News PayPal: Passkeys sollen Passwörter ersetzen

Sascha L schrieb:
Völlig realistisches und gar nicht mal so selten auftretendes Problem in der heutigen Zeit:
Betrachte deinen Beitrag als 3 mal geliked.
Ergänzung ()

Autokiller677 schrieb:
Die gleiche Argumentation könnte man sonst auch zu jedem Passwort-Manager führen.
Ein PW-Manager ist nicht Teil des OS, aber ja: natürlich muss man dem Hersteller eines PW-Managers vertrauen. Eben so wie man dem Hersteller eines Virenscanners vertrauen muss (Stichwort: Kaspersky). Das ist dann halt meine Entscheidung, ob und wem ich vertraue. Ich könnte meine Passwörter auch schlicht in einem verschlüsselten zip-File aufbewahren. Oder im Handschuhfach des Autos.

Manche (Viele?) Menschen scheinen einfach grundsätzlich nicht mehr das Konzept zu verstehen, was SELBSTVERANTWORTUNG bedeutet. Und deswegen geht seit Jahren die Entwicklung nur noch in eine Richtung: Kontrolle. Weil man die Menschen "vor sich selbst beschützen" möchte.
 
Zuletzt bearbeitet von einem Moderator:
  • Gefällt mir
Reaktionen: testwurst200
Sascha L schrieb:
  • Nehmen wir an, ich habe ein iPhone und habe überall Accounts mit Passkeys
  • Die Schlüssel liegen also auf meinem iPhone. Ggf. netterweise von Apple noch in der Cloud, damit sie auf anderen Apple-Geräten verfügbar sind
  • Jetzt geht mein iPhone kaputt, ich verliere es, ich vergesse es zuhause, es wird mir geklaut, der Akku ist leer und ich bin unterwegs
  • Ich muss nun aber dringend noch eine Zahlung per PayPal tätigen (oder was auch immer)
  • meine Partnerin / mein Partner hat nun ein Android Smartphone
  • wie zum Henker kann ich mich nun bei PayPal einloggen???
1) Gerade etwas wie Paypal sollte heute schon per 2FA gesichert sein - wenn man da nur mit dem Passwort reinkommt, ist die Sicherheit eh fragwürdig. Und da 2FA meist mit am Smartphone hängt (oder welche 2FA-Geräte hast du unterwegs noch so dabei?), wäre das damit auch durch.

2) Wenn du vorbereitet bist, hast du die 2FA auch für das Gerät der / des Partner*in eingerichtet. Cool. Dann könntest du aber auch einfach genausogut das Gerät vorher als Passkey für deinen Account registrieren. Wenn das System cool wird, kann man einzelne Passkeys sogar nochmal extra mit einem Passwort schützen, statt nur per User-Account Autorisierung, so dass der / die Partner*in nicht ohne dein Zutun in deinen Paypal kommt.
 
Heinrich Bhaal schrieb:
Sperrst du den Rechner privat Zuhause bei jedem aufstehen?
Und was ist, wenn die Datei auf dem Rechner abgelegt ist und es User unabhängig funktioniert?
Nein, ich habe aber auch keine Kinder im Haus oder lasse wichtige Daten auf dem Desktop rumliegen.
Früher in der WG? Jedes mal.
Wie soll es denn User unabhängig funktionieren? Du brauchst zum bestätigen doch trotzdem noch Face-ID / Fingerabdruck.
 
  • Gefällt mir
Reaktionen: Autokiller677
IHEA1234 schrieb:
Ein PW-Manager ist nicht Teil des OS, aber ja: natürlich muss man dem Hersteller eines PW-Managers vertrauen. Eben so wie man dem Hersteller eines Virenscanners vertrauen muss (Stichwort: Kaspersky). Das ist dann halt meine Entscheidung, ob und wem ich vertraue. Ich könnte meine Passwörter auch schlicht in einem verschlüsselten zip-File aufbewahren. Oder im Handschuhfach des Autos.
Dem Hersteller des OS musst du immer vertrauen. Alles andere baut drauf auf, und kann durch das OS kompromittiert / funktionsunfähig gemacht werden. Um beim Beispiel zu bleiben: Wenn man da dann verhindern will, dass du bei Paypal reinkommst, blockt das OS einfach den Datenverkehr zu Paypal komplett und es ist völlig egal, ob du noch an dein PW kommst oder nicht.

Wenn du dem OS nicht vertraust, hast du viel größere Probleme als PW Manager vs. Passkeys.
 
