1. O Que São Passkeys
Passkeys são credenciais de autenticação baseadas nos padrões FIDO2 e WebAuthn, desenvolvidos pela FIDO Alliance (Google, Apple, Microsoft, Yubico e centenas de outras empresas). Elas permitem que você faça login em sites e apps sem digitar nenhuma senha.
Em vez de uma senha, a autenticação usa:
- 👆 Biometria — impressão digital (Touch ID, sensor do celular) ou reconhecimento facial (Face ID)
- 🔢 PIN do dispositivo — o mesmo PIN que desbloqueia seu celular ou computador
- 🔑 Chave de segurança física — um dispositivo USB ou NFC como YubiKey, PUFido ou Key-ID que você conecta ou toca para confirmar
O termo “passkey” é um substantivo comum (como “senha”) e não é uma marca de nenhuma empresa. É um padrão aberto e interoperável.
2. Como Funcionam: A Criptografia Por Trás
Passkeys usam criptografia de chave pública — o mesmo tipo de criptografia que protege o Bitcoin. O processo funciona assim:
Cadastro (criar passkey)
- Quando você cria uma passkey para um site (ex: Binance), seu dispositivo gera um par de chaves criptográficas: uma chave privada e uma chave pública
- A chave privada fica no seu dispositivo — protegida por biometria, PIN ou Secure Element. Ela nunca é enviada para o site
- A chave pública é enviada para o site e armazenada no servidor
Login (usar passkey)
- O site envia um desafio criptográfico (challenge) ao seu dispositivo
- Seu dispositivo pede que você se autentique (biometria, PIN ou toque na chave física)
- Após a autenticação, o dispositivo assina o desafio com a chave privada
- O site verifica a assinatura usando a chave pública armazenada
- Se a assinatura é válida, o login é aprovado
3. Passkeys vs Senhas vs 2FA Tradicional
| Aspecto | Senha | Senha + SMS/TOTP | Passkey |
|---|---|---|---|
| Resistente a phishing | ✗ | ✗ (SMS/TOTP podem ser interceptados) | ✓ (vinculada ao domínio) |
| Resistente a vazamentos | ✗ (senha vazada = conta comprometida) | Parcial | ✓ (nada para vazar) |
| Resistente a credential stuffing | ✗ | Parcial | ✓ (cada passkey é única) |
| Resistente a SIM swap | N/A | ✗ (SMS vulnerável) | ✓ |
| Precisa memorizar algo | Sim | Sim + código | Não |
| Velocidade de login | Lento (digitar) | Mais lento (senha + código) | ~3 segundos (biometria/toque) |
| Taxa de sucesso do login | ~60% | ~55% | ~99% |
4. Sincronizadas vs Device-Bound: Dois Tipos de Passkeys
Existem dois tipos de passkeys, cada um com prós e contras:
Passkeys sincronizadas (synced)
A chave privada é armazenada no gerenciador de credenciais do sistema (iCloud Keychain, Google Password Manager, Microsoft Hello) e sincronizada entre todos os seus dispositivos via nuvem criptografada.
- ✅ Crie no iPhone, use no Mac, iPad e outros dispositivos Apple
- ✅ Se perder o celular, as passkeys estão na nuvem — basta fazer login na nova conta
- ✅ Perfeitas para a maioria dos sites e apps do dia a dia
- ⚠️ A segurança depende da segurança da sua conta Apple/Google/Microsoft
- ⚠️ Quem compromete sua conta cloud pode ter acesso às passkeys sincronizadas
Passkeys device-bound (vinculadas ao dispositivo)
A chave privada é armazenada em uma chave de segurança física (YubiKey, PUFido, Key-ID) e nunca pode ser copiada ou exportada.
- ✅ Máxima segurança — a chave privada existe em um único dispositivo físico
- ✅ Imune a comprometimento de contas cloud
- ✅ Ideal para contas críticas: exchanges de cripto, e-mail, banco
- ⚠️ Se perder a chave e não tiver backup, perde o acesso (por isso recomenda-se ter 2 chaves)
5. Passkeys e Criptomoedas: Por Que Você Precisa Disso
Se você tem criptomoedas em exchanges, passkeys são a proteção mais importante que você pode ativar. Os motivos:
- 🎣 Phishing é o ataque nº 1 contra holders de cripto — sites falsos de exchanges capturam senhas e códigos 2FA em tempo real. Passkeys são matematicamente imunes a isso: a credencial é vinculada ao domínio real (binance.com) e não funciona em um site falso (b1nance.com)
- 📱 SIM swap derruba SMS 2FA — criminosos clonam seu número e recebem seus códigos SMS. Passkeys não dependem de SMS
- 🔓 Vazamentos de dados expõem senhas — se a exchange sofre um breach e sua senha vaza, quem tem passkey como autenticação principal não é afetado
- 🤖 IA torna phishing mais convincente — com IA gerando e-mails e sites falsos perfeitos, a proteção contra phishing precisa ser criptográfica, não dependente do julgamento humano
6. Exchanges Que Já Suportam Passkeys
| Exchange | Passkeys / FIDO2 | Tipo de Suporte |
|---|---|---|
| Binance | ✓ | Login completo com passkey |
| Coinbase | ✓ | Login completo com passkey |
| OKX | ✓ | Login completo com passkey |
| Bybit | ✓ | Login completo com passkey |
| Crypto.com | ✓ | Login completo com passkey |
| Gemini | ✓ | Login completo com passkey |
| KuCoin | ✓ | Login completo com passkey |
| Kraken | ✓ | FIDO2 como 2FA resistente a phishing |
Além de exchanges, passkeys são suportadas por Google, Apple, Microsoft, Amazon, PayPal, GitHub, X (Twitter), WhatsApp, LinkedIn e centenas de outros serviços. Consulte passkeys.directory para a lista completa e atualizada.
