Die passwortbasierte Authentifizierung ist seit vielen Jahren der Standardmodus. Aber wer möchte sich schon die Passwörter für jede Website merken, bei der er sich anmeldet? Die meisten Menschen verwenden dasselbe Passwort an vielen Orten, etwas, das man sich leicht merken kann. Passwortmanager erleichtern das automatische Ausfüllen von Anmeldeinformationen, können jedoch die Sicherheitsbedenken, die das passwortbasierte Authentifizierungssystem von Natur aus mit sich bringt, nicht überwinden. Hier kommen die Passkeys ins Spiel. Sie sind sicherer und einfacher zu verwenden und bieten eine kennwortlose Authentifizierung mit einer neuen Vision im Authentifizierungsbereich, die vielversprechend erscheint.
Wie alles andere bringen auch Passkeys ihre Vorteile und Herausforderungen mit sich, die wir in diesem Artikel besprechen werden. Außerdem geben wir einen Überblick darüber, wie diese Authentifizierungsmethode funktioniert, wie sicher sie ist und vieles mehr.
Passkeys verwenden Public-Key-Kryptographie, um einen Authentifizierungsablauf zu generieren, anstatt sich auf ein einzelnes stringbasiertes Passwort zu verlassen. Das Gerät des Benutzers generiert ein öffentliches/privates Schlüsselpaar und sendet den öffentlichen Schlüssel an den Server, der ihn speichert und später zur Authentifizierung des Benutzers verwendet. Der private Schlüssel wird auf dem Gerät des Benutzers gespeichert.
Ablauf der Registrierung
Authentifizierungsablauf
Zu beachtende Punkte
Erhöhte Sicherheit bedeutet normalerweise eine geringere Benutzerfreundlichkeit. Dies trifft jedoch bei Passkeys nicht zu. Sie sind nach Abschluss der Registrierungsphase einfacher zu verwenden. Sie müssen sich die Passwörter nicht merken, und die Authentifizierung ist schnell, einfach und sicher.
Passkeys verringern die Angriffsfläche und eliminieren einige häufige Bedrohungen für Passwörter. Passwörter werden normalerweise verschlüsselt in einer Datenbank gespeichert. Wenn Sie sich mit einem Klartext-Passwort bei einem Webdienst anmelden, wird derselbe verschlüsselte Text generiert und mit dem bereits vorhandenen verglichen. Auf diese Weise werden die Benutzer authentifiziert. Damit bleiben uns die beiden häufigsten Bedrohungen.
Datenbanklecks kommen häufig vor und wenn Daten eines Dienstes gestohlen werden, werden sie häufig im Darknet verkauft. Böswillige Akteure, die Zugriff auf die Daten haben, können versuchen, die Verschlüsselung offline zu knacken, und mit der heute verfügbaren Rechenleistung kann dies je nach Verschlüsselung Wochen bis Monate dauern. Passkeys eliminieren diese Bedrohung, da keine Passwörter gespeichert werden müssen. Im Falle eines Lecks wird nur der öffentliche Schlüssel offengelegt, der den böswilligen Akteuren nicht viel nützt.
Bei Phishing-Angriffen wird ein Klon der Zielwebsite erstellt und der Benutzer wird dazu verleitet, seine Anmeldeinformationen einzugeben, da er diese mit einer echten Website verwechselt. Dies funktioniert jedoch auch nicht mit Passkeys, da keine Anmeldeinformationen gestohlen werden können. Ausgefeilte Phishing-Angriffe in Kombination mit Man-in-the-Middle-Angriffen sind möglicherweise immer noch durchführbar, aber die Angriffsfläche ist erheblich reduziert.
Wie wir bereits im letzten Abschnitt gelernt haben, können Passkeys geräteübergreifend synchronisiert werden, sodass wir wissen, dass sie portierbar sind. Sie können die Passkeys auf allen Ihren Geräten verwenden, solange Sie beim Anbieter (Google, iCloud) angemeldet sind. Dies bringt uns zu der Frage, wie wir Passkeys auf einem Gerät verwenden, das Ihnen nicht gehört, vielleicht auf dem Computer eines Freundes oder in der Bibliothek, im Grunde auf jedem Gerät, auf dem Sie es nur einmal verwenden möchten. Passkeys decken auch diesen Fall ab. Das funktioniert so: Wenn zwei Systeme Passkeys unterstützen, können sie über Bluetooth miteinander kommunizieren, um den Zugriff zu teilen. Sehen wir uns die schrittweise Anleitung an, wie es funktioniert.
Passkeys basieren auf FIDO2-Standards, die das Client to Authenticator Protocol (CTAP) mit der Web Authentication API (WebAuthn) kombinieren und ein Gemeinschaftsprojekt der FIDO-Allianz und des W3C sind. Diese Standardisierungsbemühungen zielen darauf ab, die Akzeptanz und ordnungsgemäße Implementierung zu erhöhen. Unternehmen wie Google, Apple und Microsoft bieten native Unterstützung für Passkeys auf Betriebssystem- und Browserebene, was die Akzeptanz von Passkeys erheblich fördert.
Da in der Branche seit langem auf Passwörter gesetzt wird, ist die Einführung von Passkeys nicht nur eine technische, sondern auch eine psychologische Herausforderung. Endbenutzer fühlen sich bei Passkeys möglicherweise zunächst unwohl, einfach weil sie an die Vertrautheit von passwortbasierten Systemen gewöhnt sind. Auch wenn Passkeys sicherer und einfacher zu verwenden sind als Passwörter, siegt in den meisten Fällen die Vertrautheit mit den bekannten Optionen. Damit Passkeys in großem Maßstab eingeführt werden, ist eine Schulung der Benutzer erforderlich. Fragen zur Wiederherstellung und Benutzerfreundlichkeit werden zunächst aufkommen.
Andererseits könnten Unternehmen zögern, die Passkey-Authentifizierung anzubieten, wenn sie keine ausreichende Akzeptanz bei den Benutzern feststellen. Im öffentlichen Sektor können Regierungen die Akzeptanz durch politische Änderungen fördern.
Passkeys haben das Potenzial, den Authentifizierungsbereich zu verändern. Sie sind sicher und einfacher zu verwenden. Sie beseitigen die üblichen Bedrohungen, die bei der kennwortbasierten Authentifizierung bestehen, bringen jedoch auch ihre Herausforderungen und Einschränkungen mit sich. Die Wiederherstellung von Konten und die Portabilität von Anmeldeinformationen sind einige Fragen, die sorgfältig angegangen werden müssen. Ich denke, der nächste Schritt besteht in der Verwendung eines hybriden Authentifizierungsmodus, d. h. der Verwendung von Passkeys zusammen mit den Passwörtern. Mit zunehmender Akzeptanz in der realen Welt werden wir mehr Argumente sehen, die ein besserer Ausgangspunkt wären, um zu entscheiden, wie es weitergehen soll, bevor wir in eine völlig kennwortlose Zukunft übergehen.
**