
Passkeys: Die Zukunft der passwortlosen Authentifizierung?
«Passwörter sind nicht die Lösung, sondern das eigentliche Problem!» Im Darknet gelistete Passwörter, die beispielsweise durch erfolgreiche Phishing-Kampagnen erbeutet wurden und wie häufig vorkommend, für mehrere Accounts identisch sind, haben die Unsicherheit von Passwörtern offengelegt. Selbst einige Authentifizierungsverfahren bei der Zweifaktor-Authentifizierung, wie z. B. ein OTP via SMS, kann von Cyberangreifern abgefangen werden.
Seit einigen Jahren haben daher sichere, passwortlose Authentifizierungsmethoden zunehmend an Bedeutung gewonnen. Eine der vielversprechendsten Methoden sind Passkeys.
In diesem Blog-Beitrag erläutern wir, wie Passkeys funktionieren, welche Vorteile sie gegenüber anderen passwortlosen Methoden bieten, für welche Anwendungsbereiche sie besonders geeignet sind, und welche ProSoft-Lösungen Passkeys nutzen.
Wie funktioniert die Passkey-Methode?
Passkeys als Authentifizierungsmethode basieren auf FIDO-Standards. Die FIDO Alliance ist ein Branchenverband mit nicht kommerziellen Absichten, der offene Standards im Zusammenhang mit sicherer Authentifizierung entwickelt. Die FIDO Standards ermöglichen es Benutzern, sich bei Apps und Websites mit demselben Verfahren anzumelden, das sie auch zum Entsperren ihrer Geräte verwenden, wie z. B. Biometrie, PIN oder Muster. Passkeys sind verschlüsselt gespeichert und mit dem Account z. B. auf einer Website oder Anwendung verknüpft. Anstatt dort Benutzernamen, Passwörter und evtl. einen zusätzlichen zweiten Faktor eingeben zu müssen, genehmigen Benutzer die Anmeldung einfach mit demselben Verfahren, das sie zum Entsperren ihres Geräts verwenden. Durch die einfache Bedienung erreichen Sie mit Passkeys bis 20 % erfolgreichere Anmeldungen.
Wie können Passkeys genutzt werden?
Passkeys können vielfältig eingesetzt werden:
- Gerätebasiert: Passkeys können auf einem bestimmten Gerät gespeichert werden, z. B. Smartphone oder Computer. Mittels Passkey entsperren Benutzer dieses Gerät und nutzen damit die Apps darauf.
- Cloud-basiert: Erstellte Passkeys können auch über die Cloud synchronisiert werden, sodass sie auf mehreren Geräten verfügbar sind. Nutzer können sich also nahtlos anmelden, unabhängig davon, welches Gerät sie gerade verwenden.
- Per Hardware-Token: Passkeys können auch auf FIDO2-Sicherheitsschlüsseln gespeichert werden. Hardware Token wie beispielsweise YubiKey bieten eine zusätzliche Sicherheitsebene und sind auch ein Backup, falls das primäre Gerät verloren geht oder gestohlen wird. Als Passkey dient bei YubiKey eine kapazitive Taste am USB-Token, die berührt werden muss, um das sichere Login abzuschließen.
Vorteile gegenüber anderen Authentifizierungsmethoden
- Höhere Sicherheit: Passkeys sind phishingresistent und bieten auch einen starken Schutz gegen Cyberangriffe wie Credential Stuffing. Da keine Passwörter mehr gestohlen werden können, wird die Angriffsfläche erheblich reduziert.
- Benutzerfreundlichkeit: Die Anmeldung mit Passkeys geht einfach und schnell. Benutzer müssen sich keine komplexen Passwörter merken, oder eine App für den zweiten Faktor öffnen. Dies verbessert die Benutzererfahrung und erhöht die Akzeptanz.
- Übergreifende Kompatibilität: Passkeys können auf allen gängigen und aktuellen Betriebssystemen, Browsern und nahtlos auf verschiedenen Geräten verwendet werden.
- Synchronisation: Passkeys können über die Cloud synchronisiert werden, sodass Benutzer nahtlos zwischen Geräten wechseln können, ohne sich erneut authentifizieren zu müssen.
- Weniger Support: Keine Passwortwiederherstellungen mehr und dementsprechend geringerer Supportaufwand.
Passkeys: Die Anwendungsbereiche
Insbesondere dort, wo Sicherheit und Benutzerfreundlichkeit von entscheidender Bedeutung sind, sind Passkeys die Methode der Wahl:
- Unternehmen: Passkeys erhöhen die Sicherheit und vereinfachen gleichzeitig den Anmeldeprozess der Benutzer. Dies ist nützlich u. a. bei Remote-Arbeit mit Verbindungen über nicht umfänglich gesicherte Netzwerke und bei BYOD.
