Mit FIDO2 Passkeys ohne Passwörter unterwegs sein

Einführung in FIDO2 Passkey und die passwordlose Authentifizierung

FIDO2 hat sich in den letzten Jahren zum führenden Rahmen für passwordlose Authentifizierung entwickelt. Technisch besteht FIDO2 aus zwei Standards: WebAuthn (W3C) für die Kommunikation zwischen Browser/App und Server sowie CTAP2 (Client to Authenticator Protocol) für die Kommunikation zwischen Betriebssystem und Authenticator.

Passkeys sind dabei die praxisnahe Umsetzung dieser Standards: Statt Benutzername und Passwort nutzt der Benutzer einen kryptographischen Schlüssel, der sicher auf seinem Endgerät oder in einer vertrauenswürdigen Plattform-Infrastruktur hinterlegt ist. Die Freigabe erfolgt üblicherweise über biometrische Merkmale (Fingerabdruck, Gesicht) oder eine lokale PIN – also mit demselben Mechanismus, mit dem das Gerät entsperrt wird.

Im Unterschied zu klassischen Faktoren (Passwort + SMS / TOTP) gibt es kein gemeinsames Geheimnis zwischen Benutzer und Dienst mehr. Der Server hält nur noch den Public Key, der private Schlüssel verbleibt im Secure Element oder Trusted Platform Module des Clients. Dadurch verschiebt FIDO2 das Sicherheitsmodell von „Wissen“ (Passwort) hin zu „Besitz + lokale Verifikation“ und erhöht massiv die Resilienz gegen Phishing, Credential Stuffing und Datenbank-Leaks.

Funktionsweise von FIDO2 und Vorteile gegenüber herkömmlichen Passwörtern

Bei der Registrierung sendet der Server zunächst eine Challenge sowie die Parameter der WebAuthn-Relying-Party an das Endgerät, welches diese über CTAP2 an den Authenticator weiterleitet. Dort wird ein neues Schlüsselpaar erzeugt, dessen privater Anteil das Gerät nie verlässt, während der öffentliche Schlüssel inklusive Metadaten kryptographisch an die betreffende Domain gebunden und an den Server zur Speicherung als Credential übermittelt wird. Bei einer späteren Anmeldung stellt der Server erneut eine Challenge bereit, die der Authenticator entgegennimmt und dem passenden, zuvor registrierten Credential zuordnet. Der Benutzer bestätigt die Freigabe lokal per Biometrie oder PIN, woraufhin der Authenticator die Challenge mit dem privaten Schlüssel signiert. Abschliessend prüft der Server die Signatur anhand des gespeicherten Public Keys und authentifiziert den Benutzer sicher und ohne Passwort.

Zentrale Vorteile gegenüber Passwörtern:

  • Phishing-Resistenz: Der Authenticator gibt nur Credentials für genau die Domain frei, auf der sie registriert wurden. Ein Phishing-Link auf eine ähnliche Domain erhält schlicht keinen gültigen Credential.
  • Kein Credential-Reuse: Es gibt keine wiederverwendbaren Passwörter mehr, die zwischen Diensten „recycled“ werden.
  • Keine Datenbank-Leaks von Geheimnissen: Ein Angreifer, der die Datenbank eines Dienstes kompromittiert, erhält nur Public Keys – diese sind kryptographisch wertlos.
  • Besserer UX: Kein Eintippen, keine Passwort-Resets, kein komplexes Policy-Management mehr.

Gerade in regulierten Umgebungen wie NIS2, DORA, TISAX, etc. ermöglicht FIDO2, starke Authentisierung mit deutlich besserer Usability zu kombinieren, was die Akzeptanz bei Anwendern signifikant erhöht.

Einrichtung und Nutzung von FIDO2 Passkey für passwordlose Logins

Die Einrichtung eines FIDO2 Passkeys beginnt serverseitig mit der Bereitstellung des WebAuthn-Registrierungsprozesses, den der Dienst nach einer erfolgreichen Anmeldung mit dem bestehenden Verfahren auslöst. Der Server generiert die notwendigen Parameter und Challenges, stellt sie über die WebAuthn-Schnittstelle bereit und definiert damit eindeutig, für welche Domain und welchen Sicherheitskontext der neue Passkey gültig sein soll.

Erst danach übernimmt das Endgerät und öffnet einen systemeigenen Dialog, über den der Nutzer kurz auswählt, ob der Passkey im integrierten Plattform-Authenticator oder auf einem externen FIDO2-Security-Key gespeichert wird, siehe auch device-bound vs. cloud passkey.

