Ùn aduprate micca e chjave per criptà e dati di l'utilizatori
Cumenti
Mewayz Team
Editorial Team
I passkey sò u sviluppu di autentificazione più eccitante in anni. Eliminanu u phishing, sguassate u pesu di e password, è furnisce una sperienza di login senza saldatura sustinuta da a criptografia di chjave publica. Ma un misconception periculosu si sparghje in e cumunità di sviluppatori: se i passkeys sò criptografichi, di sicuru ponu ancu criptà e dati di l'utilizatori. Ùn ponu micca - è pruvà à aduprà cusì creanu sistemi fragili è inaffidabili chì puderanu chjude i vostri utenti fora di a so propria infurmazione permanentemente. Capisce perchè esige un sguardu chjaru à ciò chì i passkeys sò in realtà, ciò chì a criptografia esige, è induve i dui divergenu in modi chì importanu enormamente per qualsiasi piattaforma chì gestisce dati di cummerciale sensittivi.
L'autenticazione è a criptografia sò travaglii fundamentalmente differenti
L'autenticazione risponde à una quistione: "Sè tù chì dite di esse?" L'encryption risponde à una completamente diversa: "Queste dati ponu esse micca leghjite per tutti, eccettu i partiti autorizati?" Sti dui prublemi sparte primitivi criptografichi, ma i bisogni di l'ingegneria divergenu assai. L'autentificazione deve accade una volta per sessione, pò tollerà fallimentu occasionale cù fallbacks graziosi, è ùn hà micca bisognu di pruduce a stessa output ogni volta. A criptografia richiede un accessu di chjave deterministicu è riproducibile per tutta a vita di e dati - chì puderia esse anni o decennii.
Quandu autentificate cù una passkey, u vostru dispositivu genera una firma criptografica chì prova chì tenete a chjave privata assuciata à u vostru contu. U servitore verifica sta firma è dà accessu. In nisun puntu u servitore - o ancu a vostra applicazione - accede à u materiale di chjave privata stessu. Questa hè una funzione, micca una limitazione. Tuttu u mudellu di sicurità di i passkeys dipende da a chjave privata chì ùn abbanduneghja mai l'enclave sicuru di u vostru dispositivu. Ma l'encryption richiede chì utilizà una chjave per trasfurmà e dati, è dopu aduprà a listessa chjave (o a so contrapartita) per annunzià a trasfurmazioni. Se ùn pudete micca accede in modu affidabile à a chjave, ùn pudete micca decifrare in modu affidabile.
Piattaforme cum'è Mewayz chì gestiscenu l'infurmazioni sensibili di l'affari - fatture, registri di paga, cuntatti CRM, documenti HR in 207 moduli - necessitanu strategie di criptografia basate nantu à e chjavi chì sò durable, recuperabili è accessibili in modu coerente. Custruì quellu nantu à una fundazione cuncepita apposta per impedisce l'accessu chjave hè una cuntradizzione architettonica.
Perchè i Passkeys resistenu à esse aduprati cum'è chjavi di criptografia
A specificazione WebAuthn, chì sustene i passkeys, hè stata deliberatamente cuncepita cù limitazioni chì facenu impraticabile l'usu di crittografia. Capisce queste limitazioni revela perchè questu ùn hè micca una lacuna chì l'ingegneria intelligente pò colma - hè una frontiera fundamentale di u disignu.
- Nisuna esportazione di chjave: I chjavi privati generati durante a registrazione di u passkey sò almacenati in enclavi sicuri di hardware (TPM, Secure Enclave, o equivalente). U sistema operatore è l'API di u navigatore ùn furnisce micca miccanisimu per estrattà a materia prima chjave. Pudete dumandà à a chjave per firmà qualcosa, ma ùn pudete micca leghje a chjave stessu.
- Generazione di chjave non deterministicu: Crià un passkey per u stessu utilizatore nantu à un altru dispositivu produce una coppia di chjave completamente diversa. Ùn ci hè nisuna frasa di sementa, nè percorsu di derivazione, nè manera di ricustruisce a listessa chjave in un altru dispusitivu. Ogni registrazione hè criptograficamente indipendente.