Autokiller677 schrieb:
Dem Hersteller des OS musst du immer vertrauen. Alles andere baut drauf auf, und kann durch das OS kompromittiert / funktionsunfähig gemacht werden. Um beim Beispiel zu bleiben: Wenn man da dann verhindern will, dass du bei Paypal reinkommst, blockt das OS einfach den Datenverkehr zu Paypal komplett und es ist völlig egal, ob du noch an dein PW kommst oder nicht.

Wenn du dem OS nicht vertraust, hast du viel größere Probleme als PW Manager vs. Passke
Nein, nicht nur Apps (inkl. Passwordmanager) haben regelmäßig neue Fehler und damit frische ("Zero Day") Angriffspunkte, sondern auch Browser, OS, und sogar die leistungsfähigen und damit zunehmen komplexen Prozessoren (Stichwort - Meltdown). Die Angreifbarkeit von Prozessoren löchert neben Softwarefehlern selbst die Sicherheit von OS-Kernels - auch wenn die Angriffe sicher teils komplex ausfallen werden - vielleicht so komplex das z.B. Phishing&Co ertragreichere Beutezüge verspricht.

Genau diese "Lücken"="Software- und Hardwarefehler" sind die - einzige - Existenzberechtigung und der Sinn von "Klasse3 Lesern" (statt nur Klasse 1 ohne sichere Tastatur und Display) und Karten mit Sicherheitsprozessoren (ePerso), Fido Dongles, Secure Elements in Smartphones und langsam aber sicher auch in anderen Mobiles und auch Computern/Tastaturen. Aber auch externen Authentisierern, PhotoTan Readern etc.

Sprich Devices die nichts anderes als Sicherheit können und können müssen, deswegen nur wenig Software, ein Nichts an OS, sehr einfache Prozessoren, die noch dazu eine feststehende Funktion haben - und in der Regel deswegen nie Funktionserweiterungen (sprich auch neue Softwarefehler) brauchen. Aber die dazu geeignet sind eine Transaktion wie "111€ auf das Konto 1001 überweisen" auf einem sicheren Bildschirm zu prüfen und dann mit PIN oder Fingerabdruck auf einer sicheren Tastatur/Biometriesensor zu bestätigen.

Sicher heißt dabei gerade das eine technisch komplexe fehlerbeladene also manipulierbare App, Browser, OS, Systemprozessor weder die Ausgabe auf dem Kontrolldisplay noch die Tastatureingabe (PIN)/Sensor(Fingerabdruck) belauschen oder manipulieren kann. Weil letztere halt bei der Authentisierung mit dem Sicherheitsprozessor des Secure Elements bzw. der Chipkarte/Dongle verbunden sind und nicht mit dem Systemprozessor mit seinem OS und Apps.

Die Vorbereitung der Transaktion kann dabei durchaus auf einem unsicheren System wie Smartphone oder Computer z.B. im Browser passieren - man muß nur die zusammengefaßte unmanipulierbare Transaktionsbeschreibung (sicherer verschlüsselter Kanal zum Webservice) auf einem sichereren Authentisierungsgerät gegenprüfen mit einem 2. Faktor (PIN oder Fingerabdruck) bestätigen - der Besitz des registrierten Authentisierungsgeräts (bzw. die Kenntnis z.B. eines Passkeys durch dasselbe) ist das erste Merkmal das geprüft wird. 2FA Authentifizierung in einem Rutsch.

Auch Authentisierer sind natürlich nur Hardware und Software und können und werden ihre Fehler haben. Und stammen von Firmen den man vertrauen oder nicht kann. Aber da die Funktion unverändert bleibt gibt es nie Funktionsupdates (wenn's richtig läuft), nur Sicherheitsupdates die die Fehler nach und ach beseitigen - neue kommen eher nicht dazu. Und Hard- und Software sind so einfach das sie doppelt und dreifach durch andere Sicherheitsfachleute im Details überprüft und zertifiziert werden können. Im besten Falle sind sie so einfach das ihre Richtigkeit mathematisch bewiesen werden kann.

