Non utilizzare passkey per crittografare i dati utente
Scopri perché le passkey sono utili per l'autenticazione ma pericolose per la crittografia dei dati. Evita di escludere gli utenti dai propri dati con queste informazioni critiche sulla sicurezza.
Mewayz Team
Editorial Team
Le passkey rappresentano lo sviluppo di autenticazione più entusiasmante degli ultimi anni. Eliminano il phishing, rimuovono il peso delle password e offrono un'esperienza di accesso fluida supportata dalla crittografia a chiave pubblica. Ma tra le comunità di sviluppatori si sta diffondendo un pericoloso malinteso: se le passkey sono crittografiche, sicuramente possono crittografare anche i dati degli utenti. Non possono e tentare di usarli in questo modo creerà sistemi fragili e inaffidabili che potrebbero bloccare permanentemente gli utenti fuori dalle proprie informazioni. Capire perché richiede uno sguardo chiaro su cosa sono effettivamente le passkey, cosa richiede la crittografia e dove i due divergono in modi che contano enormemente per qualsiasi piattaforma che gestisce dati aziendali sensibili.
Autenticazione e crittografia sono lavori fondamentalmente diversi
L'autenticazione risponde a una domanda: "Sei chi affermi di essere?" La crittografia risponde a una domanda completamente diversa: "Questi dati possono rimanere illeggibili per tutti tranne che per le persone autorizzate?" Questi due problemi condividono le primitive crittografiche, ma i requisiti ingegneristici divergono nettamente. L'autenticazione deve avvenire una volta per sessione, può tollerare errori occasionali con fallback corretti e non è necessario che produca lo stesso output ogni volta. La crittografia richiede un accesso alle chiavi deterministico e riproducibile per l’intero ciclo di vita dei dati, che potrebbe durare anni o decenni.
Quando ti autentichi con una passkey, il tuo dispositivo genera una firma crittografica che dimostra che possiedi la chiave privata associata al tuo account. Il server verifica questa firma e concede l'accesso. In nessun momento il server, e nemmeno la tua applicazione, avrà accesso al materiale della chiave privata stessa. Questa è una caratteristica, non una limitazione. L'intero modello di sicurezza delle passkey dipende dal fatto che la chiave privata non lasci mai l'enclave sicura del tuo dispositivo. Ma la crittografia richiede l'utilizzo di una chiave per trasformare i dati e successivamente l'utilizzo della stessa chiave (o della sua controparte) per invertire la trasformazione. Se non puoi accedere in modo affidabile alla chiave, non puoi decrittografarla in modo affidabile.
Piattaforme come Mewayz che gestiscono informazioni aziendali sensibili (fatture, registri delle buste paga, contatti CRM, documenti HR in 207 moduli) necessitano di strategie di crittografia basate su chiavi durevoli, recuperabili e costantemente accessibili. Costruirlo su fondamenta progettate specificatamente per impedire l’accesso con chiavi è una contraddizione architettonica.
Perché le passkey resistono all'uso come chiavi di crittografia
La specifica WebAuthn, che è alla base delle passkey, è stata deliberatamente progettata con vincoli che rendono impraticabile l'uso della crittografia. Comprendere questi vincoli rivela perché questo non è un divario che l'ingegneria intelligente può colmare: è un confine di progettazione fondamentale.
Nessuna esportazione delle chiavi: le chiavi private generate durante la registrazione della passkey vengono archiviate in enclavi sicure supportate da hardware (TPM, Secure Enclave o equivalenti). Il sistema operativo e le API del browser non forniscono alcun meccanismo per estrarre il materiale chiave grezzo. Puoi chiedere alla chiave di firmare qualcosa, ma non puoi leggere la chiave stessa.
💡 LO SAPEVI?
Mewayz sostituisce più di 8 strumenti business in un'unica piattaforma
CRM · Fatturazione · HR · Progetti · Prenotazioni · eCommerce · POS · Analisi. Piano gratuito per sempre disponibile.
Inizia gratis →Generazione di chiavi non deterministiche: la creazione di una passkey per lo stesso utente su un dispositivo diverso produce una coppia di chiavi completamente diversa. Non esiste una frase seme, nessun percorso di derivazione, nessun modo per ricostruire la stessa chiave su un altro dispositivo. Ogni registrazione è crittograficamente indipendente.