- Disponibilità ligata à u dispositivu: Ancu cù a sincronia di passkey (iCloud Keychain, Google Password Manager), a dispunibilità dipende da a participazione di l'ecosistema. Un utilizatore chì si registra in un iPhone è dopu cambia à Android pò perde l'accessu. Un utilizatore chì u so dispositivu hè persu, arrubatu o resettatu in fabbrica face u listessu prublema.
- Sfida-risposta solu: L'API WebAuthn espone
navigator.credentials.get()chì torna una asserzione firmata, micca materia prima chjave. Ricevete una firma nantu à una sfida furnita da u servitore - utile per pruvà l'identità, inutile per derivà una chjave di criptografia. - Nessuna flessibilità di l'algoritmu: I passkeys generalmente utilizanu ECDSA cù a curva P-256. Ancu s'è pudete accede à a chjave, ECDSA hè un algoritmu di firma, micca un algoritmu di criptografia. Avete bisognu di trasfurmazioni supplementari (accordu chjave ECDH, derivazione KDF) chì l'API ùn sustene micca in questu cuntestu.
Alcuni sviluppatori anu prupostu solu solu - utilizendu l'estensione PRF (Pseudo-Random Function) à WebAuthn, per esempiu, per derivà e chjave simmetriche durante l'autentificazione. Mentre sta estensione esiste in a specificazione, u supportu di u navigatore resta inconsistente, ùn hè micca dispunibule nantu à parechje piattaforme mobili, è ancu eredita u prublema di ubligatoriu di u dispositivu. Una chjave derivata via PRF nantu à un dispositivu ùn pò micca esse riprodotta nantu à un altru dispositivu cù una chjave diversa, ancu per u stessu contu d'utilizatore.
U Scenariu di Perdita di Dati Nimu ùn vole spedire
Considerate ciò chì succede quandu criptate e dati di un utilizatore cù una chjave derivata da a so passkey. Tuttu travaglia bè in u primu ghjornu. L'utilizatore accede, a chjave hè derivata, i dati sò criptati è decifrati senza saldatura. Dopu trè mesi dopu, u so telefonu cascà in un lavu.
Cù l'autentificazione tradiziunale, perde un dispositivu hè un inconveniente. L'utilizatore ricupera u so contu via email, stabilisce novi credenziali è cuntinueghja à travaglià. Ma se i so dati sò stati criptati cù una chjave ligata à l'enclave sicuru di u dispositivu avà sommersu, quelli dati sò andati. Micca "difficile di ricuperà" andatu - criptugraficamente irreversibile andatu. Nisun bigliettu di supportu à i clienti, nè flussu di ricuperazione di u contu, nè escalazione esecutiva pò inverte a matematica. I dati puderanu ancu esse stati sguassati.
A regula cardinale di u disignu di u sistema di criptografia: se a vostra strategia di gestione chjave hà un puntu unicu di fallimentu chì distrugge permanentemente l'accessu à i dati di l'utilizatori, ùn avete micca custruitu una funzione di sicurità - avete custruitu un mecanismu di perdita di dati cù passi extra.
Per una impresa chì esegue operazioni attraversu una piattaforma - gestione di 50 relazioni cù i clienti in un CRM, trasfurmà a paga mensile per 30 impiegati, seguimentu di una flotta di veiculi - a perdita permanente di dati da un telefuninu cadutu ùn hè micca un prublema UX minore. Hè una catastrofa di continuità cummerciale. Hè precisamente per quessa chì l'architettura di Mewayz separa i meccanismi di autentificazione da i strati di prutezzione di dati, assicurendu chì nisun fallimentu di u dispositivu ùn pò compromette l'accessu à l'infurmazioni critichi di l'affari in qualsiasi di i so moduli integrati.