Angreifbar sind solche Sicherheitsansätze vor allem bei dem Drumherum - wie sind die Service-Abläufe wenn's mal nicht mehr geht. Wie sieht der Kopierprozess von Passkeys aus. Wie sieht das dazuaddieren zusätzlicher Geräte zum eigenen Account und damit dem Bereich wo die Passkeys hinkommen können aus. Oder eben bei dem Kopf - Phishing/Social Engineering oder "Ich bin Neffe/Chef und brauch ganz dringend"

Wie sich Passkeys hier schlagen werden wir wohl erst noch rausfinden - denn vieles von der Implementation dieser Technik und Prozeduren drumherum ist von FIDO bewußt nicht vorgeschrieben sondern den Technikfirmen (Apple, Google, Microsoft ..) überlassen worden. Zur Beurteilung muß man's erst mal in die Finger kriegen. Was ja so gerade passiert (Apple: iOS16,iPad16,macOS16). Aber vom Prinzip her sieht die Lösung sehr vielversprechend aus. Ende des (bisherigen) Passwortes ist nicht zu hoch gegriffen. Obwohl - bis auf ein einziges: die PIN zum FIDO (Passkey)Schlüsselbund (z.B. im Smartphone) :).. (wenn man nur eins davon hat).

Ich find's bemerkenswert das Paypal da mal wieder die Nase ganz vorn hat. Hab mich schon gefragt wie lange unsere Banken sich wohl sträuben werden - ein weiteres Mal ihre halbgaren proprietären unsicheren und (trotzdem!) schlecht bedienbaren Sicherungsverfahren und das "Drumrum-Wiederherstellungs-Prozedere" grundsätzlich zu verändern. Nach Paypal wird's vielleicht etwas schneller gehn ;)
 
Zuletzt bearbeitet:
Mein Passwortmanager enthält inzwischen mehr als 300 Passwörter, die könnte ich mir im Leben nicht alle im Kopf merken...
Ich fände eine Public-Key Authentifizierung an sich total gut, würde mir den Schlüssel aber lieber gerne selbst generieren und manuell sichern können. Wie bei SSH halt :)
 
Heavenly schrieb:
Wenn dieses "Passkeys" von der Fido-Allianz ist, kann ich dann auch statt den "großen bösen" meinen Fido2- oder Fido1-Stick verwenden?
Passkeys benutzt die WebAuthn Schnittstelle, also wird man auch einen Fido2 key benutzen können. \o/
 
Zuletzt bearbeitet:
Finde es merkwürdig, daß sich PayPal zwar für eine Authentifizierung per Key entschieden hat, die Schlüssel aber im Betriebssystem hinterlegt. Da hatten sie die Chance, das Henne-Ei-Problem beim Umstieg von Passwörtern zu Geräten wie einem Yubikey als Vorreiter zu lösen und dann kommt diese Lösung heraus, die weder Fisch noch Fleisch ist. An einem fremden Gerät muß man sich immer erst normal bei PayPal anmelden und danach den Schlüssel für dieses eine Gerät erzeugen, kann ihn aber nicht exportieren.

Seine SSH- oder PGP-Schlüssel kann man dagegen auf einem USB-Stick auch mit sich rumtragen, weil die sich enfach exportieren lassen.

Wenn ich meinen privaten PayPal-Schlüssel auf einem Gerät bei mir habe, reicht das aus, mich als PayPal-Nutzer XYZ157234586134982394128734 zu identifizieren. (M)ein Betriebssystem muß davon nichts wissen. Die Bindung an ein Google-, MS- oder Applekonto empfinde ich als weiteren Schritt zum Verknüpfen des Nutzers mit einem einzigartigen Konto.

wupi schrieb:
Passkeys benutzt die WebAuthn Schnittstelle, also wird man auch einen Fido2 key benutzen können. \o/

Stünde der Authentifizierung pro Gerät (im Sinne von Rechner, nicht Stick) entgegen, die PayPal hier zu beabsichtigen scheint. Dieser reddit-Thread spricht auch gegen eine Möglichkeit, ist aber vom 31. Agust 2022 und liegt damit vor PayPals Passkey-Ankündigung. Möglich, daß sie das im Zuge davon umgestellt haben. Wenn ja, alles bestens. Wenn nicht, ist’s eher mau. Dann wird ein Problem gelöst und ein anderes dafür eröffnet.
 
  • Gefällt mir
Reaktionen: IHEA1234
@DeusoftheWired
Ich glaube, wenn man bei Yubikey und co. bleiben würde, würde das nie aus der Nerd-Ecke rauskommen.

Ich hab mir die ganze Yubikey-Nummer schon öfter angeschaut, aber ganz ehrlich: Selbst als Nerd, der Wert auf Sicherheit legt, war es mir zu unkomfortabel und zu teuer. Ich hab keine Lust immer irgendwelche USB und NFC Keys mit mir rumzuschleppen (und es wären tatsächlich mehrere, weil es keinen mit Lightning + USB-A gibt...). Mein PW Manager ist auf all meinen Geräten drauf und fertig.

