• Home
  • Insights
  • Passkey: Die Antwort auf die Herausforderungen von Phishing-Angriffen

Passkey: Die Antwort auf die Herausforderungen von Phishing-Angriffen

Tauchen Sie ein in die Ära der neumodernen Authentifizierung mit Passkeys: Erfahren Sie, wie Passkeys die Online-Welt revolutionieren können und erkunden Sie die technischen Backgrounds dieser innovativen Sicherheitsmethode. Tschüss Passwörter, tschüss Phishing. Hallo neuer und origineller Login via Passkey! Einfach, schnell und sicher.

Im Jahr 2012 wurde die FIDO-Alliance gegründet. Ihr Ziel: Einen lizenzfreien neuen Standard für die Identitätsüberprüfung im Web entwerfen (FIDO = Fast IDentity Online). Der amerikanischen Organisation gehören viele „Big Player“ der Tech-Industrie an, darunter Google, Microsoft, Apple, Samsung, Alibaba und Amazon. Die Einrichtung hat eine innovative Technologie entwickelt, welche wir in diesem Artikel genauer unter die Lupe nehmen möchten: Identitätsüberprüfung mittels Passkeys. Das Ziel der FIDO: Schnelle Online-Identifizierung. Passwörter sollen abgeschafft plus Logins zwar bequemer, jedoch gleichzeitig auch sicherer gemacht werden. Doch wie soll das denn gelingen?!

Die Bedeutung von Passkeys

In einer gegenwärtigen Studie von 1Password gab jeglicher (!) Befragte an, bereits einmal direkt oder indirekt mit Phishing in Kontakt gelangt zu sein. Da verwundert es nicht, dass der Hauptanteil der Teilnehmer eine sichere Login-Methode für ihre Online-Accounts für äußerst relevant hält. Die Zwei-Faktor-Authentifizierung (2FA) klingt da zwar in der Theorie nach einer guten Option, hat aber einen größeren Nachteil: Man kann sich unheimlich leicht selbst aussperren aus seinen eigenen Konten. Von dem temporären Aufwand mal ganz abzusehen. Einfach sowie „smooth“ ist der 2FA-Login auf keinen Fall. Außerdem werden natürlich ebenso Hacker immer smarter: Cyber-Kriminelle haben in den zurückliegenden Jahren bereits Methoden gefunden, SMS abzufangen und so an den zweiten Faktor für die Authentifizierung zu gelangen. Wirklich geschützt wäre ein Login demnach bloß, wenn es überhaupt keine Zugangsdaten gäbe, die man ausspionieren kann. Und exakt an dieser Stelle kommen Passkeys auf den Radar!

Passkeys, ebenso bekannt als Sicherheitsschlüssel oder auch Authentifizierungsschlüssel, werden immer mehr zu einem wesentlichen Glied moderner Sicherheitsinfrastrukturen. Im Gegensatz zu gewöhnlichen Passwörtern eröffnen sie eine zusätzliche Sicherheitsebene, indem sie eine physische Komponente in die Identitätsprüfung einbeziehen. Diese Eingebung hinter Passkeys ist, dass der Nutzer Zugang zu all den eigenen Online-Konten im Netz hat, ganz ohne dass man sich jedes Mal mit Loginnamen und Kennwort einloggt. Erklärtes Ziel der so bezeichneten Passkey-Technologie ist es, frei von Zugangsdaten auszukommen, die ausspioniert werden könnten. Sie wurden erschaffen, um eine passwortlose Registrierung bei Homepages und Apps zu gewähren und das Benutzererlebnis einfacher wie auch phishing-sicher zu formen.

