Topthemen

Apple Passkey: Warum im Internet alle davon profitieren werden

Screenshot 2022 06 06 at 20.20.45
© Apple; Screenshot: nextpit

In anderen Sprachen lesen:

Dass Passwörter der Vergangenheit angehören, ist längst überfällig – denn sie sind meist unkreativ, umständlich und vor allem unsicher. Apple kündigte zur WWDC 2022 an, sie ab iOS 16 durch "Passkeys" ersetzen, die sich an Euren Account und Eure Geräte binden. Ob das wirklich so sicher ist und was passiert, wenn man mal kein Apple-Gerät zur Hand hat, lest Ihr in unserem Ratgeber.

Wie viel Zeit steckt Ihr in Eure Passwörter? Legt Ihr jährlich neue Sicherheitsschlüssel an und achtet darauf auf die Sicherheit der Zeichen- und Zahlenfolgen? Wahrscheinlich nicht, denn Sicherheitsunternehmen finden in Analysen jedes Jahr wieder viel zu unsichere Passwörter in ihren Datenbanken. Die meisten Passwörter sind zu einfach, werden nie geändert und könnten binnen weniger Minuten geknackt werden.

Ein Screenshot, der Apples Passkey-System zeigt.
So einfach wird die Nutzung von Apples Passkeys. / © Apple / Screenshot: NextPit

Löblich also, dass Apple mit den Passkeys ein neues Authentifizierungsverfahren angekündigt hat, das Passwörter ersetzen soll. Im Netz wird das neue Verfahren stark mit dem Apple-Ökosystem verknüpft, was überaus schade ist. Denn Apple präsentierte mit Passkeys lediglich seine eigene Art, mit den neuen WebAuthn-Credentials umzugehen.

Warum "Passkeys" nicht nur Apple-User etwas angehen

Richtig gelesen – die "Passkeys" sind keine Apple-exklusive Erfindung, auch wenn es auf der WWDC 2022 doch ziemlich danach klang. Sie sind Apples internes Branding für eine neue Art von Log-In-Credential, welches von der FIDO Alliance entwickelt wurde. Apple ist zwar kein Teil der Allianz, hat eigenen Angaben zufolge aber unter anderem mit Google und Android zusammengearbeitet und orientiert sich bei den Passkeys an den Standards der FIDO. Somit werden früher oder später nahezu alle Internet-Nutzer*innen von Passkeys profitieren.

Apple WWDC 2022
"Passkeys" werden zwischen Apple-Geräten synchronisiert, sind aber nicht Apple-eklusiv. / © Apple; Screenshot: NextPit

Die grundlegende Idee ist dabei, Logins nicht mehr durch Passwörter, sondern durch Sicherheitsschlüssel zu realisieren. Aus User*innensicht werden Logins dann über biometrische Verfahren abgesichert, die einen Abgleich der Sicherheitsschlüssel mit dem Server ermöglichen. Nutzt Ihr aktuell schon Face-ID und Touch-ID für die Freischaltung Eures iCloud-Schlüsselbundes, wird sich in der Handhabung also nicht so viel ändern.

Auch wenn heutige Anmeldungen unter iOS schon etwa so bequem sind, wie die spätere Verwendung von Passkeys, gibt es einen großen Nachteil. Aktuell erlaubt Ihr dem iCloud-Schlüsselbund lediglich, Euer Passwort in die Login-Maske zu kopieren. Von dort aus wird es dann an den Serverbetreiber übermittelt. Die Gefahr, dass Eure Passwörter über Man-in-the-Middle-Angriffe (folgend "MITM") oder anderweitig ausspioniert werden, besteht also dennoch.

Auch Phishing, also das Ergaunern von Passwörtern durch Vorgaukeln eines superwichtigen Service-Notfalls oder anderen Social-Engineering-Taktiken, ist bei diesem Verfahren noch möglich. Aktuell könnt Ihr Passwörter nämlich recht einfach aus dem Schlüsselbund kopieren und in irgendwelche Mails einfügen, wenn Ihr auf eine Betrugsmasche reingefallen seid.