Ach, und (habe ich hier im Thread auch erst gelernt): Wenn du an ein neues Gerät kommst, loggst du dich nicht mehr normal ein (der ganze Sinn der Aktion ist ja, dass kein Passwort mehr existiert, mit dem dein Account gehackt werden kann). Du bekommst am neuen Gerät einen QR Code und scannst denn dann mit dem Telefon z.B.
Quasi wie Messenger es häufig für die Desktop-Clients machen.
 
Autokiller677 schrieb:
Ich glaube, wenn man bei Yubikey und co. bleiben würde, würde das nie aus der Nerd-Ecke rauskommen.

An das Smartphone denkt leider jeder. Einen Yubikey mit sich zu tragen, ist nicht schwieriger als das, der paßt sogar an den Schlüsselbund.

Autokiller677 schrieb:
Ach, und (habe ich hier im Thread auch erst gelernt): Wenn du an ein neues Gerät kommst, loggst du dich nicht mehr normal ein (der ganze Sinn der Aktion ist ja, dass kein Passwort mehr existiert, mit dem dein Account gehackt werden kann). Du bekommst am neuen Gerät einen QR Code und scannst denn dann mit dem Telefon z.B.

Hrm, dann hat der Artikel bei Apple Insider nicht die ganze Wahrheit erzählt oder ich hab’s falsch verstanden:

Apple Insider schrieb:
To set up a Passkey with PayPal, users must be using iOS 16, iPadOS 16, or macOS Ventura. After logging into the PayPal website in a browser using existing credentials, there will be an option to "Create a passkey."

The user is then prompted to authenticate with Face ID or Touch ID. The Passkey is then created and saved, so the user won't need to use the password the next time they log in.

Direkt darunter heißt es aber auch (und das paßt zu dem, was du schreibst):

Apple Insider schrieb:
Users who do set up a Passkey can still log in with it on other devices that don't support the standard natively. Instead, users will be prompted to scan a QR code that will appear after entering their user ID.

Ich finde das etwas verwirrend. Gilt der Teil von oben mit dem Passwort und der Anmeldung im Browser dann nur, bis man einmalig einen Passkey generiert hat? Braucht man für das Anmelden an fremden Geräten also immer ein zweites Gerät, das QR-Codes scannen kann, z. B. ein Smartphone?
 
DeusoftheWired schrieb:
Stünde der Authentifizierung pro Gerät (im Sinne von Rechner, nicht Stick) entgegen, die PayPal hier zu beabsichtigen scheint. Dieser reddit-Thread spricht auch gegen eine Möglichkeit, ist aber vom 31. Agust 2022 und liegt damit vor PayPals Passkey-Ankündigung. Möglich, daß sie das im Zuge davon umgestellt haben. Wenn ja, alles bestens. Wenn nicht, ist’s eher mau. Dann wird ein Problem gelöst und ein anderes dafür eröffnet.
Ich habe mein Yubikey hinterlegt, funktioniert also. :)
Man kann allerdings auch nur einen hinterlegen, das ist etwas doof.
 
  • Gefällt mir
Reaktionen: dev/random und DeusoftheWired
wupi schrieb:
Ich habe mein Yubikey hinterlegt, funktioniert also. :)

Das ist schon mal gut!

wupi schrieb:
Man kann allerdings auch nur einen hinterlegen, das ist etwas doof.

Das ist im oben verlinkten reddit-Thread auc schon angesprochen worden. Momentan gibt es wohl keinen Wiederherstellungsprozeß für den Fall, daß Geräte wie Yubikeys verloren, gestohlen oder zerstört werden.
 
Ich sollte vielleicht noch erwähnen das ich den Yubikey nur für die 2FA eingerichtet habe.
 
Heinrich Bhaal schrieb:
Ich will weder eine APP auf dem Handy haben, noch irgendetwas in der Cloud, irgendwelche beschießene Dienste, die alles mit loggen und gebündelt nach Hause schicken, noch das ein OS automatisch im Hintergrund durchführt, ohne das ich die Kontrolle darüber habe.

Was spricht denn gegen ne Authenticator App? Was musst du da an Kontrolle abgeben? Und gerade Dienste wie Paypal sollten nicht nur mit einfachem PW abgesichert werden, sondern eben mit 2FA.
 