Disponibilità legata al dispositivo: anche con la sincronizzazione della passkey (portachiavi iCloud, gestore delle password di Google), la disponibilità dipende dalla partecipazione all'ecosistema. Un utente che si registra su un iPhone e successivamente passa ad Android potrebbe perdere l'accesso. Un utente il cui dispositivo viene smarrito, rubato o ripristinato alle impostazioni di fabbrica deve affrontare lo stesso problema.
Solo sfida-risposta: l'API WebAuthn espone navigator.credentials.get() che restituisce un'asserzione firmata, non materiale chiave grezzo. Ricevi una firma tramite una sfida fornita dal server: utile per dimostrare l'identità, inutile per derivare una chiave di crittografia.
Nessuna flessibilità dell'algoritmo: le passkey utilizzano in genere l'ECDSA con la curva P-256. Anche se potessi accedere alla chiave, ECDSA è un algoritmo di firma
Frequently Asked Questions
Why can't passkeys be used to encrypt user data?
Passkeys are designed exclusively for authentication, not encryption. They rely on public-key cryptography to verify your identity during login, but the private key never leaves your device and isn't accessible to applications. Encryption requires stable, reproducible keys that can consistently decrypt data over time. Passkeys lack this capability by design, making them fundamentally unsuitable for protecting stored user information.
What happens if you try to encrypt data with passkeys anyway?
You risk building a brittle system where users get permanently locked out of their own data. Passkeys can be revoked, rotated, or replaced across devices without warning. If encrypted data is tied to a specific passkey that gets deleted or updated, there is no recovery path. This creates a catastrophic data-loss scenario that no amount of engineering workaround can reliably prevent.
What should developers use instead of passkeys for data encryption?
Developers should use purpose-built encryption solutions such as AES-256 with proper key management, envelope encryption, or established libraries like libsodium. Keep authentication and encryption as separate concerns. Use passkeys for what they excel at — passwordless login — and dedicated encryption keys managed through secure key derivation and storage systems for protecting sensitive user data.
How does Mewayz handle authentication and data security for businesses?
Mewayz provides a 207-module business OS starting at $19/mo that separates authentication from data protection using industry best practices. Rather than misusing passkeys, the platform at app.mewayz.com implements proper encryption layers alongside secure login flows, ensuring businesses can protect customer data reliably without risking the lockout scenarios that come from conflating authentication with encryption.
Related Posts
Prova Mewayz Gratis
Piattaforma tutto-in-uno per CRM, fatturazione, progetti, HR e altro. Nessuna carta di credito richiesta.
Ottieni più articoli come questo
Suggerimenti aziendali settimanali e aggiornamenti sui prodotti. Libero per sempre.
Sei iscritto!
Inizia a gestire la tua azienda in modo più intelligente oggi.
Unisciti a 30,000+ aziende. Piano gratuito per sempre · Nessuna carta di credito richiesta.
Pronto a metterlo in pratica?
Unisciti a 30,000+ aziende che utilizzano Mewayz. Piano gratuito per sempre — nessuna carta di credito richiesta.
Inizia prova gratuita →Articoli correlati
Hacker News
Componenti interni di Emacs: decostruire Lisp_Object in C (Parte 2)
Mar 8, 2026
Hacker News
Mostra HN: una cosa strana che rileva il tuo polso dal video del browser
Mar 8, 2026
Hacker News
La fantascienza sta morendo. Lunga vita alla post-fantascienza?
Mar 8, 2026
Hacker News
Benchmark Cloud VM 2026: prestazioni/prezzo per 44 tipi di VM su 7 provider
Mar 8, 2026
Hacker News
Trampolino Nix con chiusura generica
Mar 8, 2026
Hacker News
Metaprogrammazione di modelli C++ in stile Lisp
Mar 8, 2026
Pronto a passare all'azione?
Inizia la tua prova gratuita Mewayz oggi
Piattaforma aziendale tutto-in-uno. Nessuna carta di credito richiesta.
Inizia gratis →Prova gratuita di 14 giorni · Nessuna carta di credito · Disdici quando vuoi