O Bitwarden deu um passo importante para usar a autenticação sem senhas para o ecrã inicial do Windows 11: agora é possível iniciar sessão em dispositivos com o Windows usando passkeys gravados na bóveda cifrada do gestor. Este movimento converte Bitwarden em um provedor de credenciais para o processo de autenticação do Windows, com a vantagem de oferecer uma alternativa resistente ao phishing frente às senhas tradicionais.
A função está disponível para todos os usuários, inclusive no plano gratuito, e funciona através da opção de "chave de segurança" no ecrã de login do Windows: o computador mostra um código QR, o usuário o digitaliza com seu celular e confirma o acesso à passkey que Bitwarden mantém cifrada e sincronizada em sua bóveda. Bitwarden explica os requisitos e o fluxo em detalhe na sua entrada oficial, onde também enumera as condições necessárias para que tudo funcione corretamente: dispositivos unidos a Entra ID, a autenticação com chaves FIDO2 habilitada e uma passkey de Entra ID registada na bóveda de Bitwarden ( Bitwarden).

A novidade é apoiada em padrões abertos como FIDO2/WebAuthn, que substituem o envio de palavras-passe por uma troca de desafios criptográficos: o Windows pede uma assinatura que só pode produzir a chave privada associada à passkey, e essa chave privada nunca é partilhada nem viaja pela rede. O resultado é um início de sessão que evita a exposição de segredos compartilhados e reduz significativamente a superfície de ataque contra fraudes e phishing. Para entender o quadro técnico e a filosofia por trás dessas chaves, a FIDO Alliance oferece recursos e documentação sobre passkeys e autenticação sem senhas.
Este anúncio vem depois de a Microsoft ativar uma API para provedores de passkeys no Windows 11 no final de 2025, o que abriu a porta para terceiros como Bitwarden e 1Password para gerenciar credenciais ao nível do sistema operacional. A novidade do Bitwarden consiste em estender esse suporte para além de sites e aplicativos para integrá-lo na própria autenticação do sistema, o que tem implicações práticas tanto para usuários finais quanto para equipes de TI. A Microsoft, por sua vez, está a disponibilizar o suporte para este tipo de login e sua disponibilidade depende da configuração da Microsoft Entra ID em cada organização ( comunicado de Bitwarden em BusinessWire).
Um ponto a destacar é a forma como Bitwarden guarda as passkeys: em vez de ligar a um único dispositivo físico, as armazena na bóveda sincronizada do usuário. Isso facilita a recuperação se o telefone for perdido porque você pode acessar a passkey a partir de outro dispositivo autorizado, mas também muda o modelo de ameaças: a segurança passa a depender da fortaleza da criptografia local e da proteção da conta de Bitwarden. Bitwarden mantém documentação e explicações sobre a sua arquitetura e proteção de dados, o que convém rever antes de adotar este método em ambientes sensíveis ( Bitwarden).
Para administradores e responsáveis pela segurança, a mudança levanta vantagens e decisões. Por um lado, simplificar o acesso através de passkeys reduz senhas que podem ser filtradas e diminui a necessidade de educar constantemente os usuários sobre ataques de phishing. Por outro lado, você precisa verificar que a infraestrutura de identidade (Entra ID), as políticas de registro de chaves e a habilitação de FIDO2 estão corretamente configuradas. A Microsoft mantém guias e documentação sobre como operar passkeys e autenticação moderna em Entra ID, documentos úteis para planejar uma implantação controlada ( Documentação Microsoft Entra sobre passkeys).

Em termos práticos, a experiência prometida é simples: na fila de login do Windows você escolhe a opção de chave de segurança, você faz a verificação com o celular e Windows valida a identidade graças à passkey assinada pela chave privada que Bitwarden custodiu. A simplicidade da experiência é um dos fatores que podem impulsionar a adoção, especialmente se combinada com a possibilidade de recuperar acessos de múltiplos dispositivos vinculados à conta.
No entanto, nenhuma solução é absoluta. Gravar chaves privadas numa bóveda centralizada sob criptografia sólida e um modelo “zero-knowledge” muda como os riscos são geridos: por um lado, facilita cópias de segurança e recuperação, por outro, introduz a necessidade de proteger extremamente bem a conta-prima e os factores de segurança adicionais (autenticação multifator) para essa conta. Antes de migrar amplamente, é recomendável testar o fluxo em ambientes controlados e rever as políticas de retenção e revogação de credenciais.
Em suma, a integração de passkeys de Bitwarden no início de sessão do Windows 11 pode acelerar a transição real para ambientes sem senhas, oferecendo uma experiência mais segura frente ao phishing e mais confortável para o usuário. A adoção dependerá tanto da implantação por parte da Microsoft como da configuração dos administradores de Entra ID e da disposição das organizações a confiarem em um número sincronizado para gerenciar credenciais críticas. Para quem quiser aprofundar, a entrada de Bitwarden sobre o tema e o comunicado oficial recolhem os detalhes técnicos e os requisitos necessários ( Bitwarden blog, Nota em BusinessWire), e FIDO Alliance e documentação Microsoft Entra ajudam a entender o quadro técnico e as implicações para a segurança.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...