Autokiller677 schrieb:
@DeusoftheWired
Ich glaube, wenn man bei Yubikey und co. bleiben würde, würde das nie aus der Nerd-Ecke rauskommen.

Ich hab mir die ganze Yubikey-Nummer schon öfter angeschaut, aber ganz ehrlich: Selbst als Nerd, der Wert auf Sicherheit legt, war es mir zu unkomfortabel und zu teuer. Ich hab keine Lust immer irgendwelche USB und NFC Keys mit mir rumzuschleppen (und es wären tatsächlich mehrere, weil es keinen mit Lightning + USB-A gibt...). Mein PW Manager ist auf all meinen Geräten drauf und fertig.
In z.B. einem iPhone hast du aber eine sichere Ecke die dem Yubikey entspricht: das Secure Element. Deswegen landen quasi dort auch im Apple Fall die FIDO Keys.

Dann wird dein iPhone quasi zum "Yubikey". Bzw. es enthält einen. Nicht nur virtuell sondern physisch - der Sicherheit geschuldet.

Wie das Weiterreichen von Passkeys von den Herstellern (Apple, Google, MS, ..) gelöst wird hat FIDO denen überlassen. Insofern ist zu fürchten das die Übergabe innerhalb des Apple Zoos eines User-Accounts/User-Cloud richtig schön praktisch funktioniert aber vielleicht (erstmal?) nicht zwischen den Geräten verschiedener Hersteller.

Yubi Keys unterstützen aber bis jetzt wohl auch keine Fido2 Passkeys (sondern nur die Fido1 resident keys). Aber wenn's dann mal so ist - würd ich stark hoffen das man sein Schlüsselbünde an Passkeys vielleicht auf einen Yubikey-NextGeneration sichern/zurückladen könnte.

Vielleicht wär etwas in der Art ja ein Ansatz dazu Schlüsselbünde zwischen Fremdgeräten zu tauschen.

Praktisch wär das dann schon - denn man könnte einerseits das Schlüsselbund bequem auf dem Smartphone mit sich führen, andererseits aber den Yubikey-mit-Passkeys als Backup in den Safe tun.

Aber was da kommt werden wir wohl erst sehn wenn man sich die Apple oder Google oder sonstwas Lösungen ansieht - sprich ob deren Software zum Schlüssel/Schlüsselbund Management etwas in der Art erlaubt. Wenn es sowas überhaupt (schon) dazu gibt.

Letztlich sollte man auch Fremdfirmen wie den alten Smartcard Reader Butzen ermöglichen Fido2 Authentisierer zu bauen die nur das tun und nicht Smartphone spielen. Und z.B. auch (Tür-)Schlösser per Passkey und NFC öffnen können. Auch gerne mal als schlichtes Armband oder Nasenring.

Eigentlich könnte man aus diesen Schlüsseldevices ne richtig vielfältige Produktlandschaft bilden - wenn sich die Großen US Butzen nicht wehren weil sie nur eigenes Süppchen kochen wollen.

Wir werden sehn .. aber ich denke der Druck in der Richtung wird stark sein. Auch von Seiten der Regierungen - denn unsichere (Zugangs-)Systeme (login und Türen ..) sind - das - Risiko für sichere Infrastruktur. Wenn ich mich recht entsinne hat Biden sogar eine Dekret erlassen das die US Behörden sich bis zu irgendeinem Stichtag um passwortlose Zugänge kümmern sollen oder ähnlich um die unsicheren Passworte loszuwerden.
 
Zuletzt bearbeitet:
Obwohl ich verwende PayPal regelmäßig, trotzdem weiss ich nicht so recht, meine Gefühle sind gemischt.🙄
🙄
 
Stell dir mal folgede Fragen
  • lassen paßworte die mal mit dem einen mal mit dem anderen 2FA auf sicher gepimpt sind und die man irgendwie verdeckt eintippt und geheimhält und sich nicht abphishen läßt oder anerkannte Verschlüsselungsverfahren und sonst nix einen besserer Schutz erwaretn ?
  • Wem trau ich mehr - Apple Secure Element mit standardisierter FIDO Technik oder dem Technik Team von Bank A,B,C, Webservice A,B,C dem Browserhersteller, dem Hersteller der Authentisierunggeräte wie QR Code oder PhotoTan Reader
  • Augenblicklich gibt's einen regelrechten Wildwuchs an Authentisierungslösungen - jede Bank macht's anders. Auch die Verfahren zur Wiederherstellung nach Zugangsverlust sind sehr unterschiedlich. Und werden regelmäßig umgeschmissen weil die Bösewichte wieder dazugelernt haben. Was wär wenn man eine einheitliche übergreifende standardisierte Sichheitslösung hätte, die man über die Zeit immer besser kennenlernt ? Man selbst und die Bankmitarbeiter. Während die Techniker die Details der Lösung immer weiter verbessern.
  • Inwieweit sind die Verfahren gegen Software/Hardwarelücken von Systemprozessor, OS, Apps geschützt ? Sprich z.B. gegen Softwarefehler die bei jedem Funktionsupdate der Software neu eingebaut aber noch nicht gefunden wurden.

