
Как перенести ключи доступа на новый Android: Google готовит революцию в безопасности
Инструмент Password Manager наконец-то получит поддержку стандарта CXP для свободного импорта и экспорта passkey.
Основные идеи
Мнение автора
Ключи доступа делают взлом почти невозможным — приватный код не покидает гаджет. А экспорт ключей между платформами убирает последнюю преграду. Вердикт: переходить однозначно. Совет: сразу включите резервное копирование в аккаунте Google, чтобы не потерять доступ к сервисам при поломке смартфона.
Что если главная проблема с «безопасностью будущего» в том, что она приковывает вас к конкретному смартфону надёжнее, чем любой пароль? Ключи доступа (passkeys) много лет обещали избавить нас от паролей — и действительно избавляют. Только потом выясняется, что ваша цифровая личность теперь живёт внутри одного конкретного гаджета, и горе вам, если тот упадёт в унитаз. Google, кажется, нашла ответ на этот вопрос — и ответ уже спрятан в коде Google Play Services.
Конец эры текстовых паролей
Технология passkey работает чётко и элегантно. В основе — криптография с открытым ключом: смартфон генерирует пару ключей, приватный хранит у себя, публичный отдаёт сайту или сервису. Приватный ключ никуда не уходит с устройства, а сам вход в аккаунт происходит прямо на нём — через отпечаток пальца или сканирование лица. Никаких комбинаций из заглавных букв, цифр и спецсимволов в голове держать не нужно.
Passkey быстро превращается в золотой стандарт онлайн-аутентификации — технология строится на стандартах WebAuthn и FIDO2, которые используют криптографию с открытым ключом и полностью исключают риск кражи учётных данных. Google уже объявил, что с 2025 года новые аккаунты создаются без пароля — только на основе passkey, который работает в Gmail, YouTube и Google Drive через отпечаток пальца, Face ID или PIN-код на Android и iOS.

Но здесь кроется ловушка. Телефон может сломаться, потеряться или просто надоесть. Наиболее острая ситуация возникает, когда все ключи доступа хранятся во встроенном хранилище смартфона и нужно сменить экосистему — перейти с Android на iOS или обратно. До недавнего времени перенести ключи не мог ни Google, ни Apple, ни Microsoft: никто не мог гарантировать безопасный экспорт passkeys.
Протокол, который меняет всё
Инженеры из консорциума FIDO Alliance придумали, как это исправить. Рабочий документ FIDO Alliance, опубликованный в октябре 2024 года и обновлённый в феврале 2026-го, описывает стандарт для переноса passkeys между разными хранилищами. Стандарт состоит из двух частей: формата Credential Exchange Format (CXF) — JSON-контейнера с зашифрованным ключом и его метаданными — и протокола Credential Exchange Protocol (CXP), который определяет сам процесс передачи по защищённому локальному каналу.
Протокол CXP использует гибридное шифрование HPKE для сквозной защиты данных в процессе передачи. Это не просто «скопировать файлик»: ключ остаётся зашифрованным на всём пути и расшифровывается только принимающим менеджером — уже под его собственным ключом.
Разработка ведётся совместными усилиями членов специальной группы FIDO Alliance: в проекте участвуют 1Password, Apple, Bitwarden, Dashlane, Enpass, Google, Microsoft, NordPass, Okta, Samsung и SK Telecom. Формат CXF получил статус Proposed Standard в августе 2025 года — это первая опубликованная версия v1.0, которая даёт разработчикам надёжную основу для внедрения.
Секретное меню и свобода выбора
ИТ-энтузиасты раскопали в недрах Google Password Manager скрытый интерфейс, который отвечает за импорт и экспорт ключей доступа. На Android CXP-передача опирается на Google Play Services и Google Password Manager — именно они занимаются обменом ключами между провайдерами. Сам факт появления этого интерфейса доказывает, что нужная архитектура уже готова.
Открываешь совместимый менеджер паролей на Android — и тот предлагает перенести passkeys. Энтузиасты уже проверили это вместе с Bitwarden: работает.
