefinido sob certas condições, como a reinicialização do navegador ou alterações de contexto. Portanto, os testes devem ser desenvolvidos com cuidado para garantir que o autenticador virtual seja inicializado de forma consistente e mantido durante todo o processo de teste. O autenticador suporta CTAP2 e precisa ser configurado com verificação do usuário e suporte a chaves residentes para funcionar com chaves de acesso.

3.2.2 O Selenium 3 suporta testes de automação de chaves de acesso?#

Implementações bem-sucedidas de testes automatizados de chaves de acesso foram obtidas usando frameworks como Selenium e Playwright, além de outros que fornecem acesso aos protocolos de automação de navegador necessários. Para Selenium 4 e Playwright, o suporte nativo ao autenticador virtual está disponível, fornecendo APIs para gerenciar o ciclo de vida do autenticador virtual e simular interações do usuário. Testar chaves de acesso com Selenium 3 é possível, mas você precisará implementar a funcionalidade diretamente (entre em contato conosco caso precise de ajuda).

3.2.3 Escopo do Teste#

Os testes automatizados devem cobrir as funcionalidades mais importantes de sua implementação de chave de acesso, incluindo:

  • Criação de chaves de acesso: Simular o processo de um usuário registrar uma nova chave de acesso, garantindo que o fluxo de registro funcione corretamente.

  • Fazer login com uma chave de acesso: Verificar se os usuários podem se autenticar usando suas chaves de acesso registradas e se o processo de login é suave e sem erros.

  • Funcionalidade de gerenciamento de conta: Testar adicionar, listar e excluir chaves de acesso associadas a uma conta de usuário para garantir que os recursos de gerenciamento de chaves de acesso funcionem conforme o pretendido.

  • Estados de erro e falhas de rede: Simular o backend falhando em responder, algo especialmente importante em operações móveis, já que a rede nem sempre é confiável.

Ao incorporar esses testes ao seu conjunto de testes automatizados, você poderá validar consistentemente funcionalidades críticas da chave de acesso, reduzir o risco de regressões e aprimorar a qualidade geral de seu sistema de autenticação.

3.2.4 Considerações Adicionais#

  • Simulando Verificação do Usuário: Como o autenticador virtual não envolve entradas biométricas reais, você pode configurá-lo para simular o sucesso ou falha da verificação do usuário. Isso permite testar como o seu sistema lida com autenticações bem-sucedidas e com cenários em que a verificação falha ou é cancelada.

  • Tratando o Estado do Autenticador Virtual: Tenha em mente que o estado do autenticador virtual pode ser reiniciado em determinadas situações (especialmente no Selenium 3). Assegure que seus testes reinicializam o autenticador virtual quando necessário e considere encapsular a configuração do autenticador virtual em funções reutilizáveis ou hooks de teste para manter a consistência.

3.2.5 Dicas de Implementação#

  • Seleção de Framework: Embora Selenium e Playwright sejam comumente usados, outros frameworks de automação que oferecem acesso aos protocolos de depuração do navegador também podem ser utilizados para testes com chaves de acesso. Escolha o framework que atenda às necessidades de seu projeto e possua suporte adequado para testes com WebAuthn.

  • Confiabilidade do Teste: Como a autenticação com chave de acesso envolve operações assíncronas e interações com APIs do navegador, certifique-se de que os seus testes incluem mecanismos adequados de espera para manipular esses eventos. Isso pode prevenir testes instáveis e melhorar a confiabilidade.

  • Documentação e Exemplos: Consulte guias detalhados e exemplos para configurar o autenticador virtual no framework de sua escolha. Por exemplo, o Playwright fornece documentação abrangente sobre como utilizar o autenticador virtual, incluindo fragmentos de código e melhores práticas.

Os testes automatizados de funcionalidade de chave de acesso exigem configuração cuidadosa devido aos desafios exclusivos envolvidos. Ao aproveitar o autenticador virtual e utilizar frameworks que o suportam, você pode automatizar de forma eficaz os principais aspectos de registro, autenticação e gerenciamento da chave de acesso. Isso aprimora sua estratégia de testes, garantindo que sua implementação de chave de acesso seja robusta, confiável e esteja pronta para implantação em um ambiente corporativo.

3.3 Testes de Passkey Intelligence#

A Passkey Intelligence é um componente crítico na entrega de uma experiência de autenticação contínua e fácil para o usuário, especialmente ao implementar chaves de acesso utilizando a abordagem Identifier-First com login automático. Esta abordagem depende de decisões inteligentes para determinar o momento em que se deve solicitar a autenticação por chave de acesso ao usuário, com base na disponibilidade das chaves de acesso e na probabilidade de sucesso da autenticação. Os testes de Passkey Intelligence asseguram que seu sistema detecte corretamente a disponibilidade da chave de acesso e ofereça o método ideal de autenticação para cada cenário de usuário.