Sicherheitsaspekte und Schutz vor Phishing-Angriffen mit FIDO2

FIDO2 bietet ein besonders hohes Sicherheitsniveau, weil jede Registrierung kryptographisch an eine konkrete Domain gebunden wird. Phishing-Webseiten können diese Bindung nicht erfüllen, wodurch ein Passkey dort niemals freigegeben wird. Zusätzlich bleiben private Schlüssel immer auf dem Gerät oder dem verwendeten Security-Key, sodass selbst bei einem erfolgreichen Serverangriff keine sensiblen Geheimnisse entwendet werden. Die Kombination aus Geräteeigentum und lokaler biometrischer Verifikation wirkt stärker als eine Multi-Faktor-Authentisierung. Diese Architektur reduziert gängige Angriffsflächen erheblich und schützt zuverlässig vor Social-Engineering-Angriffen.

Kompatibilität mit verschiedenen Plattformen und Diensten

Moderne Betriebssysteme wie Windows, macOS, iOS und Android unterstützen FIDO2 nativ und stellen eigene Authenticator-Komponenten für Passkeys bereit. Auch alle großen Browser – Chrome, Safari, Firefox und Edge – implementieren WebAuthn vollständig und ermöglichen damit eine breite Nutzbarkeit über unterschiedlichste Endgeräte hinweg. Zahlreiche Cloud-Dienste und SaaS-Anbieter haben Passkeys bereits integriert oder bieten sie als bevorzugtes Login-Verfahren an. Führende IAM-Plattformen akzeptieren Passkey als Anmeldeverfahren und kombinieren Passkeys mit zentralem Richtlinien- und Lifecycle-Management. Unternehmen können FIDO2 dadurch ohne tiefgreifende Umbauten in bestehende SSO-Landschaften integrieren.

Device-bound vs. Cloud Passkeys

Device-bound Passkeys werden ausschliesslich auf einem einzelnen Gerät oder einem externen Security-Key gespeichert und verlassen dessen sichere Hardware nie. Sie eignen sich besonders für sensible Konten, bei denen maximale Kontrolle über den privaten Schlüssel wichtig ist. Cloud-synchronisierte Passkeys hingegen werden Ende-zu-Ende verschlüsselt im jeweiligen Ökosystem des Nutzers gespeichert und automatisch zwischen seinen Geräten synchronisiert. Dadurch entsteht ein sehr komfortabler, leicht skalierbarer Ansatz, der vor allem für breite Mitarbeitenden- oder Kundenumgebungen ideal ist. Beide Varianten lassen sich kombinieren, je nach Sicherheitsanforderungen und Nutzungsprofilen.

Werden Passwörter nun abgeschafft?

Passwörter verschwinden nicht schlagartig, doch ihre Bedeutung nimmt spürbar ab. Viele Dienste betreiben Passwörter und Passkeys zunächst parallel, um Übergänge und Rückfallmechanismen sicherzustellen. Langfristig zeichnen sich jedoch Szenarien ab, in denen Passwörter nur noch als Ausnahmefall genutzt werden, beispielsweise für Notfall-Accounts oder alte Legacy-Systeme. Große Plattformanbieter verfolgen klar das Ziel, die passwortlose Anmeldung zum Standard zu machen. Auch heute reichen klassische Passwörter ja nicht mehr aus sondern werden mit Multi-Factor Authentication (MFA) ergänzt. Für Organisationen entsteht damit ein realistischer Migrationspfad hin zu deutlich sichereren, benutzerfreundlicheren Authentisierungskonzepten.

Erfahrungen und Erfolgsgeschichten von Unternehmen und Nutzern mit FIDO2 Passkey

Unternehmen, die FIDO2 eingeführt haben, berichten von einer deutlichen Reduktion sicherheitsrelevanter Vorfälle und einem massiv geringeren Aufwand für Passwort-Resets. Mitarbeitende schätzen die unkomplizierte Nutzung, da sie sich mit denselben biometrischen Gesten anmelden, die sie bereits zum Entsperren ihrer Geräte verwenden. Fallstudien zeigen, dass Rollouts im Unternehmensumfeld oft in wenigen Monaten realisierbar sind, sofern ein zentrales IAM die Prozesse orchestriert. Auch Kundenplattformen profitieren: Anmeldeabbrüche sinken, während gleichzeitig die Sicherheit steigt. Die Erfolgsbilanz deutet klar darauf hin, dass Passkeys nicht nur eine technische Neuerung sind, sondern einen strukturellen Wandel der digitalen Identität einleiten.

Dieser Bericht beruht auf Expertenwissen, für die Ausformulierung wurde Hilfe von KI in Anspruch genommen. 

Autor:

Foto von Claudio Fuchs - IPG - Experts in IAM
Claudio Fuchs
CEO IPG Information Process Group AG
Kompetenz

Abschaffung der Passwörter

Abschaffung der Passwörter

Referenz

Mit dem Portal switchh smarter unterwegs

U-Bahn, S-Bahn, Bus, Auto, Fähre oder Fahrrad: Das Pilotprojekt „switchh“ der HOCHBAHN in Zusammenarbeit mit Europcar und Car2Go macht ganz Hamburg mobil.

