Ao usar este site, você concorda com a Política de Privacidade e nossa Politica de Cookies.
Accept
TechParaTodosTechParaTodosTechParaTodos
Notificação Ver Mais
Tamanho da FonteAa
  • Inovação
  • Produtividade
  • Games
    • Listas e Tops
  • Segurança
  • Criptomoedas
TechParaTodosTechParaTodos
Tamanho da FonteAa
Buscar
  • Inovação
  • Produtividade
  • Games
    • Listas e Tops
  • Segurança
  • Criptomoedas
Follow US
Segurança

Adeus senhas: o futuro sem senhas é possível?

Redação TechParaTodos
Atualizado em: 26 de abril de 2025 09:00
Redação TechParaTodos
Compartilhar
Compartilhar

Você já se sentiu frustrado com a infinidade de senhas que precisa lembrar? Imagine um futuro sem senhas, onde o acesso a seus aplicativos e sites seja simples e seguro. Esse futuro está mais próximo do que você imagina, graças às passkeys. Mas será que entendemos completamente como elas funcionam?

Contents
O estrago causado pelas senhasO princípio da passkeySenhas vs. Passkeys: Uma comparaçãoComo as passkeys funcionam

Muitas informações erradas circulam sobre passkeys. Vamos desmistificar esse método de autenticação e entender por que ele é uma solução promissora para acabar com a era das senhas inseguras.

O estrago causado pelas senhas

Por décadas, as senhas foram o calcanhar de Aquiles da tecnologia. A maioria dos problemas de segurança – contas comprometidas, roubo de identidade, vazamento de informações pessoais e roubo de fundos – envolve senhas comprometidas.

Em muitos casos, as senhas são compartilhadas sem o conhecimento do usuário, frequentemente por meio de phishing (e-mails) e smishing (mensagens de texto). Essas técnicas enganam os usuários, levando-os a inserir suas credenciais em sites falsos.

Senhas e passkeys são similares em um aspecto: ambas envolvem um segredo. A maior diferença está em como esse segredo é tratado. Com senhas, é um segredo compartilhado.

Com senhas, você sempre compartilha seu segredo com o operador do site ou aplicativo. Isso acontece ao criar ou redefinir a senha, e novamente ao fazer login.

Phishers e smishers dependem totalmente desse princípio do segredo compartilhado. Seu objetivo é obter seu segredo.

Em contraste, com passkeys, o segredo nunca é compartilhado com o serviço. Ao fazer login, você nunca precisa compartilhar seu segredo.

O princípio da passkey

Passkeys são baseadas em criptografia de chave pública. Dois tipos de chave são usados: uma pública, que pode ser compartilhada, e outra privada, que deve ser mantida em segredo.

O par de chaves pública/privada forma a base de uma passkey. A chave pública é enviada ao site ou aplicativo, enquanto a chave privada permanece no seu dispositivo.

A beleza do par de chaves pública/privada é que qualquer informação criptografada com a chave pública só pode ser descriptografada com a chave privada, e vice-versa.

Com passkeys, seu dispositivo gera o par de chaves. A chave pública é enviada ao site ou aplicativo, enquanto a chave privada fica no seu dispositivo. Essa chave privada nunca é compartilhada.

Senhas vs. Passkeys: Uma comparação

  • Senhas: Segredo compartilhado, vulnerável a roubo.
  • Passkeys: Segredo mantido no seu dispositivo, virtualmente imune a roubos.
  • Senhas: String de caracteres escolhida pelo usuário.
  • Passkeys: Par de chaves criptográficas geradas pelo sistema.
  • Senhas: Usuário escolhe como armazenar a senha.
  • Passkeys: A chave privada é armazenada de forma segura, mesmo o usuário não pode acessá-la diretamente.

Como as passkeys funcionam

Após receber a chave pública, o site a salva. Ao fazer login, o site usa a chave pública para criptografar um código aleatório (“o desafio”). Seu dispositivo usa a chave privada para descriptografar a mensagem, re-criptografá-la e enviá-la de volta. Se houver uma correspondência, você está autenticado.

Isso impede phishing porque, após registrar uma passkey, você nunca mais precisa fornecer sua senha ao site legítimo. Se um site solicitar sua senha, desconfie.

Mesmo que um site malicioso obtenha sua chave pública, você não compartilha suas credenciais de forma reutilizável.

As passkeys têm um longo caminho a percorrer. Mas sua adoção é essencial para acabar com o problema de segurança das senhas. A precisão na informação sobre passkeys é crucial para impulsionar sua adoção.

Compartilhe suas experiências com passkeys! Deixe seu comentário abaixo.

Fonte: ZDNet

TAGGED:zdnet

Assine Nossa Newsletter Diária

Fique por dentro! Receba as últimas notícias de última hora diretamente na seu e-mail.

Ao se inscrever, você concorda e reconhece as práticas de dados descritas em nossa Política de Privacidade. Você pode cancelar a inscrição a qualquer momento.
Compartilhe esse Artigo
Facebook Whatsapp Whatsapp Reddit Telegram Copiar Link Print
Deixe um Comentário Deixe um Comentário

Deixe um comentário Cancelar resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

No TechParaTodos, acreditamos que a tecnologia deve ser simples e acessível. Nosso objetivo é descomplicar o mundo digital com dicas, tutoriais e tendências, ajudando você a aproveitar ao máximo as inovações tecnológicas no dia a dia. 🚀

You Might Also Like

Segurança

Índia quer acesso total a dados: risco à privacidade?

4 Min de Leitura
Segurança

Espiões chineses usam RAT secreto para atacar EUA

5 Min de Leitura
Segurança

Seis zero-days na atualização de março da Microsoft

3 Min de Leitura
Segurança

Alerta de segurança Apple: Atualize iOS/iPadOS agora!

3 Min de Leitura

Redes Sociais

TechParaTodos - Alguns direitos reservados.
  • Início
  • Quem Somos
  • Fale Conosco
  • Política de Privacidade
  • Política de Cookies
  • Todos os posts
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?