Darum sind Passkeys und Apples Umgang damit so sicher

Die Verwendung von Passkeys schützt in gewisser Weise also sogar vor dem sprichwörtlichen Fehler, der vor dem Display sitzen. Ganz grundlegend basieren sie auf zwei Sicherheitsschlüsseln – einem öffentlichen und einem privaten. Der öffentliche Schlüssel befindet sich nach der Einrichtung auf dem Server, während der private Schlüssel immer auf dem Gerät bleibt, das für den Login verwendet wird. Der Clou liegt in der Mathematik, auf der das Verfahren basiert.

NordVPN Screenshot
MITM-Angriffe könnt Ihr aktuell am besten mit VPN-Anbietern unterbinden. / © NextPit

Denn wie Popular Science schreibt, wurde diese so entworfen, dass der private Schlüssel bei Login-Versuchen nicht an den Server übermittelt werden muss. Dadurch bleibt Euer Passkey auch bei MITM-Angriffen oder bei erfolgreichen Hacks auf die Server von Unternehmen sicher. Die Passkeys basieren auf dem WebAuthentification-Standard (WebAuthn), der schon seit einiger Zeit für passwortloses Anmelden im Netz verwendet wird.

Wenn das also alles schon verfügbar ist, stellt sich die Frage, warum alle so tun, als hätte Apple das Passwort neu erfunden.

Warum tun denn alle so, als hätte Apple das Passwort neu erfunden?

Hey, gute Frage! Was man Apple wirklich hoch anrechnen kann: Sie sind die ersten, die Passkeys geräteübergreifend einsetzen. Gleichzeitig bieten sie für ihre Passkeys eine Programmierschnittstelle, eine API, an. Um die Anmeldung über Passkeys zu ermöglichen, müssen Webseiten und Dienste die Voraussetzungen natürlich erst schaffen. Da Apple seine neuen Betriebssysteme iOS 16, watchOS 9, iPadOS 16 und macOS 13 schon ein halbes Jahr vor Einführung als Entwickler-Betas anbietet, könnte die Verfügbarkeit zum Start schon vielerorts gegeben sein. Ohnehin hat Apple seine eigenen WebAuthn-Credentials bereits zur WWDC 2021 vorgestellt.

Passkeys sind darüber hinaus fest mit dem iCloud-Schlüsselbund verknüpft. Auf diesen wiederum habt Ihr von jedem Apple-Device aus Zugriff, auf dem Ihr mit Eurer Apple-ID registriert seid. Da Apple für seinen Schlüsselbund eine Ende-zu-Ende-Verschlüsselung nutzt und die Sicherheitsschlüssel laut Supportseite selbst nicht weiß, gibt es also einen sicheren Aufbewahrungsort für die Passkeys.

Das System ist darüber hinaus mit einer Zwei-Faktor-Authentifizierung geschützt. Möchtet Ihr also einen neuen Passkey registrieren, müsst Ihr diesen Vorgang noch einmal auf einem Apple-Gerät oder über den Web-Browser bestätigen, indem Ihr einen sechsstelligen Code eingebt.

Apple hat das passwortlose Anmelden also keineswegs (neu) erfunden, sondern schlichtweg clever und sicher implementiert. Darüber hinaus sind Apple-Geräte dermaßen stark verbreitet, dass das Vorpreschen der "Cupertino'aner" ein guter Anreiz für Dienste und Webseiten sein wird, endlich auf WebAuthn aufzurüsten.

Machen Passkeys einen Wechsel zu Android und Windows unmöglich?

Apples Weg in Richtung Passkey beunruhigte mich während des Live-Streams aber dennoch ein wenig. So hatte es stark den Anschein, als würde Apple seinen "Walled Garden" noch einmal gehörig mit Methylan zukleistern. Macht die Einführung von Passkeys es nicht fast unmöglich, auch Apple-fremde Geräte zu nutzen oder dem Apple-Kosmos anderweitig zu entkommen?

Zwar ist noch nicht ganz ersichtlich, wie geschlossen Apples Passkeys-Integration sein wird, allerdings gibt es drei Argumente gegen meine Befürchtung.