Ich sag da zu ner Lösung wie Fido: na endlich. Vorbehaltlich einer vernünftigen Umsetzung statt neuem Wildwuchs weil jeder Hersteller wieder versucht seine eigene abgeschottete differnzierende Welt zu erzeugen.
 
Zuletzt bearbeitet:
DeusoftheWired schrieb:
An das Smartphone denkt leider jeder. Einen Yubikey mit sich zu tragen, ist nicht schwieriger als das, der paßt sogar an den Schlüsselbund.
Meinen Schlüsselbund trage ich aber nicht die ganze Zeit mit mir rum, vor allem zuhause. Da greife ich meist einfach das Smartphone beim Aufstehen schnell und fertig. Wenn ich da jetzt immer 2-3 Sachen zusammenklauben muss, ist das deutlich nerviger. Und wenn mir als technikversierter und sicherheitsewusster Person das schon zu blöd ist, kann man sich ja ausmalen, wie das in der DAU-Masse läuft.

Ja, sicher, es ist nicht weltbewegend oder sonstwas. Aber es ist aufwendiger, unkomfortabler und eben auch teuer. Wie gesagt, bei den Anschlüssen, die ich versorgen müsste, bräuchte ich direkt 2 Yubikeys, das kostet direkt mal um die 100€. Dann noch mindestens einen Backup-Key um bei Verlust nicht blank da zu stehen, und schon sinds 150.

DeusoftheWired schrieb:
Hrm, dann hat der Artikel bei Apple Insider nicht die ganze Wahrheit erzählt oder ich hab’s falsch verstanden:



Direkt darunter heißt es aber auch (und das paßt zu dem, was du schreibst):
Ich denke, das obere gilt nur für's erste mal wenn man es einrichtet. Vielleicht fährt Paypal auch erstmal zweigleisig und man kann sich trotzdem weiterhin mit einem Passwort einloggen, solange man das nicht löscht oder so.

DeusoftheWired schrieb:
Braucht man für das Anmelden an fremden Geräten also immer ein zweites Gerät, das QR-Codes scannen kann, z. B. ein Smartphone?
Ja. Wobei das bei allem, wo man bisher 2FA hat, ja eh schon gilt. Und Paypal ist einer der Dienste, der wohl auf jeden Fall mit 2FA gesichert sein sollte.
 
DeusoftheWired schrieb:
Braucht man für das Anmelden an fremden Geräten also immer ein zweites Gerät, das QR-Codes scannen kann, z. B. ein Smartphone?

Möglicherweise brauchst du QR Codes nur dann wenn das Arbeitsgerät für das Passkey Zeitalter noch nicht reif ist. (QR Codes ist etwas das die Webseite liefern kann) Alternativ zum QR Code mein ich mal was von Authentisierern in der Nähe per Bluetooth gelesen zu haben. Sprich das eigene Smartphone das dann die Fido Authentisierungsvorgänge macht statt der "fremde" Computer an dem man gerade mit dem Browser unterwegs ist und sich irgendwo einloggen möchte.

Wobei dann der fremde Computer weder Passworte, Biometriemerkmale noch andere Zugangscodes je zu sehen oder eingetippt kriegt.

So ein Betrieb ist vielleicht auch eine Alternative dazu Passkeys auf mehrere Geräte (statt immer Smartphone / Authorisierer zu verwenden) zu verteilen.
 
Zuletzt bearbeitet:
senf.dazu schrieb:
Alternativ zum QR Code mein ich mal was von Authentisierern in der Nähe per Bluetooth gelesen zu haben.
Hast du wahrscheinlich falsch im Kopf: bei Autorisierung mit dem QR-Code bauen die beiden Geräte auch eine Bluetooth-Verbindung zueinander auf, damit man das System nicht mit einem abfotografierten QR-Code täuschen kann.
 
Zurück
Oben