Sind Passkeys bald die Norm beim Anmeldeprozess?
Lesezeit: Ca. 8 Minuten
1. Vom Passwort zum Passkey: Was steckt dahinter?
Und genau an jener Stelle kommen Passkeys ins Spiel!
Passkeys, auch bekannt als Sicherheitsschlüssel oder auch Authentifizierungsschlüssel, werden immer mehr zu einem elementaren Bestandteil moderner Sicherheitsinfrastrukturen. Im Gegenteil zu gewöhnlichen Passwörtern eröffnen diese eine erweiterte Sicherheitsebene, indem sie eine physische Komponente in die Identitätsprüfung integrieren. Die Eingebung hinter Passkeys ist, dass der Nutzer Zutritt zu all den eigenen Online-Konten im Netz hat, ganz ohne dass man sich jedes Mal mit Benutzernamen und Passwort einloggt.
Erklärtes Ziel der sogenannten Passkey-Technologie ist es, frei von Zugangsdaten auszukommen, die ausspioniert werden können. Sie wurden entwickelt, um eine passwortlose Registrierung bei Websites und Apps zu ermöglichen sowie das Benutzererlebnis bequemer wie auch phishing-sicher zu gestalten.
2. Wie funktioniert ein Passkey?
Also, bei der Generierung eines Accounts bei einem Online-Dienst, welcher Passkeys fördert, werden zwei Schlüssel erstellt, die untereinander mathematisch verknüpft sind:
- Ein öffentlicher Schlüssel – dieser wird mit dem Service, beispielsweise einer Webseite oder einer Applikation geteilt und dient dazu, Informationen zu verschlüsseln, welche lediglich der private Schlüssel decodieren kann.
- Einen privaten, asymmetrischen Krypto-Schlüssel – dies ist eine sehr lange, vollkommen zufällig generierte Reihe von Kennzeichen. Dieser private Schlüssel bleibt einzig auf dem Gerät des Besitzers abgespeichert. Auf allen verknüpften Gerätschaften, zum Beispiel dem Laptop oder Smartphone, ist somit via Passkey-Login kein Benutzername sowie ebenfalls kein Passwort mehr notwendig.
Um Passkeys benutzen zu können, sind zwei Punkte technisch nötig: Das Gerät muss das „Client to Authenticator Protocol“ (CTAP2) unterstützen, um sicher mit dem Webbrowser im Austausch stehen zu können. Der Online-Service, bei dem man sich einloggen will, muss hierüber hinaus die „WebAuthentication standard API“ unterstützen (WebAuthn). Das ist eine Verbindung, die unabdingbar ist, um sich mit dem Schlüsselprinzip, dessen sich Passkeys bedienen, beglaubigen zu können:
3. Welche Vorteile haben Passkeys?
Die Anwendung von Passkeys bietet eine gesamte Reihe von Vorteilen für Benutzer und Unternehmen. Hierzu zählen eine erhöhte Sicherheit durch die physische Authentifizierungskomponente, eine verbesserte User Experience durch nahtlose Anmeldung sowie eine Reduzierung des Risikos von Phishing-Angriffen sowie Passwortdiebstahl.
Einige Technologiereisen haben deshalb ebenfalls schon Passkeys eingeführt – zuletzt mit viel Aufsehen der Online-Marktplatz Amazon. Und dies wird vermutlich erst der Anfang sein – Experten gehen hiervon aus, dass Passkeys sich zunehmend am Markt ausbreiten und als Standard eingesetzt werden.
Was denken Sie: Ist die Zukunft der Authentifizierung passwortlos plus physisch?
IT-Lösungen für den Mittelstand – made in Köln
ifaktor wurde 1999 im Herzen von Köln gegründet. Seither bieten wir aufstrebenden und mittelständischen Unternehmen in NRW maßgeschneiderte und investitionssichere IT-Lösungen, die das Wachstum gezielt unterstützen. Je nach Bedarf bedienen wir unsere Kunden als Projektpartner oder langfristig als externe IT-Abteilung. In über 25 Jahren haben mehr als 100 zufriedene Kunden auf unsere Expertise vertraut.
Sie wollen Ihre IT zum Wachstumsfaktor machen?
Diese Artikel könnten Sie auch interessieren:

Der richtige Weg zum passenden ERP-System
Die Entscheidung für ein ERP-System gehört zu den strategisch bedeutendsten Weichenstellungen eines Unternehmens. Sie betrifft nicht nur einzelne Abteilungen, sondern wirkt sich auf nahezu alle

Ressourcenplanung und Prozesse: KI als Schlüssel
Stellen Sie sich vor, Ihre IT-Abteilung arbeitet nicht nur leistungsfähiger, sondern auch vorausschauend – Prozesse laufen automatisch, Ressourcen werden präzise nach Erfordernis zugewiesen. Klingt nach

IT-Risikomanagement für KMUs Warum dies Pflicht statt Kür ist
Warum KMUs jetzt handeln müssen Ein Klick auf eine gefälschte E-Mail kann genügen, um die gesamte Existenz eines Unternehmens zu gefährden. Für Mittelständler im DACH-Raum,

