Passkeys sind ja nicht als alleiniger Authentication Mechanismus gedacht, sondern als Ergänzung und haben das Ziel hohen Komfort mit hoher Sicherheit bei leichter Handhabbarkeit für Durchschnittsanwender (also nicht nur die "Experten" in der CB-Bubble) zu verbinden, da klassische Mechanismen oft nur Gewinn bei einem der Aspekte unter Inkaufnahme von Verlusten an anderer Stelle ermöglichen.
- Username + Passwort ohne 2FA
Relativ bequem (je nachdem wir man die Passworte verwaltet). Kann auch bei entsprechender Disziplin durchaus sehr sicher sein. Bei den meisten Durchnschnittsanwendern ist das aber aus den üblichen Gründen (z.B. schwache und/oder mehrfach verwendete Passwörter) nicht der Fall. Daher führen ja immer mehr Dienste einen "Zwangs-2FA" ein
Komfort ist leider auch oft situationsabhängig, ich habe immer wieder Websites wo das automatische Ausfüllen durch den Passwortmanager nicht klappt. Unbeholfene Anwender schaffen es oft nicht, z.B: auf einem Smartphone ein Passwort vom Passwortmanager in die Anwendung zu kopieren.
- Username + Passwort mit 2FA per TOTP Authenticator
Durch den zweiten Faktor auch bei schlechten oder gar kompromittierten Passwörtern noch recht sicher.
Für unbeholfene Anwender oft zu schwer einzurichten und noch schwerer zu benutzen als Username+Passwort (siehe oben...)
Risiko der Zugriffsverlustes bei unzureichend eingerichteten Recovery Massnahmen
Mit extra 2FA App (z.B. auf dem Handy) relativ unkomfortabel in der Benutzung. Komfortsteigernde Massnahmen, wie TOTP im Passwortmanager, einem angemeldeten Gerät 30 Tage vertrauen, usw. verringern die Sicherheit
- Username + "Passwortlose Anmeldung" per propietären Authenticator (z.B. Microsoft):
Eliminiert die Schwachstelle "Passwort" vollständig.
Komfort beim Login etwas höher, da kein TOTP Code abgetippt werden muss.
Ansonsten alle Nachteile von generischer 2FA mit TOTP Device
- Username + Passwort + 2FA per Seitenkanal (EMail, SMS, usw):
Sicherheitsgewinn wie bei TOTP
Trivial einzurichten (der zweite Kanal existiert ja meistens schon)
Sehr gut geeignet für gelegentliche genutzte Logins
Bei häufiger Nutzung des Logins unhandlich (EMail oder SMS kommen oft nicht super schnell, usw.)
Geringeres Recovery Risiko als TOTP App, da EMail Account oder Handynummer oft langfristig vorhanden sind
Das Verfahren wird auch oft als Recovery Methode für den Verlust TOTP App genutzt
Gibt natürlich auch noch ein paar andere Varianten und Kombinationen, aber die Konzepte bleiben ähnlich.
Passkeys sind nun kein Ersatz für die oben genannten Verfahren sondern eine Ergänzung: Man kann für den Erst-Login beim Erstellen das Passkeys ohne Probleme ein vergleichsweise unkomfortables aber sicheres Verfahren verwenden (Extrembeispiel: Login im Job Portal der BA per Personal Ausweis App).
Der erzeugte Passkey ist dann sozusagen ein dauerhafter Identitiätsbeweis, der in einem gesicherten Store liegt, der bei jeder Benutzung freigegeben werden muss (z.B. per Fingerabdruck, Gesichtsscan oder im Notfall auch per Pincode - z.B. Windws Hello ohne taugliche Kamera).
Da das Einrichten des Passkeys vollkommen automatisiert erfolgen kann, ist ein Passkey auch für eher unbeholfene Anwender leicht einzurichten
Im Gegensatz zu lange gültigen Authentifizierungs Tokens, App Kennwörtern, etc. stellt der Passkey kein Sicheheitsrisiko dar.
Im Idealfall kann man die "Eingeloggt bleiben" Funktion vieler Websites in Zukunft durch Passkeys ersetzen.
kachiri schrieb:
Und du kannst durchaus mehrere Passkeys hinterlegen.
Mittlerweile. Anfangs gab es hier und da mal Websites da konnte man nur einen Passkey hinterlegen.