Ciò chì duvete aduprà invece
A bona nutizia hè chì ci sò mudelli ben stabiliti per criptà e dati di l'utilizatori senza cascà in a trappula di password. Questi approcci sò testati in battaglia, largamente supportati è pensati specificamente per u casu d'usu di criptografia.
A criptografia di u latu di u servitore cù chjavi amministrati ferma a scelta più pratica per a maiò parte di l'applicazioni. A vostra piattaforma cripta i dati in riposu utilizendu chjavi gestiti attraversu un Serviziu di Gestione di Chiavi (KMS) propiu - AWS KMS, Google Cloud KMS, HashiCorp Vault, o equivalente. L'utente autentifica (cù passkeys, se vulete!) è u servitore gestisce a criptografia è a decifrazione in modu trasparente. Hè cusì chì a maiò parte di e plataforme SaaS prutegge e dati, è funziona perchè e chjavi sò durable, salvate, rotabili è indipendenti da u dispositivu di l'utilizatori.
Chiavi di criptografia derivate da password (usendu Argon2id o scrypt per a derivazione di chjave) sò appropritate quandu avete bisognu di una vera criptografia di cunniscenza zero induve ancu u servitore ùn pò micca leghje i dati di l'utilizatori. U scambiu hè chì a perdita di a password significa a perdita di i dati, ma e password ponu esse memorizate, scritte è guardate in i gestori di password - ùn sò micca chjusi in un enclave hardware. I servizii cum'è 1Password è Standard Notes utilizanu stu approcciu in modu efficace.
💡 DID YOU KNOW?
Mewayz replaces 8+ business tools in one platform
CRM · Invoicing · HR · Projects · Booking · eCommerce · POS · Analytics. Free forever plan available.
Start Free →
- Usate i chjavi (o qualsiasi metudu forte) per l'autentificazione - verificate l'identità di l'utilizatore.
- Dopu l'autentificazione, derive o ricuperà e chjave di criptografia attraversu un sistema di gestione di chjave separatu è apposta.
- Implementa meccanismi di escrow o di ricuperazione di chjave - chjavi di ricuperazione, sincronizazione di chjave multi-dispositivu, o custodia di chjave di l'urganisazione per i cunti cummerciale.
- Criptate i dati in riposu è in transitu utilizendu AES-256-GCM o XChaCha20-Poly1305 cù e chjave da u vostru KMS.
- Rotate e chjave periodicamente è mantenenu copia di salvezza di chjave cifrata chì sopravvive à ogni puntu di fallimentu.
Questa separazione di preoccupazioni ùn hè micca solu una bona pratica - hè l'unica architettura chì vi permette di aghjurnà i metudi di autentificazione indipindentamente da a vostra strategia di criptografia. Quandu i passkeys eventualmente evoluzione o sò rimpiazzati da qualcosa di megliu, i vostri dati criptati restanu perfettamente accessibili.
L'estensione PRF: prumessa è trappule
Sviluppatori chì seguitanu da stretta a specificazione WebAuthn ponu indicà l'estensione
prfcum'è un ponte potenziale trà e chjave è a criptografia. Questa estensione permette à una parte di fiducia di dumandà un valore pseudo-aleatoriu derivatu da u materiale secretu di u passkey durante una ceremonia di autentificazione. In teoria, stu valore puderia serve cum'è una chjave di criptografia o sumente.In pratica, l'estensione PRF face ostaculi d'adopzione significativi. Da u principiu di u 2026, u supportu varieghja dramaticamente trà i navigatori è e plataforme. L'implementazione di Safari differisce da quella di Chrome. Parechji dispusitivi Android ùn sustene micca in tuttu. I chjavi di sicurità di hardware anu un supportu inconsistente. Per qualsiasi piattaforma chì serve una basa d'utilizatori diversa - è Mewayz serve più di 138 000 utenti in tutti i principali sistemi operativi è tippi di dispositi - a custruzzione di criptografia nantu à una funzione cù una dispunibilità irregolare hè operativamente insostenibile.