7. Como Começar a Usar Passkeys
Com biometria do celular/computador (passkey sincronizada)
- Acesse as configurações de segurança do site ou app (ex: Binance → Segurança → Passkeys)
- Selecione “Criar passkey” ou “Adicionar passkey”
- Autentique-se com biometria (impressão digital ou reconhecimento facial) ou PIN do dispositivo
- Pronto — o login agora pode ser feito com biometria em vez de senha
Com chave de segurança física (passkey device-bound)
- Conecte sua chave (YubiKey, PUFido ou Key-ID) via USB ou, se compatível, aproxime via NFC
- Nas configurações de segurança do site, selecione “Adicionar chave de segurança”
- Toque na chave quando solicitado pelo navegador
- Pronto — o login agora exige toque na chave física
8. Chaves de Segurança FIDO2 na KriptoBR
A KriptoBR é revendedora oficial de Yubico (YubiKey) e Key-ID no Brasil, e também vende a PUFido Clife Key da SecuX. Todas as chaves abaixo suportam FIDO2 e passkeys:
Chaves de segurança — Nível de entrada
- 🔑 Key-ID FIDO2 — Chave FIDO2 acessível, USB, ideal para quem está começando
- 🔑 YubiKey Security Key NFC (USB-A) — FIDO2 + NFC, da Yubico. Perfeita para passkeys em notebooks e celulares Android via NFC
- 🔑 YubiKey Security Key NFC (USB-C) — Mesma funcionalidade FIDO2 + NFC, com conector USB-C para notebooks e celulares modernos
Chaves de segurança — Avançadas (FIDO2 + mais protocolos)
- 🔐 SecuX PUFido Clife Key — Chave FIDO2 com tecnologia PUF (Physically Unclonable Function), impossível de clonar. USB-C. Ideal para exchanges de cripto
- 🔐 YubiKey 5 NFC (USB-A) — Topo de linha Yubico. FIDO2, FIDO U2F, Smart Card (PIV), TOTP, HOTP, OpenPGP. USB-A + NFC
- 🔐 YubiKey 5C NFC — Mesmas funcionalidades da 5 NFC com conector USB-C. A mais versátil
- 🔐 YubiKey 5C Nano — Ultra compacta, fica permanentemente na porta USB-C do notebook. FIDO2, Smart Card, TOTP, sem NFC
| Chave | FIDO2 | NFC | USB | Ideal para |
|---|---|---|---|---|
| Key-ID FIDO2 | ✓ | ✗ | USB-A | Quem quer começar com 2FA físico |
| PUFido Clife Key | ✓ | ✗ | USB-C | Exchanges cripto (inclonável) |
| YubiKey Security Key NFC | ✓ | ✓ | USB-A | Passkeys + 2FA em notebooks |
| YubiKey Security Key NFC (USB-C) | ✓ | ✓ | USB-C | Passkeys em notebooks/celulares modernos |
| YubiKey 5 NFC | ✓ | ✓ | USB-A | Uso avançado (PIV, OpenPGP, TOTP) |
| YubiKey 5C NFC | ✓ | ✓ | USB-C | A mais versátil (USB-C + NFC + tudo) |
| YubiKey 5C Nano | ✓ | ✗ | USB-C | Fica permanente no notebook |
9. Perguntas Frequentes
O que são passkeys?
Passkeys são mais seguras que senhas?
Qual a diferença entre passkeys sincronizadas e device-bound?
Preciso de uma chave de segurança física para usar passkeys?
E se eu perder minha chave de segurança?
Passkeys substituem senhas completamente?
O Ledger Nano Gen5 também suporta passkeys?
Onde comprar chaves de segurança FIDO2 no Brasil?
Proteja Suas Contas com Passkeys
Chaves de segurança FIDO2 para passkeys: YubiKey, PUFido e Key-ID. Revenda oficial Yubico e Key-ID no Brasil.
Ver Chaves de Segurança →