3.3.1 Compreendendo a Passkey Intelligence#

Passkey Intelligence refere-se à capacidade do sistema de analisar vários sinais e metadados para decidir quando oferecer a autenticação com chave de acesso e quando recorrer a métodos alternativos como senhas ou senhas de uso único (OTP). Ele melhora a experiência do usuário por meio de:

  • Maximização dos Logins Bem-sucedidos: Oferecer autenticação com chave de acesso quando é mais provável que seja bem-sucedida.

  • Minimização de Tentativas com Falha: Evitar solicitações desnecessárias de chave de acesso quando a probabilidade de falha é alta, reduzindo assim a frustração do usuário.

  • Otimização do Fluxo de Usuários: Proporcionar um processo de autenticação contínuo adaptado ao ambiente e histórico de cada usuário.

Esta inteligência é particularmente importante na abordagem Identifier-First, onde, após inserir seu nome de usuário ou e-mail, os usuários podem ser solicitados automaticamente a autenticar por chave de acesso sem entrada adicional. A detecção precisa da disponibilidade de chaves de acesso é crucial para evitar solicitações desnecessárias e fornecer opções de fallback apropriadas.

Em contrapartida, a Abordagem de Botão de Chave de Acesso envolve usuários optando explicitamente por autenticar com uma chave de acesso ao clicar em um botão. Embora a Passkey Intelligence ainda melhore a experiência ao determinar a visibilidade e disponibilidade do botão, ela é menos crítica do que na abordagem Identifier-First, onde os usuários tomam uma decisão ativa.

3.3.2 Principais considerações para testar a Passkey Intelligence#

Testar a Passkey Intelligence envolve validar que o sistema interpreta corretamente vários sinais e fornece o método de autenticação apropriado. Aqui estão as áreas principais nas quais focar:

3.3.2.1 Detectando a disponibilidade da chave de acesso#

Para garantir que o login automático funcione corretamente, seu sistema deve detectar de forma precisa se as chaves de acesso estão disponíveis para o usuário. Os testes devem cobrir diferentes cenários para validar essa detecção:

  • Usuários sem chaves de acesso registradas: Verificar que o sistema não solicita a autenticação com chave de acesso e, em vez disso, fornece métodos alternativos.

  • Usuários com chaves de acesso registradas: Confirmar que o sistema reconhece quando um usuário tem uma chave de acesso registrada e solicita a autenticação por chave de acesso.

  • Usuários com chaves de acesso registradas que não estão acessíveis: Confirmar que o sistema reconhece quando o usuário tem uma chave registrada (por exemplo, no Windows), mas tenta fazer login em seu iPhone e, portanto, não prossegue oferecendo o login via chave de acesso.

  • Capacidades do Dispositivo: Testar em dispositivos que oferecem e não oferecem suporte a chaves de acesso para garantir que o sistema se adapte de maneira adequada ao dispositivo de forma independente à conta.

  • Sincronização de Chaves de Acesso: Verificar se as chaves de acesso armazenadas na Nuvem (por exemplo, iCloud Keychain, Google Password Manager) são detectadas em diferentes dispositivos em dispositivos corretos.

3.3.2.2 Testando com Diferentes Provedores de Chaves de Acesso#

A Passkey Intelligence deve funcionar de maneira eficiente com vários provedores de chaves de acesso, sejam primários (first-party) ou terceiros (third-party). Cada provedor pode ter diferentes comportamentos e capacidades, impactando em como as chaves de acesso são detectadas e utilizadas.

Provedores Primários (First-Party):

  • Windows Hello: O sistema de autenticação biométrica da Microsoft integrado nos dispositivos Windows. Lembre-se de que as chaves do Windows Hello não são sincronizadas, mas a Microsoft anunciou que isso deve mudar em breve.

  • Google Password Manager: A solução do Google para armazenar e sincronizar chaves de acesso em vários dispositivos e navegadores. Lembre-se de que o GPM também está disponível fora do Chrome em outras plataformas.

  • iCloud Keychain: O serviço da Apple para armazenar chaves de acesso e sincronizá-las entre os dispositivos da Apple.

Provedores de Terceiros:

  • 1Password: Um gerenciador de senhas popular que suporta chaves de acesso e pode sincronizá-las em várias plataformas.

  • Dashlane: Outro gerenciador de senhas muito usado com suporte para chaves de acesso.

  • Outros: Dependendo da sua base de usuários e do foco nacional, talvez outros Provedores de Terceiros possam ser mais importantes.

Passos de Teste:

  • Registro e Autenticação: Certificar-se de que os usuários consigam registrar e autenticar usando as chaves de acesso de cada provedor.

  • Comportamento Multiplataforma: Verificar que as chaves de acesso sincronizem corretamente entre dispositivos e navegadores ao utilizar provedores na nuvem.

  • Tratamento de Erros: Testar como o sistema trata de falhas ou da indisponibilidade de chaves de acesso provenientes de provedores específicos.

3.3.2.3 Cenários de Autenticação entre Dispositivos#

A autenticação entre dispositivos permite que os usuários se autentiquem em um dispositivo usando uma chave de acesso armazenada em outro dispositivo. Testar esses cenários é essencial para garantir uma experiência contínua.