После официального релиза опция переноса появится не только в Google Password Manager, но и в других менеджерах на Android с поддержкой passkeys — в том числе в Samsung Pass. Это означает, что переезд с Pixel на смартфон Xiaomi или Galaxy больше не превратится в кошмар с повторной регистрацией на каждом сайте вручную.
Пока функция остаётся скрытой и официально не анонсирована Google. Но то, что интерфейс уже можно активировать, говорит о том, что миграция passkeys на Android приближается к реальности.
Важная деталь: CXP изначально создавался для переноса passkeys, но потенциальные сферы применения этим не ограничиваются. По словам представителей Google, протокол в будущем может поддержать безопасную передачу любых цифровых документов — водительских удостоверений и паспортов.
Ситуация в России
Ключи доступа строятся на открытых международных стандартах криптографии и не зависят от региональных ограничений. Для хранения passkeys на Android достаточно Android 9.0 (Pie) — плюс обязательно настроенная блокировка экрана. Приватный ключ никогда не покидает устройство, что само по себе снижает риск фишинга и кражи учётных данных по сравнению с паролями.
Россияне могут свободно создавать ключи доступа для любых платформ — и зарубежных, и отечественных. Google Play Services в России работает штатно, так что после официального обновления функция переноса passkeys заработает без каких-либо дополнительных действий.
Отдельно стоит упомянуть о российских альтернативах. «Лаборатория Касперского» обновила Kaspersky Password Manager и добавила поддержку passkeys: теперь пользователи входят в аккаунты через биометрию или PIN-код без паролей и СМС. Решение о внедрении технологии компания приняла после анализа крупных утечек за 2023–2025 годы — большинство скомпрометированных комбинаций оказались слабыми и годами не обновлялись.
Ещё один повод для радости: в тестовой сборке Telegram для Android появилась поддержка passkey — входить в мессенджер теперь можно вообще без номера телефона и без шестизначного кода, что актуально на фоне периодических сбоев с доставкой СМС от зарубежных сервисов.
Для тех, кто хочет полной независимости от экосистем Google, Apple и Microsoft, эксперты рекомендуют сторонний менеджер паролей с поддержкой passkeys, не привязанный к крупным платформам — например, тот же Kaspersky Password Manager или Bitwarden с открытым исходным кодом.
Стоит ли пользоваться?
Да, однозначно. Этот метод на голову безопаснее текстовых паролей: passkeys строятся на криптографических принципах, поэтому их считают одновременно более безопасными и более удобными, чем вход по паролю. Злоумышленники не смогут подобрать ключ перебором или украсть его из взломанной базы данных сервиса — у сервиса просто нет вашего приватного ключа.
Главный риск остаётся прежним: потеря устройства до того, как синхронизация ключей настроена. Поэтому первым делом после перехода на passkeys стоит включить резервное копирование в настройках аккаунта Google — и убедиться, что резервная копия реально создаётся. Ещё один нюанс: если до перехода аккаунт был защищён слабым или скомпрометированным паролем и вы его не отключили, злоумышленник всё равно может войти по старому паролю в обход passkey. Так что полная безопасность — это полная замена паролей, а не просто добавление ключа поверх.
Иллюзия цифровой свободы
Мы так долго хотели избавиться от паролей, что едва не угодили в новую ловушку — теперь наши цифровые личности намертво привязаны к конкретным железкам и экосистемам. Технология passkey обещала свободу, но сначала выдала нам другую клетку — просто более удобную и блестящую. Внедрение CXP в Google Password Manager — это не просто программный патч. Есть целая группа пользователей, которых беспокоит зависимость от конкретного вендора, и новый протокол прямо отвечает на их опасения: после его внедрения passkeys можно будет переносить от одного провайдера к другому. Корпорации наконец признали очевидное: наша цифровая идентичность принадлежит нам — и мы вправе забрать её с собой на любой гаджет в любую секунду.