U più fundamentale, PRF ùn risolve micca u prublema di multi-dispositivu. L'output pseudo-aleatoriu hè derivatu da u passkey specificu nantu à u dispusitivu specificu. Un utilizatore chì registra passkeys in u so laptop è in u telefunu riceve dui output PRF differentiper u stessu contu. Averete bisognu di criptà e dati cù a chjave derivata di un dispositivu è dopu in qualchì manera ricifrate o sparte quella chjave cù l'altru dispositivu - chì vi porta di ritornu à custruisce un sistema di gestione di chjave propiu in ogni modu. À quellu puntu, a chjave derivata da u passkey aghjusta cumplessità senza aghjunghje sicurità.
Lezioni per i Custruttori: Aduprate u Strumentu Giustu per a Strada Giusta
A tentazione d'utilizà e chjave per a criptografia vene da un bon stintu - i sviluppatori volenu sfruttà una criptografia forte è riduce u numeru di sicreti chì l'utilizatori anu bisognu di gestisce. Ma l'ingegneria di sicurezza hè fundamentalmente di utilizà u primitivu ghjustu à u stratu ghjustu. Una serratura è una cassaforte pruteggenu i valori, ma ùn avete micca installatu un chjappu in una volta o pruvate à purtà una sicura in a vostra sacchetta.
I passkey eccellenu à u so scopu cuncepitu. Hanu riduciutu l'acquisizione di cunti ligati à phishing finu à u 99,9% in a implementazione interna di Google. Eliminanu completamente l'attacchi di ripienu di credenziali. Forniscenu una sperienza di login chì hè simultaneamente più sicura è più còmuda cà e password. Hè un successu rimarchevule, è hè abbastanza. Dumandà i passkeys per risolve ancu a criptografia hè cum'è dumandà à u vostru firewall per serve ancu cum'è u vostru sistema di salvezza - ùn capisce micca l'architettura.
Quandu si custruiscenu piattaforme chì gestiscenu operazioni di cummerciale sensibili, l'architettura deve riflette cunfini chjaru. L'autentificazione verifica l'identità. L'autorizazione determina l'accessu. A criptografia pruteghja i dati in riposu è in transitu. A gestione di e chjave assicura chì e chjave di criptografia sopravvive à a perdita di u dispositivu, u turnover di l'impiegati è i cambiamenti di l'infrastruttura. Ogni strata hà arnesi apposta, è mischjendu creanu fragilità chì superficia in u peghju mumenti pussibuli - quandu un utilizatore hà più bisognu di accede à e so dati è ùn pò micca.
Ottene a Sicurezza Giusta Senza Cumplicà eccessivamente
Per a maiò parte di l'applicazioni SaaS è di e piattaforme di cummerciale, a raccomandazione pratica hè simplice: aduttate passkeys con entusiasmo per l'autentificazione, è gestisce a criptografia interamente da u server cù un KMS gestitu. Questu dà à i vostri utilizatori a megliu sperienza di login dispunibule oghje mentre prutegge i so dati cù infrastruttura pensata apposta per a durabilità è a ricuperazione.
Se u vostru mudellu di minaccia richiede veramente una crittografia end-to-end induve u servitore ùn pò micca accede à e dati di testu in chiaru, investite in una architettura di crittografia propria di u cliente cù chjavi derivati da password, codici di ricuperazione è escrow di chjave di l'urganisazione - micca shortcuts derivati da passkey. L'investimentu di l'ingegneria hè più grande, ma l'alternativa hè di spedite un sistema chì eventualmente distruggerà i dati di qualcunu irrecuperable.
E decisioni di sicurità cumposti cù u tempu. Una scorciata presa oghje diventa un incubo di migrazione in trè anni quandu i cambiamenti primitivi sottostanti, un ecosistema di u dispositivu cambia a so pulitica di sincronia, o un navigatore deprecate una estensione. A basa di l'astrazioni ghjuste da u principiu - autentificazione cum'è autentificazione, criptografia cum'è criptografia, ognunu cù u so propiu ciclu di vita di chjave - hè a fundazione chì permette à e plataforme di scala à centinaie di millaie d'utilizatori senza una bomba à tempu intarrata in a fontana criptografica.
