- En 2025, los passkeys siguen arrastrando problemas de experiencia de usuario y dependencia del proveedor, en medio del debate sobre seguridad y comodidad
- El recién introducido FIDO Credential Exchange permite la movilidad entre proveedores, pero persisten los problemas de fricción y fragmentación entre plataformas
- Continúan los riesgos de falta de respaldo y bloqueo por parte de administradores de plataforma como Apple, Google y Microsoft, y se señala como problema el diseño de interfaces que limita la elección del usuario
- La complejidad del concepto de passkey y la comunicación confusa por parte de los servicios reducen la confianza de los usuarios generales
- Para proteger cuentas críticas, es importante usar un Credential Manager bajo control propio y llaves de hardware como Yubikey
Resumen TL;DR
- Los passkeys siguen teniendo fallas, y los usuarios deben entenderlas y usarlos de acuerdo con sus propias necesidades
- Usar solo el Credential Manager del proveedor de plataforma (Apple, Google, Microsoft) implica riesgo de falta de respaldo y bloqueo
- Se recomienda usar Credential Managers con respaldo, como Bitwarden o Vaultwarden
- Es necesario sincronizar periódicamente con un Credential Manager externo mediante FIDO Credential Exchange
- Para cuentas importantes como el correo electrónico, se recomienda usar Yubikey como almacén de passkeys y mantener una contraseña fuerte + TOTP como método complementario
- Si no se puede acceder al Credential Manager, hay que verificar de antemano la ruta de recuperación
Cambios del último año
- El cambio principal fue la introducción de la especificación FIDO Credential Exchange
- Gracias a esto, ahora es posible la movilidad de credenciales entre proveedores de passkeys
- Sin embargo, la fricción entre plataformas y la desconexión del ecosistema siguen existiendo
- Los passkeys pueden quedar fragmentados entre distintos dispositivos, y es posible que el usuario no lo note
- Los passkeys de dispositivos Apple no pueden sincronizarse con dispositivos que no sean Apple, mientras que Google y Microsoft lo permiten en parte
- Los usuarios de Apple pueden sentir una dependencia aún más fuerte
La complejidad del concepto de passkey
- Una contraseña puede entenderse de forma intuitiva como “algo que sé”, y el SMS 2FA como “algo que puedo recibir”
- En cambio, un passkey es un factor de autenticación invisible, que el usuario no puede verificar directamente ni imprimir
- Es necesario pasar por un proceso de confianza en el Credential Manager, pero los passkeys hacen que se omita ese paso de confianza
- La barrera de comprensión es tan alta que incluso expertos en seguridad llegan a confundir cómo funcionan los passkeys
Problemas de “liderazgo de pensamiento” y educación del usuario
- Algunas figuras de la industria sostienen que “aprender a gestionar contraseñas es un fracaso de la industria”,
pero en la práctica los passkeys también exigen comprender el Credential Manager
- Los usuarios que prefieren contraseña y TOTP pueden hacerlo no por arrogancia, sino por problemas de usabilidad
- La idea de que los passkeys funcionan sin educación del usuario es una percepción alejada de la realidad
- Si un usuario, aun entendiendo suficientemente el sistema, elige otro método en lugar de passkeys, entonces los passkeys han fracasado para ese usuario
La dependencia del proveedor sigue presente
- Aunque exista FIDO Credential Exchange, la fricción del uso real y el diseño de interfaces que empujan ciertas opciones elevan el costo de cambiar
- El modal de creación de passkeys de Apple induce por defecto al uso de Apple Keychain,
mientras que otras opciones (llave de seguridad, Android, etc.) quedan ocultas en “Other Options”
- La elección del usuario no se recuerda, y cada vez vuelve al valor predeterminado
- Google Chrome tiene una estructura similar y empuja al usuario a permanecer dentro del ecosistema de la plataforma
- Esto no es solo un problema de ubicación de almacenamiento, sino que deriva en una dependencia en toda la experiencia de usuario
Pérdida de datos en keychains en la nube
- Siguen existiendo casos en los que los passkeys desaparecen de Apple Keychain, o en los que no pueden crearse ni usarse en dispositivos Android
- En algunos casos, ni siquiera restaurando el dispositivo fue posible recuperarlos, y el acceso a la cuenta del usuario quedó completamente bloqueado
- Estos problemas terminan reduciendo la confianza en los passkeys
Bloqueo de cuentas por parte del proveedor
- En casos de bloqueo de cuentas de Apple, todos los passkeys desaparecieron en un estado imposible de recuperar
- Existen casos similares también en Google y Microsoft
- Una sola acción sobre una cuenta puede implicar el riesgo de destruir todas las credenciales
Comunicación confusa por parte de los servicios de autenticación