Cenários principais a serem testados:

  • Do iPhone ao PC com Windows: Usuários tentam fazer login em um PC com Windows utilizando uma chave de acesso armazenada em seus iPhones.

  • Celular Android ao Mac (Safari): Usuários autenticam-se no Mac via Safari por meio da chave de acesso armazenada em seu dispositivo Android.

  • Do Android ao PC com Windows: Testar a autenticação de um dispositivo Android para um PC com Windows. Lembre-se de que, a partir do Chrome 130, talvez os usuários não precisem mais de Autenticação Entre Dispositivos.

Etapas do teste:

  • Checagem de Compatibilidade: Certificar que a autenticação entre dispositivos funciona em diferentes sistemas operacionais e navegadores.

  • Instruções e Solicitações de Usuário: Verificar se o usuário recebe instruções claras ao longo do processo de autenticação.

  • Validação de Segurança: Confirmar que o processo é seguro e tolerante contra ataques "man-in-the-middle".

3.3.2.4 Tratando Casos Extremos e Falhas#

O teste deve cobrir também cenários onde a Passkey Intelligence pode enfrentar desafios:

  • Chaves de acesso não disponíveis: Situações em que as chaves de acesso são esperadas, mas não estão disponíveis devido a atrasos de sincronização ou falhas de rede.

  • Cancelamentos de Usuário: Usuários cancelam o pedido de chave de acesso; o sistema deve recorrer de forma elegante a métodos alternativos. Durante a validação, assegurar que essas rotas abortadas de forma prevista não são catalogadas junto às falhas propriamente ditas (ver Erros do WebAuthn).

  • Extensões de Terceiros: Interações que envolvem extensões de navegador que podem conflitar na identificação das chaves ou com a UI Condicional.

3.3.2.5 Avaliando Lógica de Inteligência de Chaves de Acesso#

Avalie o processo de tomada de decisão do seu sistema de Passkey Intelligence:

  • Precisão dos dados: Certificar-se de que as informações e metadados requeridos na análise e processamento estão devidamente organizados na base de dados (sinalizadores de banco de dados).

  • Respostas Adaptativas: Analisar como e se o ambiente responde perfeitamente, através de testes que detectem registros criados ou exclusão das chaves.

  • Impacto no Desempenho: Validar e analisar interrupções que causam lentidão ou paralisações de uso durante fluxo.

3.3.2.6 Metodologia de Teste#

Para testar de forma completa a Passkey Intelligence, considere a seguinte metodologia:

  1. Crie contas de teste com várias configurações: Crie contas em variadas condições e provedores, tanto com chaves habilitadas quanto não.

  2. Use uma Matriz Abrangente de Aparelhos: Variar e utilizar diferentes modelos cobrirá os possíveis problemas durante experiências variadas no seu caso base.

  3. Simule as variadas situações da rede de navegação: Observe a forma em que redes mais fracas reagem perante sincronia ou validação rápida da chave de acesso e verifique falhas e lentidões.

  4. Teste Casos mais complexos: Exclusões via diferentes telas e autenticação requer atenção constante nas especificações e em falhas extremas da interface.

  5. Examine Métricas de Dados e Interações: Coleta as informações provindas para certificar os cenários passados a Passkey Intelligence, diagnosticando qualquer divergência com os dados reais informados em banco e sistemas.

3.3.2.7 Práticas Recomendadas#
  • A Experiência deve manter-se sempre: Quando ocorre o não reconhecimento, presteza ao enviar à nova rota para validar de formas não confusas para usuários que desconheçam essas opções.

  • As constantes checagens com Plataformas Novas (Up To Date): Atualizações nas formas das empresas e fornecedores sincronizarem chaves devem refletir na sua estratégia base em novas rodadas, certifique de estar informado pelos nossos boletins diários via Slack e Substack.

  • Crie Documentos: Registro diário aos eventos causados em ciclos de verificações anteriores em relação de novas versões das ferramentas para base documentativa de consulta.

Testar a Passkey Intelligence é vital para assegurar que seu sistema de autenticação proporcione a melhor experiência possível aos usuários, principalmente ao empregar a abordagem Identifier-First com login automático. Ao testar exaustivamente a detecção de disponibilidade de chaves de acesso, interações com vários provedores, cenários de autenticação entre dispositivos e a lógica propriamente dita, você pode otimizar seu sistema para fornecer autenticação contínua e segura através de todas os cenários dos usuários.

3.4 Como a Corbado Pode Ajudar em Testes de Negócios#

Tanto implementações, manutenções, quanto o desenvolvimento para cobrir falhas perante todos esses obstáculos exigem de bastante tempo de seu pessoal para testes do que envolve Passkey Intelligence. Corbado traz a facilidade na manutenção dos seus requerimentos para validações simples perante um complexo cenário e manter as melhores experiências à sua empresa perante toda sua clientela.

3.4.1 Componentes muito bem testados em dispositivos e plataformas (Cross browser/plataforma)#

Corbado trabalha entregando estruturas como os botões através do Kit do Usuário perante validações, além dos testes internos por mais de diversas condições com cenários complexos (dispositivos base ou navegadores antigos habilitados pra chaves e JavaScript), reduzindo erros e dificuldades diárias causadas aos usuários através de validações específicas.