- Finanzdienstleister: Banken und Finanzinstitute können Passkeys nutzen, um die Sicherheit von Online-Banking und Transaktionen zu verbessern. Die phishingresistente Natur von Passkeys bietet einen zusätzlichen Schutz gegen Betrug.
- E-Commerce: Online-Händler können Passkeys verwenden, um die Sicherheit von Kundenkonten zu erhöhen und das Einkaufserlebnis zu verbessern. Eine schnellere und sicherere Anmeldung kann die Abbruchraten bei Einkäufen reduzieren.
Integration von Passkeys: Lösungen für passwortlose Authentifizierung
ProSoft bietet verschiedene Lösungen für passwortlose Authentifizierung an, in welche sich Passkeys ideal integrieren lassen. Insbesondere die Lösung Access Management von SecurEnvoy unterstützt moderne passwortlose Authentifizierungsmethoden und Passkeys.
SecurEnvoy Access Management
Access Management von SecurEnvoy ist eine umfassende Lösung für passwortlose Authentifizierung. Es unterstützt verschiedene Methoden wie biometrische Merkmale, Hardware-Token, Authenticator App und mobile Push-Benachrichtigungen. Die Integration von Passkeys in diese Lösung kann die Sicherheit weiter erhöhen und den Anmeldeprozess vereinfachen.
Die Vorteile der Integration:
- Erhöhte Sicherheit: Durch die Kombination von Passkeys mit anderen Authentifizierungsfaktoren kann die Sicherheit weiter gesteigert werden. Mit der integrierten Mehrfaktor-Authentifizierung kann die optimale Authentifizierungsmethode situativ festgelegt werden bzw. kann als Backup genutzt werden, wenn die primäre Authentifizierungsmethode nicht eingesetzt wedrden kann.
- Benutzerfreundlichkeit: Anwender profitieren von einer einfachen, geräteübergreifend nahtlosen und sicheren Anmeldung.
- Flexibilität: Unternehmen können Passkeys je nach ihren vorhandenen Lösungen und spezifischen Sicherheitsanforderungen implementieren.
FAZIT:
Passkeys sind der nächste große Wurf, als sichere Methode zur passwortlosen Authentifizierung. Sie bieten höhere Sicherheit, Benutzerfreundlichkeit und Integrierbarkeit gegenüber herkömmlichen Methoden.
ProSoft bietet neben den Lösungen von SecurEnvoy auch leistungsfähige FIDO2 Hardware Token an. Damit können Sie Passkeys effektiv nutzen. Lassen Sie sich unverbindlich von unseren Experten beraten. Lösungen, die FIDO2-compliant sind, erfüllen die Vorgaben der FIDO Alliance.
Das könnte Sie auch interessieren:
Wo sichere Authentifizierung (faktisch) Pflicht ist
Diese Zertifizierungen, Regulatoriken und Gesetze empfehlen oder verlangen den Schutz von...
Kobra VS – Hochsichere verschlüsselte Speicherlösungen „Made in Germany“
In einer Zeit, in der Datensicherheit und Datenschutz zentrale Erfolgsfaktoren für Unternehmen,...
Cyberangriffe auf kommunale IT: zu lukrativ, zu teuer, zu wenig IT-Security Basics
In den letzten Monaten haben mehrere Cyberangriffe auf kommunale IT-Strukturen in Deutschland und...
Passwortlose Authentifizierung in Kliniken und Arztpraxen
Gesundheitsdaten gehören gemäß Artikel 9 der Datenschutzgrundverordnung (DSGVO) zu den besonderen...
Bereit für NIS2 mit XDR-Cybersecurity
Inzwischen sind Cyberangriffe an der Tagesordnung und damit eine ständige Bedrohung für...
On-premise Zugriffsverwaltung trotz Cloud-Lösungen: Gute Gründe
Menschen sind von Natur aus neugierig! Hacker, ob Cyberkriminelle oder staatlich organisiert,...
Fünf wichtige Trends in 2024: Mehr Cybersecurity und weniger Datenverluste
Die digitale Landschaft verändert sich rasant, und mit ihr die Herausforderungen, für...
Next-Gen Firewall: Game-Changer für Ihre Zero Trust Strategie
Die Welle an Cyber-Attacken ebbt nicht ab, die Kriminellen professionalisieren und organisieren...
Maximale Datensicherheit auf kleinstem Raum
Der Schutz sensibler Informationen ist angesichts Ransomware und anderer Cyberattacken (s....
Sichere Authentifizierung braucht kein Passwort mehr
Herkömmliche passwortbasierte Authentifizierungsmethoden stoßen heutzutage an ihre systembedingten...