- Algunos servicios explican que “los passkeys envían datos del rostro o de la huella digital”
- En realidad, los datos biométricos no salen del dispositivo,
pero los usuarios generales pueden malinterpretarlo como que “el rostro o la huella se envían por internet”
- Este tipo de explicaciones provoca desconfianza y rechazo hacia los passkeys
- La interfaz de los proveedores de plataforma tampoco logra corregir esos malentendidos
Servicios de autenticación que limitan la elección del usuario
- Algunos sitios web todavía solo permiten un único passkey, o bien fuerzan passkeys dependientes de la plataforma mediante la opción
authenticatorAttachment
- Esto bloquea el uso de llaves de seguridad o de Credential Managers que no pertenecen a la plataforma
- Algunos sitios incluso intentan registrar passkeys automáticamente sin consentimiento previo al iniciar sesión, una práctica también poco ética
Conclusión y recomendaciones
- La mayoría de los problemas surge de una estructura de gestión de passkeys centrada en los proveedores de plataforma
- Los usuarios deben reducir el riesgo de bloqueo de cuenta y pérdida de datos, y realizar respaldos periódicos, usando un Credential Manager bajo su propio control
- Yubikey (firmware 5.7 o superior) puede almacenar hasta 150 passkeys
- En algunas cuentas, puede reemplazar un Credential Manager de software
- La cuenta de correo electrónico es clave en la ruta de recuperación,
por lo que es necesario combinar llave de hardware + contraseña fuerte + TOTP y mantener respaldos offline
- Plataformas como Apple y Google deben recordar la elección del usuario y
ofrecer en la interfaz, en igualdad de condiciones, llaves de seguridad y otros proveedores
- Los desarrolladores deben evitar el filtrado previo del API de WebAuthn y
proceder con el registro de passkeys solo después de informar claramente al usuario
- El principio central es garantizar el control del usuario y el consentimiento (consent)
4 comentarios
A mí me gustan las passkeys,,
Si el usuario no entiende la estructura del sistema de seguridad, eso solo aumenta la desconfianza.
Y tampoco se puede decir que la usabilidad en sí sea muy buena.
Después de borrar una vez el Administrador de contraseñas de Google y perderlo todo, cuando me los volvieron a emitir me pasé a Bitwarden..
Comentarios en Hacker News
El autor sigue malinterpretando las passkeys. Mucha gente cree que si pierde una passkey no hay recuperación posible, pero en realidad es como perder una contraseña. En la mayoría de los servicios se puede hacer un restablecimiento de contraseña por email o SMS. Aun así, cuentas como las de Apple, Google o Facebook tienen procesos de recuperación complejos, así que hay que imprimir los códigos de respaldo y guardarlos en un lugar seguro. Además, hace falta una última contraseña para iniciar sesión en el password manager o un medio externo como una YubiKey
Me gustaría que mejoraran dos cosas de las passkeys.
Viendo los problemas relacionados con KeePass, da la impresión de que en la industria está aumentando la presión para impedir que el usuario exporte sus claves privadas. Esta tendencia es preocupante
Issue relacionado en GitHub
Mientras los proveedores de servicios sigan forzando cómo se almacenan las passkeys (hardware/software), o sigan obligando a usar MFA como Touch ID, yo seguiré prefiriendo la combinación contraseña + TOTP
Nunca uso passkeys por el hecho de que el proveedor puede bloquear al usuario. El problema es todavía más grande cuando el usuario fallece y sus herederos no pueden acceder
La UX de las passkeys es un desastre. Ni siquiera sé cuántas tengo activas, y a veces la app de autenticación olvida la passkey. Todo es confuso
La combinación Password + TOTP sigue siendo la más práctica. Para moverse entre dispositivos basta con iniciar sesión en Bitwarden. En cambio, con las passkeys no está claro cuál es el proceso de recuperación cuando se pierde un dispositivo. Ni siquiera está claro por qué una passkey configurada en un iPhone funciona también en un escritorio Linux. Parece beneficiar solo a quienes usan una sola plataforma
Al final, las passkeys son un diseño excesivamente complejo. Si aceptas el lock-in algunos problemas disminuyen, pero aparecen restricciones nuevas. TOTP es una alternativa realista
Las passkeys son una gran solución para la mayoría de los usuarios comunes. Eliminan la complejidad de gestionar contraseñas o reutilizarlas, y además simplifican el inicio de sesión.
Incluso desde una perspectiva técnica, la experiencia de inicio de sesión rápida y fluida se siente mucho mejor
Yo ya había montado con anticipación un sistema de password manager y 2FA, y ahora siento que toda esa inversión de esfuerzo quedó en nada por la presión de migrar a passkeys. No me gusta este entorno tecnológico en el que cuanto más te preparaste con antelación, más sales perjudicado