  • Cadeias e Funcionalidade Cross Navegadores: O uso natural pelas soluções é de garantir facilidade ao utilizar do Safari as soluções através de navegadores diferentes e conhecidos sem comprometer em navegadores diferentes através dos nossos blocos visuais e estruturas lógicas de botões.

  • Confiabilidade a Multi Dispositivos: Os testes trazem facilidade desde para hardwares velhos perante novos e complexos para cenários e não gerarem incômodo se o usuário tentar logar ou possuir fallback.

  • UI Flexível e Interações Adaptáveis (Responsivo): Todas telas adaptadas nos variados ambientes aos visuais da tela em uso ou da empresa a que se destinam através das interfaces que mudam para celulares.

  • Estados de Falhas/Erros: Redes, perdas, desuso ou abstenções aos acessos, cada item passou de validação constante onde trazemos exibições fáceis dos procedimentos da tela na tentativa frustrada das chaves, mantendo calma na verificação ou tentativa nos usuários da solução.

3.4.2 Inserções às suas validações já automatizadas (CI/CD Pipelines Testes)#

Cientes na exaustão perante toda sua etapa a implementar os testes, o Corbado atua juntamente e envia na fase com seu desenvolvimento, nas ferramentas e aos fluxos diários já implementados, para integrar diretamente aos seus ambientes, entregando mais além do ambiente validado de produção, testes aos seus painéis da empresa perante as manutenções das suas plataformas que você usará com a ferramenta de nossa empresa.

  • Conjunto Automatizado de Aplicações de Validações: Conjuntos onde prevemos em testes internos ações cruciais as etapas e validação de nossa interface que cobrem ações perante criação e registros de conta.
  • Ambiente dos Pacotes Automatizados na Corporação (Managed Testing): Lidamos perante sua demanda nas opções e estruturas às avaliações mais sofisticadas, garantindo toda manutenção interna ou problemas ocorridos sem intervenção manual perante ferramentas ao autenticar pelo seu pacote Enterprise sem perda nas etapas.

Informações detalhadas dos eventos base e etapas as etapas perante testagem de componentes as encontramos no artigo de blog sobre eles.

3.4.3 Total Atuação da Passkey Intelligence (Passkey Intelligence Inteligente)#

A Corbado opera com um algoritmo interno inteligente com o motor que a Passkey Intelligence promove nas formas diárias a detectar através do perfil aos que melhor encaixam em sua conta. Avaliação contínua, os melhores caminhos perante informações ao solicitar com certeza através das variadas plataformas a melhor usabilidade perante autenticação ou as mais variadas estratégias para os fluxos ao não frustrar perante uma ação cancelada por indisponibilidades ao acessar.

  • Livre da Ação dos Testes Internos do seu Pessoal (No Additional Testing Required): Não haverá demandas extensivas nas ações perante o ambiente e cenários como cobertos. Nos baseamos nas métricas já elaboradas de maneira a usar livre dessas atribuições a vocês, confiem da ação na avaliação total de validação pela Corbado ao funcionamento.

  • Condições Diárias (Adaptative Decisions): Atua de acordo o avanço e nas mais diversas adaptações que a estrutura de chaves fornecem na sua navegação, as verificações da tela manterão de fáceis acessos a verificação.

  • Sem Frustrações/Taxas altas aos Logins: Entregar a opção em cenários com certeza, de formas contínuas sem que haja rejeições, aumentará sua entrega as taxas reais na validação do usuário em acessos no aplicativo.

  • Customizável: No caso se pretender alterar em ações rigorosas, a sua organização mantém livre ação em manusear em suas formas a configuração em qualquer etapa que assim desejar e ver melhor.

Substack Icon

Assine nosso Substack de passkeys para receber as últimas novidades.

Assinar

3.4.4 Soluções à Corporação/Serviços Integrados à Corporações Grandes#

A sua escala com uso as nossas estruturas corporativas entregam às exigências do grande cenário os recursos e melhor suporte a simplificar e diminuir toda perda nas requisições, trazendo ao nível em larga forma.

  • Automação Gerida (Managed Tests): Fornecimento ao pacote de ferramentas em acompanhamento de monitoramento constante com nossa atualização, tirando seu ônus sobre testes pesados do ambiente a focar ao que lhes render ao seu usuário.

  • Consultores Presentes e em Mãos Próprias (On Site/Experts): Auxílio de mão própria perante toda integração junto na ajuda total com toda verificação através das implantações que requeiram maiores exigências perante avaliações junto do desenvolvimento no grande ambiente ou da equipe da Corbado e com as melhores indicações.

  • Padrões Aos Diferentes Setores (Customized Solutions/CIs Corporativos): Flexibilidade às exigências perante marcas ou estruturas que não queiram modificar perante avaliações no ambiente a ser implantado das regras organizacionais exigidas ao ser integradas e mantendo padrões normais e habituais a todo desenvolvimento de vocês.

