Proton voegt de optie toe om in te loggen met fysieke U2F- en FIDO2-beveiligingssleutels in diensten als Proton Mail, Proton Drive en Proton Calendar. De functie werkt vooralsnog alleen als extra inlogmethode en kan alleen worden ingeschakeld als ook totp-authenticatie wordt gebruikt.
Proton schrijft in een blogpost dat gebruikers vanaf nu beveiligingssleutels kunnen toevoegen aan hun Proton-account. Gebruikers kunnen dat doen in de accountinstellingen, onder 'account and password'. Gebruikers kunnen meerdere beveiligingssleutels koppelen aan hun Proton-account, dat wordt gebruikt om in te loggen op diensten Proton Mail, Proton Drive, Proton Calendar en Proton VPN. De dienst ondersteunt U2F- en FIDO2-sleutels, zoals YubiKeys. Proton kan nu ook overweg met biometrische 2fa-methodes die ingebouwd zitten in bepaalde apparaten, zoals Apples Touch ID en Windows Hello.
Gebruikers kunnen hun securitykeys op dit moment alleen gebruiken om in te loggen op de browserversies van Proton-diensten. Momenteel is dat nog niet mogelijk in Proton-apps voor telefoons, hoewel het bedrijf op Reddit meldt daar wel aan te werken. Het is niet bekend wanneer deze optie verschijnt.
Ondersteuning voor beveiligingssleutels is momenteel ook alleen beschikbaar als extra inlogfactor. Gebruikers kunnen pas een beveilingssleutel toevoegen nadat ze 2fa met een authenticatorapp op hun smartphone instellen. Gebruikers kunnen vervolgens bij iedere inlogpoging kiezen of ze gebruik willen maken van hun beveiligingssleutel of een totp-code via een authenticatorapp. Het is niet bekend of Proton de totp-eis op termijn verwijdert.