Doch wie funktioniert das? Also, bei der Erstellung eines Profils bei einem Online-Dienst, der Passkeys unterstützt, werden zwei Schlüssel erstellt, die miteinander mathematisch verknüpft sind:

  1. Ein öffentlicher Schlüssel – jener wird mit dem Service, sagen wir mal einer Webseite oder einer Applikation geteilt und dient dazu, Infos zu codieren, welche nur der private Schlüssel entschlüsseln kann.
  2. Einen privaten, asymmetrischen Krypto-Schlüssel – dies ist eine äußerst lange, vollkommen zufällig generierte Abfolge von Zeichen. Dieser private Schlüssel ist einzig auf dem Gerät des Anwenders gespeichert. Auf sämtlichen verknüpften Gerätschaften, zum Beispiel dem Laptop oder Smartphone, ist somit via Passkey-Login kein Benutzername sowie auch kein Zugangswort mehr nötig.

Um Passkeys benutzen zu können, sind zweierlei Dinge technisch nötig: Das Gerät muss das „Client to Authenticator Protocol“ (CTAP2) fördern, um sicher mit dem Webbrowser im Austausch stehen zu können. Der Online-Service, bei dem man sich anmelden will, muss darüber hinaus die „WebAuthentication standard API“ unterstützen (WebAuthn). Dies ist eine Schnittstelle, die nötig ist, um sich mit dem Schlüsselprinzip, welchem sich Passkeys bedienen, beglaubigen zu können.

Da Passkeys demzufolge auf den jeweiligen Endgeräten gelagert werden, drängt sich natürlich sofort eine entscheidende Frage auf: Wie lassen sich die Geräte vor fremden Zugriffen bewahren? Weil in diesem Fall stünden einem Hacker Tür und Tor offen, in dem Moment wo er ein fremdes Endgerät in die Finger bekommt. Doch glücklicherweise gibt es hierzu schon Lösungen: Weil die neumodernen Modelle von Endgeräten – ob Laptop, Smartphone oder sogar Smart-TV – bieten Geräte- und auch App-Entsperrung über biometrische Scans an. Die bekanntesten sind Fingerabdruckscan sowie Face ID. Auf diese Weise entsteht durch die Mischung aus Passkey und biometrischen Daten eine enorm sichere Art der Authentifizierung.

Amazon, Google, Facebook & Co.: Wer bietet Passkeys an?

Die Verwendung von Passkeys bietet eine gesamte Reihe von Vorzügen für Benutzer und Firmen. Hierzu zählen eine erhöhte Sicherheit durch die physische Authentifizierungskomponente, eine optimierte User Experience durch nahtlose Anmeldung sowie eine Reduzierung des Risikos von Phishing-Attacken und Passwortdiebstahl. Einige Technologiereisen haben aus diesem Grund auch bereits Passkeys implementiert – zuletzt mit viel Furore der Online-Marktplatz Amazon. Und dies wird vermutlich erst der Start sein – Experten gehen davon aus, dass Passkeys sich zunehmend am Markt verbreiten und als Norm eingesetzt werden.

Was meinen Sie: Ist die Zukunft der Authentifizierung passwortlos plus physisch?

Bei Fragen zum Thema 2FA sowie Passkeys schreiben Sie uns gerne an.
Wir informieren und unterstützen Sie auf Ihrem Weg hin zu einem geschützten Unternehmen!

Ihr direkter Draht zu uns

Wir freuen uns auf Ihre Anfrage! Hinterlassen Sie uns einfach eine Nachricht, wir setzen uns umgehend mit Ihnen in Verbindung.


Diesen Artikel teilen

Ähnliche Artikel aus unserem Insight-Hub

Insights

Managed IT-Services

Der Schlüssel zu mehr IT-Effizienz und IT-Sicherheit im Mittelstand! Maximale IT-Leistungsfähigkeit und Cybersecurity sind heute wesentliche Schlüsselkomponenten für Betriebe. Während

Mehr erfahren
Fernwartung

Damit wir Ihnen am einfachsten direkt über Fernwartung helfen können, laden Sie sich bitte hier das Programm Teamviewer herunter und setzen sich mit unserem Support in Verbindung. 

Unser Support-Team unterstützt Sie dann direkt bei der Einrichtung des Tools.