Passwordless vs MFA. Czy logowanie bez hasła jest bezpieczne?

MFA vs Passwordless

Przez lata powtarzano nam, że silne hasło i weryfikacja dwuetapowa to podstawa bezpieczeństwa w sieci. I choć klasyczne MFA (Multi-Factor Authentication) faktycznie znacząco podniosło poprzeczkę cyberprzestępcom, to dziś coraz częściej mówi się o stosunkowo nowym standardzie – uwierzytelnianiu bezhasłowym (passwordless).
Jednocześnie w wiele osób nadal uznaje mit, że passwordless jest „mniej bezpieczne” niż MFA, bo… przecież brakuje w nim jednego z czynników – hasła.

Zajmijmy się dzisiaj tym tematem.

Skąd wziął się mit o „mniejszym bezpieczeństwie” passwordless?

Źródła tego przekonania są zrozumiałe. Przez dekady użytkownicy byli uczeni, że hasło to bezpieczeństwo.
Organizacje inwestowały w polityki haseł, wymuszały skomplikowane kombinacje znaków, cykliczne zmiany i stosowanie menedżerów haseł.
W efekcie powstało myślenie: „jeśli coś nie wymaga hasła, to pewnie jest mniej bezpieczne”.

Nie jest to dobre podejście. Dzisiejsze systemy passwordless nie eliminują bezpieczeństwa a eliminują najsłabsze jego elementy czyli człowieka i jego hasło.

Czym właściwie jest passwordless?

Passwordless to metoda uwierzytelniania, która nie wymaga zapamiętywania ani wpisywania hasła.
Zamiast tego wykorzystuje coś, co użytkownik ma (np. klucz sprzętowy FIDO , smartfon), lub coś, czym użytkownik jest (np. biometrię – odcisk palca, rozpoznawanie twarzy).

Najczęstsze technologie stosowane w podejściu passwordless to:

  • FIDO2 / WebAuthn – standard otwarty wspierany przez większość przeglądarek i systemów operacyjnych,
  • Windows Hello, Apple Passkeys, Google Passkeys,
  • Klucze bezpieczeństwa (np. Yubikey),

MFA ≠ lepsze bezpieczeństwo jeśli nadal używa haseł

W klasycznym MFA użytkownik nadal musi podać hasło jako pierwszy składnik, a następnie potwierdzić swoją tożsamość np. kodem SMS, push-em z aplikacji czy kluczem sprzętowym.
To oczywiście lepsze niż samo hasło, ale…

Klasyczne MFA wciąż dziedziczy problemy haseł:

  • Phishing – użytkownicy mogą zostać zmanipulowani, by podać swoje dane logowania na fałszywej stronie,
  • Credential stuffing – jeśli dane wyciekną z innego serwisu, atakujący mogą je ponownie użyć,
  • Keylogger – złośliwe oprogramowanie może przechwycić wpisane hasło,
  • Złożoność i zmęczenie – ludzie często używają te same hasła do różnych serwisów, zapisują je w notatkach, a przy MFA nie zawsze rozumieją, jak działają kolejne kroki.

Passwordless eliminuje wszystkie te problemy u źródła.

Dlaczego passwordless jest bezpieczniejsze niż tradycyjne MFA

1. Brak haseł = nie ma czego kraść

W systemie passwordless nie ma żadnego centralnego repozytorium haseł, które mogłoby zostać skradzione lub zhashowane.
To całkowicie likwiduje ryzyko credential theft i brute-force attacks.

2. Uwierzytelnianie oparte na kryptografii asymetrycznej

Passwordless opiera się na kluczach publicznych i prywatnych.
Klucz prywatny nigdy nie opuszcza urządzenia użytkownika – nie można go więc przechwycić ani wyłudzić.
Serwer zna tylko klucz publiczny, który sam w sobie jest bezużyteczny bez prywatnego odpowiednika.

3. Ochrona przed phishingiem i man-in-the-middle

Standard FIDO2/WebAuthn wiąże klucz z konkretną domeną, co oznacza, że uwierzytelnienie zadziała tylko na właściwej stronie.
Nawet jeśli użytkownik kliknie w fałszywy link, klucz po prostu odmówi podpisania żądania.

4. Wygoda zwiększa bezpieczeństwo

Użytkownicy są największą słabością klasycznych systemów.
Passwordless jest łatwiejszy, bo jedno dotknięcie czy spojrzenie wystarczy.
Brak frustracji z hasłami to mniejsza skłonność do obchodzenia zabezpieczeń (np. wyłączania MFA czy zapisywania danych na karteczkach).

5. Odporny na ataki typu push bombing

W klasycznym MFA atakujący może spamować użytkownika powiadomieniami push, licząc na przypadkową akceptację.
Passwordless eliminuje ten scenariusz, bo uwierzytelnienie następuje lokalnie na urządzeniu, a nie poprzez akceptację zdalnego żądania.

A co z bezpieczeństwem urządzeń?

To częsty kontrargument: „A co jeśli ktoś ukradnie klucz sprzętowy albo smartfon?”
Tu właśnie wchodzi biometria i PIN lokalny. Urządzenie nigdy nie udostępnia klucza bez autoryzacji użytkownika.
Nawet kradzież sprzętu nie wystarczy do zalogowania się, tak jak nie wystarczy kradzież karty płatniczej bez znajomości PIN-u.

Passwordless to nie konkurencja dla MFA – to jego ewolucja

W rzeczywistości passwordless nie zastępuje idei MFA, tylko ją realizuje w czystszej formie.
Zamiast „hasło + kod SMS”, otrzymujemy np.:

  • „biometria + klucz prywatny”,
  • „PIN urządzenia + klucz sprzętowy”.

To wciąż dwa czynniki (coś, co masz + coś, czym jesteś), ale bez słabego ogniwa w postaci hasła.
Dlatego mówi się, że passwordless to nowoczesne MFA, zgodne z filozofią zero trust.

Przyszłość jest bezhasłowa

Giganci technologiczni – Microsoft, Apple, Google – już od lat inwestują w ekosystem passkeys i FIDO2.
Coraz więcej organizacji wprowadza logowanie bez hasła jako domyślną metodę.
Z czasem stanie się ono powszechnie używanym standardem bezpieczeństwa, podobnie jak MFA kilka lat temu.

Podsumowanie

Mit, że passwordless jest mniej bezpieczne niż MFA, wynika z nieporozumienia i przywiązania do starego paradygmatu haseł.
W praktyce to właśnie passwordless:

  • usuwa największe ryzyko (hasła),
  • eliminuje phishing,
  • upraszcza życie użytkowników,
  • realizuje zasadę wieloskładnikowości w sposób bardziej odporny kryptograficznie.

Hasła odejdą w zapomnienie – i bardzo dobrze!

📩 Chcesz otrzymywać powiadomienie o nowym wpisie? Zapisz się do naszego newslettera!

Komentarze

Nie ma jeszcze komentarzy. Może zaczniesz dyskusję?

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *