
Passkeys: Die Zukunft der passwortlosen Authentifizierung?
«Passwörter sind nicht die Lösung, sondern das eigentliche Problem!» Im Darknet gelistete Passwörter, die beispielsweise durch erfolgreiche Phishing-Kampagnen erbeutet wurden und wie häufig vorkommend, für mehrere Accounts identisch sind, haben die Unsicherheit von Passwörtern offengelegt. Selbst einige Authentifizierungsverfahren bei der Zweifaktor-Authentifizierung, wie z. B. ein OTP via SMS, kann von Cyberangreifern abgefangen werden.
Seit einigen Jahren haben daher sichere, passwortlose Authentifizierungsmethoden zunehmend an Bedeutung gewonnen. Eine der vielversprechendsten Methoden sind Passkeys.
In diesem Blog-Beitrag erläutern wir, wie Passkeys funktionieren, welche Vorteile sie gegenüber anderen passwortlosen Methoden bieten, für welche Anwendungsbereiche sie besonders geeignet sind, und welche ProSoft-Lösungen Passkeys nutzen.
Wie funktioniert die Passkey-Methode?
Passkeys als Authentifizierungsmethode basieren auf FIDO-Standards. Die FIDO Alliance ist ein Branchenverband mit nicht kommerziellen Absichten, der offene Standards im Zusammenhang mit sicherer Authentifizierung entwickelt. Die FIDO Standards ermöglichen es Benutzern, sich bei Apps und Websites mit demselben Verfahren anzumelden, das sie auch zum Entsperren ihrer Geräte verwenden, wie z. B. Biometrie, PIN oder Muster. Passkeys sind verschlüsselt gespeichert und mit dem Account z. B. auf einer Website oder Anwendung verknüpft. Anstatt dort Benutzernamen, Passwörter und evtl. einen zusätzlichen zweiten Faktor eingeben zu müssen, genehmigen Benutzer die Anmeldung einfach mit demselben Verfahren, das sie zum Entsperren ihres Geräts verwenden. Durch die einfache Bedienung erreichen Sie mit Passkeys bis 20 % erfolgreichere Anmeldungen.
Wie können Passkeys genutzt werden?
Passkeys können vielfältig eingesetzt werden:
- Gerätebasiert: Passkeys können auf einem bestimmten Gerät gespeichert werden, z. B. Smartphone oder Computer. Mittels Passkey entsperren Benutzer dieses Gerät und nutzen damit die Apps darauf.
- Cloud-basiert: Erstellte Passkeys können auch über die Cloud synchronisiert werden, sodass sie auf mehreren Geräten verfügbar sind. Nutzer können sich also nahtlos anmelden, unabhängig davon, welches Gerät sie gerade verwenden.
- Per Hardware-Token: Passkeys können auch auf FIDO2-Sicherheitsschlüsseln gespeichert werden. Hardware Token wie beispielsweise YubiKey bieten eine zusätzliche Sicherheitsebene und sind auch ein Backup, falls das primäre Gerät verloren geht oder gestohlen wird. Als Passkey dient bei YubiKey eine kapazitive Taste am USB-Token, die berührt werden muss, um das sichere Login abzuschließen.
Vorteile gegenüber anderen Authentifizierungsmethoden
- Höhere Sicherheit: Passkeys sind phishingresistent und bieten auch einen starken Schutz gegen Cyberangriffe wie Credential Stuffing. Da keine Passwörter mehr gestohlen werden können, wird die Angriffsfläche erheblich reduziert.
- Benutzerfreundlichkeit: Die Anmeldung mit Passkeys geht einfach und schnell. Benutzer müssen sich keine komplexen Passwörter merken, oder eine App für den zweiten Faktor öffnen. Dies verbessert die Benutzererfahrung und erhöht die Akzeptanz.
- Übergreifende Kompatibilität: Passkeys können auf allen gängigen und aktuellen Betriebssystemen, Browsern und nahtlos auf verschiedenen Geräten verwendet werden.
- Synchronisation: Passkeys können über die Cloud synchronisiert werden, sodass Benutzer nahtlos zwischen Geräten wechseln können, ohne sich erneut authentifizieren zu müssen.
- Weniger Support: Keine Passwortwiederherstellungen mehr und dementsprechend geringerer Supportaufwand.
Passkeys: Die Anwendungsbereiche
Insbesondere dort, wo Sicherheit und Benutzerfreundlichkeit von entscheidender Bedeutung sind, sind Passkeys die Methode der Wahl:
- Unternehmen: Passkeys erhöhen die Sicherheit und vereinfachen gleichzeitig den Anmeldeprozess der Benutzer. Dies ist nützlich u. a. bei Remote-Arbeit mit Verbindungen über nicht umfänglich gesicherte Netzwerke und bei BYOD.
- Finanzdienstleister: Banken und Finanzinstitute können Passkeys nutzen, um die Sicherheit von Online-Banking und Transaktionen zu verbessern. Die phishingresistente Natur von Passkeys bietet einen zusätzlichen Schutz gegen Betrug.
- E-Commerce: Online-Händler können Passkeys verwenden, um die Sicherheit von Kundenkonten zu erhöhen und das Einkaufserlebnis zu verbessern. Eine schnellere und sicherere Anmeldung kann die Abbruchraten bei Einkäufen reduzieren.
Integration von Passkeys: Lösungen für passwortlose Authentifizierung
ProSoft bietet verschiedene Lösungen für passwortlose Authentifizierung an, in welche sich Passkeys ideal integrieren lassen. Insbesondere die Lösung Access Management von SecurEnvoy unterstützt moderne passwortlose Authentifizierungsmethoden und Passkeys.
SecurEnvoy Access Management
Access Management von SecurEnvoy ist eine umfassende Lösung für passwortlose Authentifizierung. Es unterstützt verschiedene Methoden wie biometrische Merkmale, Hardware-Token, Authenticator App und mobile Push-Benachrichtigungen. Die Integration von Passkeys in diese Lösung kann die Sicherheit weiter erhöhen und den Anmeldeprozess vereinfachen.
Die Vorteile der Integration:
- Erhöhte Sicherheit: Durch die Kombination von Passkeys mit anderen Authentifizierungsfaktoren kann die Sicherheit weiter gesteigert werden. Mit der integrierten Mehrfaktor-Authentifizierung kann die optimale Authentifizierungsmethode situativ festgelegt werden bzw. kann als Backup genutzt werden, wenn die primäre Authentifizierungsmethode nicht eingesetzt wedrden kann.
- Benutzerfreundlichkeit: Anwender profitieren von einer einfachen, geräteübergreifend nahtlosen und sicheren Anmeldung.
- Flexibilität: Unternehmen können Passkeys je nach ihren vorhandenen Lösungen und spezifischen Sicherheitsanforderungen implementieren.
FAZIT:
Passkeys sind der nächste große Wurf, als sichere Methode zur passwortlosen Authentifizierung. Sie bieten höhere Sicherheit, Benutzerfreundlichkeit und Integrierbarkeit gegenüber herkömmlichen Methoden.
ProSoft bietet neben den Lösungen von SecurEnvoy auch leistungsfähige FIDO2 Hardware Token an. Damit können Sie Passkeys effektiv nutzen. Lassen Sie sich unverbindlich von unseren Experten beraten. Lösungen, die FIDO2-compliant sind, erfüllen die Vorgaben der FIDO Alliance.
Das könnte Sie auch interessieren:
BSI Lagebericht 2023 zur IT-Sicherheit verdeutlicht Handlungsbedarf
Der vor Kurzem erschienene BSI Lagebericht 2023 zur IT-Sicherheit in Deutschland (auf der...
Verlorene SSDs aus SAP-Rechenzentrum auf ebay aufgetaucht
Interne Datenverluste verhindern: Wie wichtig wirksame Sicherheitsmaßnahmen sind. Das Spannende an...
BSI-Lagebericht 2022 zur IT-Sicherheit in Deutschland
«Die IT-Sicherheitslage spitzt sich zu», so das wenig überraschende Fazit des Bundesamts für...
Die fünf Herausforderungen von Patch-Management lösen
Meldungen und Warnungen vor kritischen Sicherheitslücken erreichen uns nahezu täglich....
Identitätssicherheit (Teil 3): Warum SecurEnvoy und nicht Microsoft Azure?
Multi-Domain-Umgebungen als Sicherheitsfalle Identitätsbasierte Bedrohungen sind inzwischen eine...
Identitätssicherheit (Teil 2): Warum SecurEnvoy und nicht Microsoft Azure?
Schutzwall für mehr Identitätssicherheit gegen digitale Raubritter Die Bedrohung durch...
Zero Trust Strategie – was ist das?
Das Zero Trust Sicherheitsmodell, auch als perimeterlose Sicherheit bezeichnet, vertraut keinem...
Identitätssicherheit (Teil 1): Warum SecurEnvoy und nicht Microsoft Azure?
USB-Device-Management – Teil 1 Soll man, kann man aus IT-Security- und Datenschutzperspektive im...
Datenschleuse: Du kommst hier nicht rein!
Auf praktischen USB-Sticks lässt sich so manches in Ihr Unternehmen bringen: Firmware- und...
Mehr Cybersicherheit durch künstliche Intelligenz?
Aktuelle Cybersecurity-Maßnahmen sind fast ausschließlich reaktiv! Die vermeintliche Superwaffe...