Apples Demonstration der Passkeys auf einem Windows-Notebook.
Über QR-Codes könnt Ihr Euch zukünftig per Passkey auch auf Windows-Geräten einloggen. / © Apple / Screenshot: NextPit

1.: Apple zeigte während der Entwicklerkonferenz schon kurz, wie Logins auf Apple-fremden Geräten möglich sein werden. Auf dem Displays eines Windows-Notebooks ist dabei ein QR-Code zu sehen, den man zum Einloggen mit einem Apple-Geräte scannen muss. So wird es möglich sein, sich auch unter Windows und Android einzuloggen – allerdings müsst Ihr Euer iPhone oder iPad dafür dabeihaben.

2: : Schon jetzt könnt Ihr auf den iCloud-Schlüsselbund auch unter Windows zugreifen. Dafür müsst Ihr lediglich die iCloud-App installieren und seht dann ein entsprechendes Programm auf Eurem PC. Die Entsperrung funktioniert über den Windows-eigenen Authentifizierungsdienst Windows Hello und somit auch über biometrische Login-Verfahren. Dass Apple dieses System für seine Passkeys sicher genug ist, wage ich aber zu bezweifeln. Denn als Fallback vertraut Windows auf eine PIN, die im schlimmsten Fall aus nur vier Ziffern besteht. 

3:: Standard WebAuthn ist wie bereits erwähnt nicht Apple-eigen und wird in Zukunft ganz sicher nativ mit Android, Windows und weiteren Betriebssysteme nutzbar sein. Somit könnt Ihr für Logins also neue Sicherheitsschlüssel vergeben, um auf Webseiten Zugriff zu bekommen. Auch wenn diese von Apples synchronisierten Schlüsseln abweichen, macht das für die Handhabung nach der Einrichtung keinen Unterschied – Ihr loggt Euch ohnehin nur mit dem Fingerabdrucksensor oder einer Gesichtserkennung ein.

Fazit: Passkeys sind revolutionär, nur nicht nicht von Apple

Fassen wir die Entwicklungen noch einmal zusammen. Unabhängig von Apple wird WebAuthn Logins im Netz sicherer machen. Nach viel zu langer Zeit sind unsere Daten nicht mehr davon abhängig, wie viel Zeit oder Gehirnschmalz wir in die Pflege unserer Passwörter stecken. Darüber hinaus bringt der Standard einen zuverlässigen Schutz gegen Phishing, Hacking und sogar gegen die Unternehmen, bei denen wir uns einloggen wollen.

Wie findet Ihr die Einführung von Passkeys?
Ergebnisse anzeigen

Apple macht dabei einen großen Schritt und führt den Dienst als erstes Unternehmen geräteübergreifend ein. Gleichzeitig nutzt das Unternehmen die Vorteile seines geschlossenen Ökosystems, um Logins per Passkeys sicher und komfortabel zu gestalten.

Dass Apple die Einführung der Passkeys während seiner Entwicklerkonferenz zu einem wichtigen Thema macht und dabei auf einen eigenen Namen verzichtet, ist zudem ein genialer Schachzug. In gewisser Weise erntet Apple dabei die Lorbeeren, welche die FIDO Alliance in Zusammenarbeit gesät und großgezogen hat.

Denn wenn Android oder Windows demnächst die Unterstützung von Passkeys ankündigen, wird die Öffentlichkeit das ganz sicher mit Apple in Verbindung bringen.

Touché, Apple. Touché!

Quellen:

 

Die besten Smartphones bis 1.000 Euro im Vergleich und Test

  Das beste Smartphone bis 1.000 Euro Das beste iPhone Beste Android-Alternative Das beste Kamera-Handy Preis-Leistungs-Verhältnis Das beste Foldable Das günstigste Smartphone
 
Abbildung Samsung Galaxy S24 Product Image Apple iPhone 15 Product Image Xiaomi 13T Pro Product Image Google Pixel 8 Pro Product Image Nothing Phone (2) Product Image Samsung Galaxy Z Flip 5 Product Image Google Pixel 7a Product Image
Zum Test
Zum Test: Samsung Galaxy S24
Zum Test: Apple iPhone 15
Zum Test: Xiaomi 13T Pro
Zum Test: Google Pixel 8 Pro
Zum Test: Nothing Phone (2)
Zum Test: Samsung Galaxy Z Flip 5
Zum Test: Google Pixel 7a
 
