Uwierzytelnianie passkey-first
Domyślnie odporne na phishing. Użytkownicy logują się biometrią lub kluczami sprzętowymi - bez haseł, które można wykraść, wyciec lub zapomnieć.
Odporność na phishing
Dane uwierzytelniające są kryptograficznie powiązane z domeną. Atakujący nie są w stanie przechwycić ani odtworzyć wyzwania passkey.
Brak współdzielonych sekretów
Klucze prywatne nigdy nie opuszczają urządzenia użytkownika. Na serwerze przechowywane są wyłącznie klucze publiczne, co eliminuje ryzyko credential stuffing i wycieków haseł z bazy.
Działanie między urządzeniami
Autentykatory platformowe synchronizują się między urządzeniami przez iCloud Keychain, Google Password Manager lub Windows Hello, zapewniając płynne logowanie.
MFA w jednym kroku
Passkeys łączą czynnik posiadania (urządzenie) i cechę użytkownika (biometria/PIN) w jednym kroku, spełniając wymagania MFA bez tarcia.
0
haseł do zarządzania
<2s
średni czas logowania
0
odporności na phishing
noo id stawia passkeys w centrum, opierając się na standardzie WebAuthn/FIDO2 i kryptografii klucza publicznego, która całkowicie eliminuje współdzielone sekrety. Logowanie trwa mniej niż dwie sekundy przy użyciu biometrii lub kluczy sprzętowych, łącząc czynnik posiadania i cechę użytkownika w jednym, odpornym na phishing kroku.
Jak działają passkeys
Passkeys zastępują hasła parą kluczy kryptograficznych. Klucz prywatny pozostaje na urządzeniu użytkownika, a klucz publiczny jest przechowywany przez noo id. Cały proces trwa krócej niż dwie sekundy.
Użytkownik rozpoczyna logowanie
Użytkownik wchodzi na stronę logowania, a przeglądarka pobiera wyzwanie z noo id przez API WebAuthn.
Odpowiada autentykator urządzenia
Secure enclave urządzenia (Touch ID, Face ID, Windows Hello lub klucz sprzętowy) odnajduje dane uwierzytelniające powiązane z tą domeną.
Weryfikacja biometryczna
Użytkownik potwierdza biometrią lub PIN-em. Autentykator podpisuje wyzwanie kluczem prywatnym.
Serwer weryfikuje podpis
noo id weryfikuje podpisane wyzwanie względem zapisanego klucza publicznego. Jeśli weryfikacja się powiedzie, wystawiany jest token sesji.
Sesja ustanowiona
Użytkownik zostaje uwierzytelniony. W całym procesie nie przesłano, nie zapisano i nie wpisano żadnego hasła.
Standard WebAuthn/FIDO2
Passkeys opierają się na standardzie Web Authentication publikowanym przez W3C i FIDO Alliance oraz wdrożonym przez wszystkie główne przeglądarki i systemy operacyjne.
- Dane uwierzytelniające powiązane z domeną - passkey działa tylko dla właściwej domeny, więc strona phishingowa go nie użyje
- Atestacja - autentykatory kryptograficznie potwierdzają model urządzenia, co umożliwia polityki typu 'akceptuj tylko urządzenia certyfikowane FIDO2'
- Weryfikacja użytkownika - standard rozróżnia obecność użytkownika (dotknięcie) i weryfikację (biometria/PIN), co daje precyzyjną kontrolę polityk
- Discoverable credentials - klucze rezydentne umożliwiają logowanie bez podawania nazwy użytkownika
- Pełna zgodność ze specyfikacją - noo id implementuje pełny standard WebAuthn, w tym walidację atestacji i API zarządzania kluczami
Zarządzanie cyklem życia passkeys
Rejestracja
Samoobsługowa rejestracja podczas zakładania konta lub w ustawieniach, zbiorcze zaproszenia dla wdrożeń enterprise, konfiguracja QR dla urządzeń mobilnych i wsparcie wielu passkeys na użytkownika.
Użycie
Automatyczny wybór passkey na wspieranych platformach, płynny powrót do hasła, gdy passkeys są niedostępne, i synchronizacja w czasie rzeczywistym między urządzeniami.
Unieważnianie
Użytkownicy mogą usuwać passkeys z ustawień konta, administratorzy mogą unieważnić wszystkie passkeys przy offboardingu, a wipe urządzenia lub reset fabryczny uruchamia automatyczne odwołanie.
Monitoring
Logi audytowe dla każdego zdarzenia rejestracji, użycia i usunięcia passkey. Panele adopcji per tenant/grupa oraz alerty dla podejrzanych wzorców rejestracji.
Migracja z haseł
Większość organizacji ma dziś systemy hasłowe. noo id umożliwia stopniowe, politykowe i w pełni odwracalne przejście na passkeys.
Włącz tryb hybrydowy
Użytkownicy zachowują obecne hasła, a passkeys są oferowane jako opcja główna. Obie metody działają równolegle, co zmniejsza obciążenie wsparcia.
Napędzaj rejestrację
Ustal terminy rejestracji i wysyłaj celowane zaproszenia. Monitoruj adopcję i identyfikuj użytkowników, którzy jeszcze się nie zapisali.
Wymuszaj polityki passkey-only
Stopniowo wyłączaj logowanie hasłem dla zapisanych użytkowników. Wymagaj passkeys dla nowych pracowników i grup o podwyższonym poziomie bezpieczeństwa.
Monitoruj i koryguj
Mierz wykorzystanie metod uwierzytelniania w całej organizacji. W razie potrzeby jednym przełącznikiem przywrócisz logowanie hasłem - dane passkey pozostają zachowane.
Passkeys eliminują phishing z założenia
Frequently asked questions
Które przeglądarki i urządzenia obsługują passkeys? +
Passkeys są obsługiwane przez nowoczesne przeglądarki (Chrome 108+, Safari 16+, Edge 108+, Firefox 119+) oraz platformy (iOS 16+, Android 9+, macOS Ventura+, Windows 10+). Pokrycie przekracza 95% globalnych użytkowników.
Co się stanie, jeśli użytkownik zgubi urządzenie? +
Użytkownik może zalogować się na dowolnym zsynchronizowanym urządzeniu (np. iPhone'em po utracie MacBooka) albo użyć klucza odzyskiwania zarejestrowanego przy wdrożeniu. Administrator może też ręcznie zresetować rejestrację passkeys.
Jak wygląda migracja z haseł na passkeys? +
noo id wspiera stopniową migrację. Użytkownicy mogą rejestrować passkeys obok istniejących haseł, a administratorzy mogą etapowo wymuszać polityki passkey-only per grupa lub tenant. Przejście może być natychmiastowe albo rozłożone na miesiące.
Jak wdrożyć passkeys w enterprise z ponad 10 000 użytkowników? +
Zacznij od grupy pilotażowej, zmierz adopcję i obciążenie wsparcia, a następnie rozszerzaj wdrożenie falami. noo id oferuje analitykę rejestracji, samoobsługowy przepływ konfiguracji i narzędzia wsparcia do resetowania passkeys. Większość organizacji kończy wdrożenie w 3-6 miesięcy.