Domande Frequenti
Perchè i passkeys ùn ponu micca esse usatu per criptà i dati di l'utilizatori ?
I passkeys sò pensati solu per l'autentificazione, micca per a criptografia. Si basanu nantu à a criptografia di chjave publica per verificà a vostra identità durante u login, ma a chjave privata ùn lascia mai u vostru dispositivu è ùn hè micca accessibile à l'applicazioni. A criptografia richiede chjavi stabili è riproducibili chì ponu decifrare in modu coerente e dati in u tempu. I passkeys mancanu di sta capacità per cuncepimentu, chì li rende fundamentalmente inadatti per a prutezzione di l'infurmazioni d'utilizatori almacenati.
Chì succede s'è vo circate di criptà e dati cù password in ogni modu?
Risicate di custruisce un sistema fragile induve l'utilizatori sò chjusi permanentemente fora di i so dati. I passkeys ponu esse revucati, rotati o rimpiazzati in i dispositi senza avvisu. Se i dati criptati sò ligati à una passkey specifica chì hè sguassata o aghjurnata, ùn ci hè micca una strada di ricuperazione. Questu crea un scenariu catastròficu di perdita di dati chì nisuna quantità di soluzione di ingegneria pò prevene in modu affidabile.
Chì deve aduprà i sviluppatori invece di i passkeys per a criptografia di dati?
I sviluppatori duveranu aduprà soluzioni di crittografia apposta cum'è AES-256 cù una gestione di chjave curretta, criptografia di busta, o biblioteche stabilite cum'è libsodium. Mantene l'autentificazione è a criptografia cum'è preoccupazioni separati. Aduprate passkeys per ciò chì eccellenu - login senza password - è chjavi di criptografia dedicati gestiti attraversu sistemi di derivazione sicura di chjave è di almacenamentu per prutege i dati sensibili di l'utilizatori.
Cumu Mewayz gestisce l'autentificazione è a sicurità di dati per l'imprese?
Mewayz furnisce un sistema operativu cummerciale di 207 moduli à partesi da $ 19 / mo chì separa l'autentificazione da a prutezzione di dati utilizendu e migliori pratiche di l'industria. Piuttostu cà abusà e chjave, a piattaforma in app.mewayz.com implementa strati di criptografia adattati à fiancu à i flussi di login sicuri, assicurendu chì l'imprese ponu prutegge i dati di i clienti in modu affidabile senza risicà i scenarii di bloccu chì venenu da cunfusione l'autentificazione cù a crittografia.
Try Mewayz Free
All-in-one platform for CRM, invoicing, projects, HR & more. No credit card required.
Get more articles like this
Weekly business tips and product updates. Free forever.
You're subscribed!
Start managing your business smarter today
Join 30,000+ businesses. Free forever plan · No credit card required.
Ready to put this into practice?
Join 30,000+ businesses using Mewayz. Free forever plan — no credit card required.
Start Free Trial →Related articles
Hacker News
U.S. to Create High-Tech Manufacturing Zone in Philippines
Apr 16, 2026
Hacker News
New unsealed records reveal Amazon's price-fixing tactics, California AG claims
Apr 16, 2026
Hacker News
Guy builds AI driven hardware hacker arm from duct tape, old cam and CNC machine
Apr 16, 2026
Hacker News
A Better R Programming Experience Thanks to Tree-sitter
Apr 16, 2026
Hacker News
Join Akkari's Founding Team (YC P26) as an Engineer
Apr 16, 2026
Hacker News
The Beginning of Scarcity in AI
Apr 16, 2026
Ready to take action?
Start your free Mewayz trial today
All-in-one business platform. No credit card required.
Start Free →14-day free trial · No credit card · Cancel anytime