Zu den Kommentaren (29)
Benjamin Lucks

Benjamin Lucks
Produkt-Tester

Benjamin arbeitet als freiberuflicher Journalist und ist dabei stets auf der Suche nach Besonderheiten, die neue Handys, Kopfhörer und Gadgets für den Leser interessant machen. Gelingt das nicht, tröstet er sich mit dem Schreiben von Kurzgeschichten und seiner Digitalkamera.

Zeige alle Artikel
Hat Dir der Artikel gefallen? Jetzt teilen!
Empfohlene Artikel
Neueste Artikel
Push-Benachrichtigungen Nächster Artikel
29 Kommentare
Neuen Kommentar schreiben:
Alle Änderungen werden gespeichert. Änderungen werden nicht gespeichert!
Neuen Kommentar schreiben:
Alle Änderungen werden gespeichert. Änderungen werden nicht gespeichert!

  • 10
    boyfromtomorrow 22.07.2022 Link zum Kommentar

    cool


  • 7
    Max Muro 17.06.2022 Link zum Kommentar

    GENDERGAGA PIT


  • 19
    Torsten Hoffmann 16.06.2022 Link zum Kommentar

    Für mein Verständnis funktioniert der Microsoft Authenticator, welcher ebenso plattformübergreifend arbeitet, doch nach ähnlichem Prinzip oder nicht?


    • 61
      René H. 18.06.2022 Link zum Kommentar

      Der MS-Authenticator funktioniert m.W. wie der Google-Authenticator, nur mit eigener Berechnungsmethode (MS-2FA ist nicht kompatibel zu Google-Authenticator, aber selber Technik).


  • Gianluca Di Maggio 57
    Gianluca Di Maggio 15.06.2022 Link zum Kommentar

    Sowas gibt es schon länger, völlig unabhängig von Apple. Hersteller-eigene Manager sind immer problematisch, das wird auch bei Apple nicht anders sein.

    Ignaz NaegeleClemens C.


    • Benjamin Lucks 33
      Benjamin Lucks
      • Admin
      • Staff
      16.06.2022 Link zum Kommentar

      Das ist ja die Quintessenz aus meinem Artikel – sehr interessantes System, aber halt nicht von Apple erfunden.

      Apple selbst gibt an, Passwörter und später auch Passkey-Sicherheitsschlüssel im iCloud-Schlüsselbund verschlüsselt zu synchronisieren. Somit sollte der Manager kein Problem darstellen.

      Und falls doch etwas schiefgeht, schützt einen noch eine 2-Faktor-Authentifizierung, die beim Anmelden über neue Geräte greift.

      Auch wenn Apple alles andere als Bescheiden bei seinen Vorstellungen ist, sieht Passkeys nach einer wirklich durchdachten Implementierung von WebAuthn aus.


  • Olaf Gutrun 56
    Olaf Gutrun 15.06.2022 Link zum Kommentar

    Bin mit Samsung pass über Knox seid sieben Jahren sehr zufrieden.

    Viele lange verschiedene passwörter. Dort wo es kritisch ist findet ja eh schon eine biometrische zweifach Authentifizierung statt.

    Grundsätzlich nicht schlecht, aber meine Passwörter tun es auch so und Samsung pass erledigt es auch sehr einfach.

    Was ich nicht verstehe:

    Muss z.b eine Website diese Funktion implementieren?

    Verstehe die Funktion nicht, das ein passwort auf dem Endgerät bleibt, da müssten doch alle Webanbieter erstmal mit spielen oder nicht?

    Kann mir so gesehen nicht vorstellen das es sofort bei allen anbietern überhaupt brauchbar ist?


    • Benjamin Lucks 33
      Benjamin Lucks
      • Admin
      • Staff
      16.06.2022 Link zum Kommentar

      Genau, die Webseiten müssen die Authentifizierung über WebAuthn auf ihren Webseiten implementieren.