  • Esforços Evitados (Reductions Effort Development): Manutenção e gastos na estruturação serão gastos economizados e recursos livres da preocupação para o setor desenvolvedor por possuir todos módulos prontos com as entregas prontas na instalação por vocês que fariam toda estrutura manual com nós que forneceremos em base as APIs a eles.

  • Manutenções Firmes/Durabilidade na Aplicação (Reliability e Confiança): Tudo exaustivamente conferido manterão a melhoria firme garantindo sua implantação à máxima resiliência perante o acesso com a melhor forma as requisições em alta ou cenários com possíveis picos a acessar no produto perante seus variados momentos sem preocupação pela ferramenta ao que você integrou as operações na sua infraestrutura.

  • Uma Melhor Entrega Total e Fiel na Experiência UX (UX Optimizations e Adaptations): Seu usuário ao validar pela Intelligence tem ações claras ao não sentir medo mantendo as adesões de formas altas, devido a toda experiência clara mantida perante a interface de navegação nas rotas as requisições, mantendo taxas ao engajamento constante nas conversões altas pela fácil aplicação a validar os campos das senhas no lugar a uma chave fácil.

  • Futuro Atualizado (Future Proofing Techs): Os aprimoramentos perante tecnologias que estão ocorrendo no desenvolvimento mantemos ao suporte do Padrão a FIDO que fornece, e nossas aplicações perante nossas avaliações mantêm essas integrações atuais, entregando sem ter atrasos futuros às requisições aos mais variados meios da inovação de senhas a se atualizar de fáceis integrações aos módulos de desenvolvimento dos nossos suportes do que estão por vi do ecossistema e não defasando sua operação.

Usar pela Corbado à soluções mantem um grupo confiável em auxílios práticos aos componentes para ferramentas e uso de avaliações a Passkey em corporações, liberando do trabalho maçante perante os mais altos desafios a integrar tecnologias das chaves fáceis a que mantemos e entregamos o acesso livre de dor a usuários de aplicações diárias.

4. Testes não funcionais de implementações de chaves de acesso#

Embora o teste funcional garanta que a implementação da chave de acesso atenda a todos os recursos exigidos e forneça uma experiência consistente ao usuário, ele não aborda como o sistema funciona em condições do mundo real ou como ele é resiliente contra várias formas de estresse. O teste não funcional concentra-se nesses aspectos. Ele avalia como o sistema se comporta ao lidar com altas cargas, com que rapidez ele responde às solicitações dos usuários, quão estável permanece durante os picos de uso e quão seguro é contra possíveis ataques. Para implementações corporativas de chaves de acesso, testes não funcionais são essenciais porque:

  • Altos volumes de usuários: Grandes bases de usuários e fluxos de autenticação acessados com frequência significam que até mesmo pequenos problemas de desempenho podem ter um impacto significativo na satisfação do usuário e nos resultados comerciais.

  • Confiabilidade sob estresse: Os sistemas empresariais devem permanecer estáveis e ter bom desempenho durante horários de pico de login, campanhas de registro de dispositivos e ondas de adoção em grande escala.

  • Garantia de segurança: Além da funcionalidade, é essencial garantir que não existam vulnerabilidades nos fluxos de trabalho do WebAuthn e das chaves de acesso para manter a confiança e a conformidade.

  • Outros testes não funcionais: Outros tipos de testes não funcionais também são importantes dependendo da empresa, mas por uma questão de foco, nos concentraremos nos mais críticos para grandes empresas — especialmente em áreas sensíveis à segurança, como indústrias governamentais, regulamentadas ou o setor de saúde.

Ao conduzir rigorosos testes não funcionais, as empresas podem implementar soluções de chave de acesso com confiança, garantindo que sejam robustas e seguras, proporcionando uma experiência perfeita para todos os usuários em todas as condições.

4.1 Como realizar testes de desempenho em implementações de chaves de acesso#

Os testes de desempenho e carga visam verificar se a implementação da chave de acesso pode lidar com os volumes de autenticação esperados (e às vezes inesperados) sem degradação. Embora as operações de chave de acesso - como gerar e verificar desafios WebAuthn - geralmente não exijam muitos recursos, testes rigorosos de desempenho continuam sendo cruciais para implantações em escala empresarial.

Leia nosso artigo técnico aprofundado sobre testes de desempenho para chaves de acesso.

Principais considerações para testes de desempenho e carga:

  1. Estabelecendo uma linha de base realista:
    Comece analisando os dados históricos de autenticação para identificar seus padrões de pico de uso. Por exemplo, analise as estatísticas de login dos últimos 12 meses e identifique a hora com a maior carga de autenticação. Use esse horário de pico como sua linha de base para calcular as autenticações concluídas com sucesso por segundo e multiplique seu volume por um fator de três (3x). Esta abordagem:

    • Leva em conta o crescimento e os picos: Ao triplicar sua maior carga histórica, você cria uma margem de desempenho saudável que acomoda aumentos inesperados (por exemplo, integrações em grande escala, logins simultâneos durante lançamentos de produtos ou redefinições de segurança).