Passwörter Geschichte
Blog 14.05.21

Kleine Geschichte des Passworts

Passwörter gibt es schon länger als sie vielleicht denken. Im ersten Blogbeitrag der Serie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ nehmen wir Sie mit auf eine Reise zu den Ursprüngen des Passworts.

Passwörter Gegenwart
Blog 19.05.21

Passwörter heute – der Status quo

Was hat sich bei Passwörtern vom Mittelalter bis heute verändert? Erfahren Sie alles zu Status Quo sowie aktuellen Zahlen & Fakten in Teil 2 der Blogserie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ .

Passwörter Zukunft
Blog 26.05.21

Die Zukunft des Passworts – Login ohne Gehirnakrobatik

Ist die Zukunft des Passworts eine Zukunft ohne Passwort? Lange Zeit hat sich in Sachen Identity Management nicht viel getan. Die Zukunft scheint vielversprechender – ein Gedankenexperiment.

Teaser Biometrie Bericht
Blog 23.11.23

Passwort oder Iris-Scan: Die Zukunft der Authentisierung

Wie hat sich die Authentifizierung im Laufe der Zeit entwickelt und welche Auswirkungen hat diese Evolution auf die heutigen Sicherheitsstandards zur Identitätsprüfung? Erfahren Sie mehr im Artikel✅

News

TIMETOACT GROUP erwirbt Atlassian Partner catworkx

Die Akquisition steht dabei ganz im Zeichen des Ausbaus des Beratungsportfolios der TIMETOACT GROUP zum führenden Atlassian Partner im deutschsprachigen Raum. Die bereits seit einiger Zeit bestehende Partnerschaft der beiden Unternehmensgruppen wird nun unter dem Dach der TIMETOACT GROUP zusammengeführt und ausgebaut.

Kompetenz

Change, Collaboration & Leadership

In Sachen Change, Collaboration & Leadership geht es uns nicht um das Erreichen von Utopien, sondern um wirkliche, nachhaltige Veränderung, die Ihr Business genauso voranbringt wie Ihre Mitarbeitenden

Unternehmen

catworkx

catworkx ist einer der größten Atlassian Platinum und Enterprise Solution Partner in der DACH-Region, mit Standorten in Deutschland, Österreich und in der Schweiz, der sich zu 100 Prozent auf Atlassian-Lösungen spezialisiert hat.

Kompetenz

Artificial Intelligence & Data Strategy

Jedes Unternehmen erfasst und verwaltet Unmengen an Daten, z. B. aus Produktionsprozessen oder Geschäftstransaktionen.

Kompetenz

Sourcing Strategy, Spend Management & Compliance

Trotz immer leistungsfähigerer IT steigen die IT-Kosten gemessen am Umsatz / an EBITDA stetig an.

Kompetenz

Technology Adoption & Integration

IT ist die treibende Kraft hinter der digitalen Transformation.

Standort

Leipzig

Finden Sie u.a. die TIMETOACT Software & Consulting GmbH in Leipzig: Augustusplatz 1-4, 04109 Leipzig, Mail: Info@TIMETOACT.DE

Standort

Bern

Finden Sie u.a. catworkx GmbH in Bern: Kramgasse 82, 3011 Bern, Schweiz, Tel.: +41 31 302 60 00, E-Mail: info-ch@catworkx.com

Blog 20.02.24

Artificial Intelligence – No more experiments?!

Artificial Intelligence (AI) ist in aller Munde. Nach unserer Einschätzung – und damit deckungsgleich mit Prognosen von TechTarget, IDG und anderen Analysten – wird sich das auch im Jahr 2024 nicht ändern.

News 21.02.24

Trustbit wird Teil der TIMETOACT GROUP

Die TIMETOACT GROUP erwirbt mit Trustbit ein erfahrenes Beratungshaus in Österreich für digitale Transformation und die Erschließung digitaler Geschäftsmodelle.

Standort

Klagenfurt

Finden Sie u.a. TIMETOACT GROUP Österreich in Klagenfurt: Osterwitzgasse 2-4 , 9020 Klagenfurt, info@timetoact.at, +43 1 5350754

Blog 22.02.24

Wie hoch sind Ihre technischen Schulden?

Analyst:innen zu Folge geben Unternehmen im Schnitt ca. 30 % ihres IT-Budgets für technische Schulden aus. Der Rückbau von Altlasten in der IT ist allerdings keine einfache Aufgabe und birgt zahlreiche Herausforderungen. Wir zeigen, welche!

Service

Agile Transformation & New Work

Das Ziel von New Work & Agile Transformation ist es, schnell und zielgerichtet auf vorhersehbare und unvorhersehbare Ereignisse reagieren zu können.

Service

Decision Automation

Wir bieten einen umfassenden Service im Bereich Decision Automation an, der von der Beratung über die Konzeption bis zur Implementierung und Betrieb reicht

Bleiben Sie mit dem TIMETOACT GROUP Newsletter auf dem Laufenden!