      Gerade da sehe ich mit Apples API aber eine womöglich sehr bequeme Möglichkeit, dies zu tun. Und da Apple sehr viele Geräte betreibt und viel Macht in der Onlinewelt hat, könnten die Passkeys für eine bessere Verbreitung sorgen.

      Ich bin echt gespannt, wie die Abdeckung im Herbst sein wird.


  • 61
    René H. 15.06.2022 Link zum Kommentar

    Ich bleibe lieber bei Kennwort und 2FA.

    Ignaz Naegele


  • omi uhr 26
    omi uhr 15.06.2022 Link zum Kommentar

    Hm, ja. ... seufz. Wenn so was auf Androidgeräten Pflicht wird, muss ich erstmal irgendwo nen Kursus für Senioren suchen. So richtig sch...ön wird es wohl dann wenn sich das Problem vor dem Bildschirm nicht lösen läßt, weil es gerade Ladehemmung im Hirn hat, wie ging das jetzt noch??? seh mich schon doof davor sitzen, weil mein Hirn nicht mehr so begreift wie es soll. ernsthaft jetzt.

    Ignaz Naegele


    • Benjamin Lucks 33
      Benjamin Lucks
      • Admin
      • Staff
      16.06.2022 Link zum Kommentar

      Ich denke die Handhabung wird am Ende noch einfacher als die Nutzung von Passwörtern.

      Man muss im Grunde genommen nur den Finger auf ein Lesegerät legen, wenn man ein Smartphone nutzt. Für Logins am PC wird wahrscheinlich auch Android eine Möglichkeit sein, einen QR-Code auf dem Bildschirm des PCs zu scannen und den Login so biometrisch anzustoßen.

      Sofern ich alles richtig verstanden habe, wird WebAuthn einfacher sein, als sich Passwörter zu merken :)


      • omi uhr 26
        omi uhr 17.06.2022 Link zum Kommentar

        Du kennst mein Hirn nicht. (hihi) Ich nutze lediglich ein Samsung Tab, mit Android 5. (bin gerade auf suche nach was neuem) und lediglich eine Prepaid Karte, mit mobilen Internet. Wenn Google meint ich soll mich autentifizieren, geht das gewurstel los, weil Google meine Nr. nicht wissen soll. usw bisher hab ichs noch irgendwie hinbekommen. ect.pp


  • Ignaz Naegele 6
    Ignaz Naegele 15.06.2022 Link zum Kommentar

    Hab ich das recht verstanden? Ich kann mich mit Passkey auch in Appelfremden Umgebungen einloggen, brauche dazu aber ein Applegerät? Oh, ja, ganz mein Humor. - und bei Öffentlichem und Privaten Schlüssel verstehe ich nur immer PGP, wie alt ist jetzt die Mailverschlüsselung auch? h Ich bin wohl zu alt für diesen Sch ...... öne Neue Welt

    omi uhr


    • Benjamin Lucks 33
      Benjamin Lucks
      • Admin
      • Staff
      16.06.2022 Link zum Kommentar

      Dass man sich per Passkey auch auf fremden Umgebungen einloggen kann, betrifft ja am Ende eh nur Apple-Nutzer – alle anderen nutzen WebAuthn über ihr System und die werden eventuell einen anderen Namen haben.

      Dass Apple die Logins in fremden Umgebungen ermöglicht, ist dementsprechend nur ein Kompatibilitäts-Feature. Ist jemand mit iPhone beispielsweise bei seiner Familie und hat sein MacBook nicht dabei, kann er seine Accounts auf auf dem Familien-Chromebook nutzen.

      Der Vater nutzt WebAuthn dann nicht über Passkeys, sondern über Googles eigenen Dienst.


  • Laazaruslong 26
    Laazaruslong 15.06.2022 Link zum Kommentar

    Moch stört an der Diskussion mal wieder, dass die auf deren Servern die Passwörter gespeichert sind, nicht ausreichend in die Pflicht genommen werden.


    • Benjamin Lucks 33
      Benjamin Lucks
      • Admin
      • Staff
      15.06.2022 Link zum Kommentar

      Genau die sollen ja durch die Passkeys eben eine kleinere Rolle in der Sicherheit spielen.