    • Define metas claras: Essa linha de base realista, porém conservadora, garante que seu sistema possa atender confortavelmente à demanda atual, mantendo-se estável sob condições mais altas do que as previstas.

  2. Compreendendo a complexidade do fluxo de autenticação:
    Com chaves de acesso, o fluxo de autenticação pode envolver a geração de desafios sob demanda, o manuseio de prompts de Conditional UI e a interação com serviços de backend para validar credenciais ou gerenciar estados de MFA. Essas etapas podem introduzir padrões de carga exclusivos, especialmente se as solicitações ou desafios de login forem gerados com frequência.

  3. Balanceamento de carga e escalabilidade:
    À medida que você muda de senhas para chaves de acesso, o número de operações pode aumentar. Empregue estratégias de balanceamento de carga, cache e otimização de banco de dados para lidar com taxas de solicitação potencialmente mais altas e manter tempos de resposta consistentes.

  4. Impacto da Conditional UI:
    A Conditional UI pode desencadear geração contínua de desafios se os campos de login estiverem visíveis ou renderizados no topo da página, o que pode resultar em carga inesperada. Teste esses padrões para garantir que os desafios possam ser fornecidos de forma rápida e confiável sem causar atrasos ou tempos limites (timeouts).

  5. Autorizações e criações de chaves de acesso simultâneas:
    Considere cenários em que muitos usuários criam chaves de acesso ou tentam autenticar simultaneamente. Isso pode ocorrer durante sessões de integração ou após amplas campanhas de comunicação. Seus testes devem simular esses picos de simultaneidade para confirmar que o sistema permanece robusto.

  6. Ferramentas e abordagens de teste:
    As ferramentas padrão de teste de carga podem não replicar totalmente a complexidade dos fluxos do WebAuthn nem conseguir concluir uma cerimônia WebAuthn. Fique atento a plugins para frameworks populares de medição de desempenho como Jmeter ou K6 (usado pela Corbado).

  7. Monitoramento e métricas:
    Acompanhe as principais métricas, como tempos de resposta, taxa de transferência (throughput), chamadas de API por segundo, transações/autenticações concluídas por segundo, taxas de erro e utilização de recursos. Use esses insights para identificar gargalos e guiar os esforços de otimização.

  8. Testes iterativos e ajustes (tuning):
    O teste de desempenho é um processo iterativo. Identifique os problemas, implemente melhorias e teste novamente para validar se as alterações aumentam a capacidade e a confiabilidade. Integre esses testes ao seu pipeline de CI/CD para garantir que o desempenho permaneça estável ao longo do tempo.

Ao estabelecer uma linha de base realista a partir de dados históricos, triplicando essa capacidade para segurança e realizando testes de forma abrangente em vários cenários, as empresas podem garantir que sua implementação de chaves de acesso permaneça eficiente, estável e responsiva — mesmo em condições exigentes.

4.2 Como fazer Pen Test em implementações de chaves de acesso#

O teste de segurança é um componente crítico para garantir que a implementação da chave de acesso não apenas funcione corretamente, mas também mantenha os mais altos níveis de confiança e integridade. Embora as chaves de acesso simplifiquem e fortaleçam a experiência de autenticação, é importante validar se seus fluxos de trabalho do WebAuthn e chaves de acesso estão protegidos contra vetores de ataque comuns, falhas de configuração e vulnerabilidades específicas à autenticação baseada em hardware.

Principais objetivos:

  • Validar que todas as operações do WebAuthn (geração de desafios, atestado, afirmação) sejam implementadas corretamente e de forma segura.

  • Garantir que chaves de acesso comprometidas, adulteradas ou excluídas não possam ser usadas para autenticação.

  • Confirmar que a verificação do usuário, se necessária, seja rigorosamente aplicada e checada em cada login.

  • Validar a integração com a lógica MFA existente, confirmando que as chaves de acesso mantêm ou melhoram a postura geral de segurança, em vez de enfraquecê-la.

Áreas e abordagens de teste sugeridas:

  1. Consumo de desafios WebAuthn:

    • Exclusividade e frescor (freshness) do desafio: Verifique se cada desafio é único e válido apenas para uma única tentativa de autenticação. Isso garante que desafios repetidos não possam resultar em uma autenticação bem-sucedida.

    • Proteções de duplo consumo (Double-Consume): Tente reutilizar desafios ou respostas de atestado de cerimônias anteriores de acréscimo (registro) ou login (afirmação). Confirme que o sistema rejeita essas tentativas com tratamento de erro adequado.

  2. Chaves de acesso excluídas, desconhecidas ou adulteradas:

    • Chaves de acesso excluídas: Tente fazer login usando credenciais associadas a chaves de acesso que foram removidas. O sistema deve rejeitar essas tentativas e retornar um erro.

    • Credenciais desconhecidas: Apresente credenciais nunca registradas no sistema (por exemplo, uma chave privada diferente ou ID de credencial desconhecida). Assegure que o sistema não possa ser enganado para validar essas credenciais.

