Meskipun autentikasi biometrik adalah cara umum untuk berinteraksi dengan passkey di perangkat seluler, hal ini bukanlah suatu keharusan. Sebagai contoh, di Windows, kamu perlu mengautentikasi dengan Windows Hello, yang dapat menggunakan PIN perangkatmu. Di Android, kamu bisa menggunakan PIN atau pola.
Dengan kata sandi, ada banyak celah bagi penyerang untuk berpotensi mencuri kata sandi kamu. Pelanggaran data bisa mengekspos kata sandimu, dan bahkan jika itu terenkripsi, itu bisa diretas. Skema phishing merupakan vektor serangan yang mudah bagi peretas untuk mencuri kata sandi. Dan, jika kamu menggunakan layanan dengan praktik keamanan yang tidak memadai, kata sandi kamu bisa terekspos sebagai teks biasa dalam pelanggaran; terdapat banyak sekali contoh hal ini terjadi sebelumnya.
Passkey vs. 2FA dan MFA
Passkey memang agak rumit karena bertentangan dengan konvensi keamanan yang telah ada selama bertahun-tahun—yaitu autentikasi dua faktor (2FA) atau multi faktor (MFA). Walaupun kamu tidak perlu memasukkan kode dari SMS atau menyalin sesuatu dari aplikasi autentikator, passkey secara inheren menggunakan autentikasi multi faktor. Prosesnya terjadi sangat cepat sehingga mudah untuk dilewatkan.
MFA adalah tentang menambahkan lapisan perlindungan tambahan di luar kata sandi kamu. Alih-alih hanya kata sandimu, kamu membutuhkannya dan sebuah kode yang dikirim via teks, misalnya. Passkey sudah bekerja dengan cara seperti itu. Kamu perlu mencocokkan pasangan kunci publik-privat, tetapi kamu juga perlu mengautentikasi bahwa kamu memiliki akses ke kunci privat tersebut. Ini bukanlah “sesuatu yang kamu ketahui dan sesuatu yang kamu miliki,” seperti yang biasanya digambarkan dalam 2FA, tetapi ini tetaplah dua lapisan autentikasi.
Begini penjelasan Shikiar: “Saat kamu masuk, layanan mengeluarkan tantangan kriptografi yang hanya dapat dijawab dengan kunci privat di perangkatmu, yang diverifikasi oleh sesuatu yang kamu miliki (seperti ponsel atau laptop) dan seringkali sesuatu yang merupakan dirimu (seperti biometrik). Hasilnya adalah login yang tahan terhadap phishing tanpa kredensial yang dapat digunakan ulang untuk dicuri.”
Perangkat dan Peramban yang Mendukung Passkey
Passkey terintegrasi secara luas pada tingkat sistem operasi. Jika kamu menggunakan OS yang tidak mendukung passkey secara native—misalnya Linux—kamu masih bisa menggunakannya. Namun, kamu perlu menggunakan perangkat lain, seperti ponselmu, untuk memindai kode QR dan mengautentikasi dirimu, atau menggunakan pengelola kata sandi pihak ketiga.
Berikut adalah sistem operasi yang sepenuhnya mendukung passkey:
Setiap sistem operasi ini mendukung passkey untuk aplikasi native, serta di peramban kamu. Chromium mendukung passkey, yang mencakup sebagian besar peramban yang tersedia, termasuk Brave, Opera, Vivaldi, dan Google Chrome. Peramban non-Chromium utama, Mozilla Firefox, juga mendukung passkey pada versi 122 atau lebih baru.
Cara Membuat dan Menyimpan Passkey
Untuk menggunakan passkey, kamu perlu menyimpannya di suatu tempat. Sistem operasi utama yang mendukung passkey sudah menyertakan cara untuk menyimpannya, tetapi kualitasnya tidak sama.
Windows 10 dan Windows 11
Kamu perlu menyiapkan Windows Hello untuk menggunakan passkey di Windows 10 atau Windows 11. Kamu mungkin telah mengaturnya selama instalasi, tetapi jika belum, kamu dapat mengaktifkannya di aplikasi Pengaturan dengan mengklik Akun > Opsi masuk. Kapan pun kamu ingin menggunakan passkey, kamu perlu mengautentikasi dengan Windows Hello, baik dengan wajah, sidik jari, atau PIN.