      Die öffentlichen Schlüssel sind bei WebAuthn nicht sicherheitsrelevant, da sie ohne die privaten Schlüssel keine Zugänge erlauben können. Und die privaten Schlüssel werden bei dem Verfahren nicht an die Server übertragen.

      Dadurch sind viele Angriffe kaum noch möglich, was die Sicherheit der Nutzerdaten auf den Servern derer, die du in der Pflicht siehst, erhöht.


  • Hans-Thomas M. 27
    Hans-Thomas M. 15.06.2022 Link zum Kommentar

    Das Apple sich da großes Marketing macht und sich dabei auch gleichzeitig mit fremden Federn schmückt, ist ja nichts Neues. Das Hauptproblem ist, dass die Service / Webseiten- Provider das Verfahren implementieren müssen. Den WebAuthn Standard gibt es ja bereits mehrere Jahre, aber umgesetzt haben den 99,999% der Anbieter eben nicht. Das 2. Problem ist der Wechsel/ Umstieg auf ein anderes Gerät, beispielsweise bei geplantem Gerätewechsel oder bei Verlust/Defekt. Um das dem Nutzer einfacher zu machen, werden gewisse Informationen dann bei Apple / Google / Microsoft /anderer Account Provider gespeichert. Bei Google geht das ohne großes Marketing jetzt auch schon. Und eine Migration zwischen den Anbietern ist ebenfalls möglich.

    Clemens C.Olaf GutrunBenjamin Lucks


    • Olaf Gutrun 56
      Olaf Gutrun 15.06.2022 Link zum Kommentar

      Du hast Automatisch meine Frage beantwortet.

      Somit halte ich da nicht viel von, als ob alle Anbieter es implementieren, es wird also ein Flickenteppich sein und bleiben.

      Super lange Passwörter über Samsung Pass biometrisch in der Knox umgebung macht mich schon seid sieben Jahren zufrieden. Denke das ist weniger getuhe.


  • 39
    Reginald Barclay 15.06.2022 Link zum Kommentar

    "Dass Passwörter der Vergangenheit angehören, ist längst überflüssig –..."

    Daraus wird kein anständiger Satz mehr.🤪

    Laazaruslong


    • 61
      René H. 15.06.2022 Link zum Kommentar

      Soll wohl "überfällig" heißen. 😉


      • Benjamin Lucks 33
        Benjamin Lucks
        • Admin
        • Staff
        16.06.2022 Link zum Kommentar

        Oh ja, das habe ich selbst beim Lesen von Reginalds Kommentar nicht verstanden! Wird direkt geändert :)


  • Tim 121
    Tim 15.06.2022 Link zum Kommentar

    Ich für meinen Teil nutze die automatisch generierten Passwörter von Apple oder - wenn das nicht geht - nutze ich ähnlich wirre Passwörter, die keinen Muster folgen.
    Und ich glaube dabei werde ich vorerst auch bleiben. Sicher, das ist eine gute Idee, besonders für die (sorry) Idioten, die ansonsten ohnehin nur Hallo123 als Passwort nutzen, aber ich persönlich glaube nicht, dass meine Passwörter sonderlich unsicher sind.

    Wäre mir aktuell irgendwie zu riskant, dass ich mich vielleicht wegen irgendeinem Fehler am Gerät plötzlich nicht mehr auf einer Webseite anmelden kann, weil es eben kein Passwort mehr gibt. Kann eine irrationale Sorge sein, aber bei mir ist sie zumindest derzeit vorhanden, weswegen ich dem ganzen noch recht skeptisch gegenüber stehe.