    • Assinaturas adulteradas: Modifique a assinatura criptográfica ou os dados do autenticador na afirmação (assertion) WebAuthn. O sistema deve falhar na etapa de verificação e responder com um erro, impedindo o acesso não autorizado.

  3. Imposição da verificação de usuário (UV):

    • Verificação obrigatória do usuário: Se a verificação do usuário (UV) estiver definida como obrigatória (indicando um cenário equivalente a 2FA), confirme se todas as tentativas de autenticação sem um sinalizador UV resultam em negação. Uma verificação biométrica ou baseada em PIN não deve ser contornável (apenas a presença do usuário).

    • Adulteração dos sinalizadores UV: Tente forçar um cenário em que o autenticador afirme que o usuário foi verificado, mas nenhuma verificação real do usuário ocorreu. Confirme que o sistema rejeita essas tentativas.

  4. Integração com MFA ou controles de segurança existentes:

    • Alinhamento do estado do MFA: Verifique se adicionar ou remover chaves de acesso não burla as políticas de MFA existentes. Por exemplo, se as chaves de acesso devem substituir senhas ou servir como um segundo fator, o sistema não deve permitir que um usuário com uma chave de acesso comprometida contorne controles de MFA de nível mais alto.

    • Mecanismos de fallback: Valide se os métodos de fallback (por exemplo, senhas, OTPs) são invocados apenas quando as chaves de acesso estão legitimamente indisponíveis ou não suportadas. Atacantes não devem conseguir rebaixar (downgrade) um fluxo seguro para um mais fraco.

  5. Garantindo implementações atualizadas e em conformidade com padrões:

    • Especificações WebAuthn mais recentes: Confirme que seu servidor WebAuthn e componentes estejam atualizados com os padrões mais recentes, corrigindo eventuais vulnerabilidades conhecidas. Analise periodicamente os avisos dos fornecedores e aplique atualizações de segurança.

    • OWASP Top 10: Alinhe seus testes aos padrões de segurança reconhecidos. Áreas típicas incluem validação de entrada, gerenciamento de sessões e canais de comunicação seguros (TLS). Verifique se todos os endpoints que lidam com dados do WebAuthn estão protegidos, não vazam informações confidenciais e impõem cabeçalhos de segurança adequados.

  6. Pentest (Teste de penetração) contra vetores de ataque comuns:

    • Ataques de repetição (Replay Attacks): Tente reutilizar assinaturas válidas conhecidas ou desafios obsoletos (stale challenges). Confirme se o servidor as rejeita.

    • Ataques Man-in-the-Middle (MitM): Teste se um invasor interceptando solicitações WebAuthn pode alterar o desafio ou as assinaturas. Certifique-se de que o processo de autenticação dependa de verificações criptográficas atreladas à chave privada do cliente, tornando os ataques MitM inviáveis.

    • Fuzzing e testes negativos: Introduza dados incorretos, ausentes ou aleatórios nas solicitações de atestado e afirmação. O servidor deve lidar graciosamente com essas entradas inválidas sem falhar (crashing) ou vazar dados confidenciais.

  7. Considerações adicionais para ameaças específicas de chaves de acesso:

    • Autenticação entre dispositivos: Teste cenários de autenticação entre dispositivos para garantir que uma chave de acesso armazenada em outro dispositivo não possa ser usada indevidamente. O servidor deve verificar a autenticidade das solicitações entre dispositivos, garantindo que não ocorra roubo de identidade (impersonation).

    • Revogação e recuperação: Assegure que, caso um usuário ou agente de suporte recupere sua conta ou revogue uma chave de acesso, a chave seja invalidada instantaneamente e não possa ser usada em tentativas de login subsequentes.

Exemplos práticos e testes:

  • Teste de Verificação de Usuário Adulterada: Tente autenticar com uma chave de acesso quando user verification=required, mas force o autenticador a apresentar uv=false. Confirme que o servidor rejeita a solicitação.

  • Teste de Repetição de Desafio: Reutilize um desafio previamente usado para o login. O servidor deve rejeitar a tentativa, impedindo ataques de repetição.

  • Teste de Assinatura Inválida: Substitua a assinatura válida por uma aleatória ou incorreta. Verifique se o servidor retorna um erro.

Mantendo a garantia contínua de segurança:

  • Realize periodicamente testes de penetração com terceiros para identificar vulnerabilidades novas ou não detectadas.

  • Mantenha-se informado sobre ameaças emergentes, atualizações de especificações WebAuthn e correções de fornecedores para autenticadores de hardware e software do lado do cliente.

Ao incorporar as técnicas de teste acima e se concentrar nos aspectos únicos da autenticação baseada em chaves de acesso, você pode garantir que sua implementação empresarial permaneça segura, robusta e confiável. Avaliações regulares, atualizações e testes de penetração ajudarão a manter uma postura de segurança rigorosa e a conformidade contínua com os padrões da indústria.