    Olaf Gutrunrolli.kMcTweet


    • 69
      Michael K. 15.06.2022 Link zum Kommentar

      Das Problem sicherer Passwörter ist, dass sich kaum jemand mehrere davon merken kann. Wenn es viele sind, wie heutzutage eher die Regel, als die Ausnahme, kommt noch dazu, die vielen kaum zu merkenden Passwörter den unterschiedlichen Konten richtig zuzuordnen.
      Deswegen sind Passwortmanager wie Keepass oder dieser Apple-Passwortgenerator derzeit eine gute Lösung für dieses Problem, auch wenn viele leider weiter unsichere, aber gut merkbare Passwörter mehrfach verwenden. Die sich zunehmend verbreitende Zweifaktor-Autentifizierung entschärft allerdings auch dieses Problem etwas, da der zweite Faktor ein ganz erheblicher Sicherheitsgewinn ist.
      Ich halte WebAuthn allerdings auch für die Zukunft. Nutzbar ist es schon z.B. durch die bereits schon länger erhältlichen FIDO2-USB-Keys, die allerdings derzeit noch etwas teuer sind, und m. M. nach grundsätzlich durch einen Fingerabdrucksensor zusätzlich gegen Diebstahl oder Verlust abgesichert werden sollten
      Ausserdem ist die Unterstützung von WebAuthn durch die Seitenbetreiber viel zu schwach, und hier könnte Apple tatsächlich einen wichtigen Beitrag leisten. Zu hoffen wäre es.

      omi uhrBenjamin Lucks


      • 61
        René H. 15.06.2022 Link zum Kommentar

        Dafür gibt es Kennworttresore. 😉


      • Olaf Gutrun 56
        Olaf Gutrun 15.06.2022 Link zum Kommentar

        Geht, ich habe mir ein eigenes passwort eselsbrückensystem für mich selber ausgedacht, schwer lang und kann es mir merken und ändere auch oft genug.

        Man muss sich nur etwas einfallen lassen mit eigenen Eselsbrücken.


      • 69
        Michael K. 16.06.2022 Link zum Kommentar

        Ja klar, Keepass ist so einer, hab ich ja auch geschrieben. Aber WebAuthn gilt sowohl als komfortabler als auch sicherer als Namen-Passwortkombinationen, und hat selbst für die Seitenbetreiber Vorteile. IONOS hat ein paar der Vorteile und Nachteile verständlich beschrieben:

        https://www.ionos.de/digitalguide/server/sicherheit/webauthn/


        Quelle: ionos.de

        Benjamin Lucks


      • 61
        René H. 16.06.2022 Link zum Kommentar

        WebAuthn hat aber den Nachteil, dass Du auf einen Datensammler wie Apple oder Google angewiesen bist. Und für lokale Anmeldungen ohne Internetverbindung wohl kaum geeignet.


      • 69
        Michael K. 16.06.2022 Link zum Kommentar

        Nein, die Kommunikation zur Anmeldung findet nur zwischen Client und der Seite, an der man sich anmelden will statt. Drittdienste wie von Apple oder Google werden dazu nicht benötigt. Dabei bleiben die sensiblen Identifizierungsinformationen lokal im USB-Key oder sicherem Speicherbereich. Auch der private Schlüssel wird nicht versendet. Es findet also nicht mehr Datensammlung als bisher statt, und die hat mit dem Anmeldeverfahren nichts zu tun.
        Ob das Verfahren jemals zur rein lokalen Anwendung zur Verfügung stehen wird, weiss ich nicht. Geeignet dafür ist es aber durchaus. Ein Betriebssystem muss ja nur die API und das CTAP Protokoll auf einem lokalen Webserver implementieren, der das System bei erfolgreicher Anmeldung dann zur Verwendung frei gibt.


      • 61
        René H. 16.06.2022 Link zum Kommentar

        M.E. wäre eID viel einfacher. Für Windows gibt es für die lokale Anmeldung einen "Personalausweis Credential Provider", der aber leider noch nichts für Laien ist. Den Personalausweis hat man i.d.R. immer dabei. https://www.personalausweisportal.de/SharedDocs/kurzmeldungen/Webs/PA/DE/2021/08_windows_login_mit_dem_online_ausweis.html#:~:text=Der%20Personalausweis%20Credential%20Provider%20nutzt,mit%20dem%20Betriebssystem%20Windows%2010.

Neuen Kommentar schreiben:
Alle Änderungen werden gespeichert. Änderungen werden nicht gespeichert!
VG Wort Zählerpixel