4.3 Como a Corbado pode ajudar no Pen Test e em testes de desempenho em implementações de chaves de acesso#

A oferta empresarial da Corbado não apenas fornece soluções robustas de chave de acesso, mas também inclui serviços abrangentes de testes não funcionais — englobando tanto os testes de desempenho quanto as avaliações de segurança ou a integração final — para garantir que a sua implantação atenda aos requisitos corporativos mais rigorosos.

4.3.1 Teste de desempenho com cenários de chaves de acesso realistas#

A Corbado vai além das ferramentas tradicionais e genéricas de teste de carga ao aproveitar testes avançados de desempenho de ponta a ponta (end-to-end) usando o K6 e um ambiente de autenticador virtual. Esta abordagem simula fluxos reais de autenticação de chave de acesso através de nossos componentes (CorbadoConnectLogin), incluindo a geração e o gerenciamento de centenas ou até milhares de chaves de acesso em paralelo (CorbadoConnectAppend) e funcionalidades de gerenciamento de chave (CorbadoConnectPasskeyList). Diferente de testes de carga padrão que podem medir apenas endpoints da API, a nossa metodologia emula a cerimônia completa do WebAuthn de ponta a ponta, tornando os testes muito mais representativos em condições do mundo real. Nós também realizamos testes sofisticados de concorrência para assegurar que seu sistema aguente picos de carga — como campanhas de integração em larga escala ou picos repentinos de autenticação — sem degradar a responsividade ou a experiência do usuário.

4.3.2 Testes de segurança e Testes de Penetração Especializados#

A Corbado tem um compromisso de entregar um ambiente de autenticação seguro. Passamos regularmente por testes de penetração realizados por especialistas terceirizados confiáveis que compreendem as complexidades únicas da tecnologia de chaves de acesso. Além disso, a nossa equipe mantém testes de unidade especializados e focados na segurança projetados para evitar cenários onde chaves excluídas ou adulteradas sejam reintroduzidas no sistema. Esses testes e as avaliações de penetração (pentests) periódicas protegem contra ameaças em evolução e asseguram que a integridade de seu ecossistema se mantenha sempre.

4.3.3 Garantia de Nível Empresarial#

Tanto as avaliações avançadas de desempenho como os regimes de avaliações de segurança de ponta fazem parte do nosso pacote Enterprise. Em parceria com a Corbado, você tem acesso a metodologias testadas e comprovadas que garantem que sua implementação resista às altas demandas dos ambientes empresariais de grande escala e missões críticas — entregando não somente uma ótima experiência ao usuário, mas também proteção forte e constante perante possíveis vulnerabilidades.

5. Conclusão#

Nas implantações empresariais de grande escala, a implementação bem-sucedida de chaves de acesso não depende apenas da integração da tecnologia, mas também de testá-la minuciosamente para garantir seu desempenho, segurança e confiabilidade. Como vimos, uma abordagem completa de testes — desde a verificação funcional até a avaliação de desempenho e segurança não funcionais — é imprescindível na entrega de uma experiência forte e fácil aos usuários. Neste artigo respondemos às dúvidas postas:

  • Como fazer testes funcionais de chaves de acesso? Identificamos testes funcionais essenciais que se concentram na validação de registro, autenticação de chaves de acesso, consistência de interface de usuário e tratamento de erros apropriado. Por meio de abordagens automatizadas ou manuais de UAT, esses testes atestam as expectativas sobre os fluxos intuitivos às chaves de acesso e alinhamento com a expectativa de usuários.

  • Como fazer Pen-Test e testes de desempenho em chaves de acesso? Exploramos estratégias para certificar-se de que a implementação da chave atenda a rígidos critérios na segurança e na performance. Isto abarca avaliar na estressabilidade e validações nas maiores taxas sob condições aos picos (load testing) com validação rígida de recusas das credenciais excluídas, chaves invalidadas não funcionais e atestados verificados de uso rigoroso.

Com essas integrações aos testes (não) funcionais práticos e completos, poderá implementar com total confiabilidade padrões máximos aos de seguranças. No nosso próximo conteúdo falaremos no assunto e a etapa subsequente: Um progresso nas ativações das chaves e uso e auxílio provindo através de passos nos nossos recursos.

Corbado

Sobre a Corbado

Corbado é a Passkey Intelligence Platform para times de CIAM que rodam autenticação consumer em escala. Mostramos o que logs de IDP e ferramentas genéricas de analytics não enxergam: quais dispositivos, versões de SO, navegadores e gerenciadores de credenciais suportam passkeys, por que os registros não viram logins, onde o fluxo WebAuthn falha e quando uma atualização de SO ou navegador quebra silenciosamente o login — tudo sem substituir Okta, Auth0, Ping, Cognito ou seu IDP interno. Dois produtos: Corbado Observe adiciona observabilidade para passkeys e qualquer outro método de login. Corbado Connect entrega passkeys gerenciados com analytics integrado (junto ao seu IDP). VicRoads roda passkeys para mais de 5M de usuários com Corbado (+80% de ativação de passkey). Fale com um especialista em Passkeys

Veja o que realmente acontece na sua implementação de passkeys.

Explorar a Console

Compartilhar este artigo


LinkedInTwitterFacebook