Mit FIDO2 Passkeys ohne Passwörter unterwegs sein

Einführung in FIDO2 Passkey und die passwordlose Authentifizierung

FIDO2 hat sich in den letzten Jahren zum führenden Rahmen für passwordlose Authentifizierung entwickelt. Technisch besteht FIDO2 aus zwei Standards: WebAuthn (W3C) für die Kommunikation zwischen Browser/App und Server sowie CTAP2 (Client to Authenticator Protocol) für die Kommunikation zwischen Betriebssystem und Authenticator.

Passkeys sind dabei die praxisnahe Umsetzung dieser Standards: Statt Benutzername und Passwort nutzt der Benutzer einen kryptographischen Schlüssel, der sicher auf seinem Endgerät oder in einer vertrauenswürdigen Plattform-Infrastruktur hinterlegt ist. Die Freigabe erfolgt üblicherweise über biometrische Merkmale (Fingerabdruck, Gesicht) oder eine lokale PIN – also mit demselben Mechanismus, mit dem das Gerät entsperrt wird.

Im Unterschied zu klassischen Faktoren (Passwort + SMS / TOTP) gibt es kein gemeinsames Geheimnis zwischen Benutzer und Dienst mehr. Der Server hält nur noch den Public Key, der private Schlüssel verbleibt im Secure Element oder Trusted Platform Module des Clients. Dadurch verschiebt FIDO2 das Sicherheitsmodell von „Wissen“ (Passwort) hin zu „Besitz + lokale Verifikation“ und erhöht massiv die Resilienz gegen Phishing, Credential Stuffing und Datenbank-Leaks.

Funktionsweise von FIDO2 und Vorteile gegenüber herkömmlichen Passwörtern

Bei der Registrierung sendet der Server zunächst eine Challenge sowie die Parameter der WebAuthn-Relying-Party an das Endgerät, welches diese über CTAP2 an den Authenticator weiterleitet. Dort wird ein neues Schlüsselpaar erzeugt, dessen privater Anteil das Gerät nie verlässt, während der öffentliche Schlüssel inklusive Metadaten kryptographisch an die betreffende Domain gebunden und an den Server zur Speicherung als Credential übermittelt wird. Bei einer späteren Anmeldung stellt der Server erneut eine Challenge bereit, die der Authenticator entgegennimmt und dem passenden, zuvor registrierten Credential zuordnet. Der Benutzer bestätigt die Freigabe lokal per Biometrie oder PIN, woraufhin der Authenticator die Challenge mit dem privaten Schlüssel signiert. Abschliessend prüft der Server die Signatur anhand des gespeicherten Public Keys und authentifiziert den Benutzer sicher und ohne Passwort.

Zentrale Vorteile gegenüber Passwörtern:

  • Phishing-Resistenz: Der Authenticator gibt nur Credentials für genau die Domain frei, auf der sie registriert wurden. Ein Phishing-Link auf eine ähnliche Domain erhält schlicht keinen gültigen Credential.
  • Kein Credential-Reuse: Es gibt keine wiederverwendbaren Passwörter mehr, die zwischen Diensten „recycled“ werden.
  • Keine Datenbank-Leaks von Geheimnissen: Ein Angreifer, der die Datenbank eines Dienstes kompromittiert, erhält nur Public Keys – diese sind kryptographisch wertlos.
  • Besserer UX: Kein Eintippen, keine Passwort-Resets, kein komplexes Policy-Management mehr.

Gerade in regulierten Umgebungen wie NIS2, DORA, TISAX, etc. ermöglicht FIDO2, starke Authentisierung mit deutlich besserer Usability zu kombinieren, was die Akzeptanz bei Anwendern signifikant erhöht.

Einrichtung und Nutzung von FIDO2 Passkey für passwordlose Logins

Die Einrichtung eines FIDO2 Passkeys beginnt serverseitig mit der Bereitstellung des WebAuthn-Registrierungsprozesses, den der Dienst nach einer erfolgreichen Anmeldung mit dem bestehenden Verfahren auslöst. Der Server generiert die notwendigen Parameter und Challenges, stellt sie über die WebAuthn-Schnittstelle bereit und definiert damit eindeutig, für welche Domain und welchen Sicherheitskontext der neue Passkey gültig sein soll.

Erst danach übernimmt das Endgerät und öffnet einen systemeigenen Dialog, über den der Nutzer kurz auswählt, ob der Passkey im integrierten Plattform-Authenticator oder auf einem externen FIDO2-Security-Key gespeichert wird, siehe auch device-bound vs. cloud passkey.

Sicherheitsaspekte und Schutz vor Phishing-Angriffen mit FIDO2

FIDO2 bietet ein besonders hohes Sicherheitsniveau, weil jede Registrierung kryptographisch an eine konkrete Domain gebunden wird. Phishing-Webseiten können diese Bindung nicht erfüllen, wodurch ein Passkey dort niemals freigegeben wird. Zusätzlich bleiben private Schlüssel immer auf dem Gerät oder dem verwendeten Security-Key, sodass selbst bei einem erfolgreichen Serverangriff keine sensiblen Geheimnisse entwendet werden. Die Kombination aus Geräteeigentum und lokaler biometrischer Verifikation wirkt stärker als eine Multi-Faktor-Authentisierung. Diese Architektur reduziert gängige Angriffsflächen erheblich und schützt zuverlässig vor Social-Engineering-Angriffen.

Kompatibilität mit verschiedenen Plattformen und Diensten

Moderne Betriebssysteme wie Windows, macOS, iOS und Android unterstützen FIDO2 nativ und stellen eigene Authenticator-Komponenten für Passkeys bereit. Auch alle großen Browser – Chrome, Safari, Firefox und Edge – implementieren WebAuthn vollständig und ermöglichen damit eine breite Nutzbarkeit über unterschiedlichste Endgeräte hinweg. Zahlreiche Cloud-Dienste und SaaS-Anbieter haben Passkeys bereits integriert oder bieten sie als bevorzugtes Login-Verfahren an. Führende IAM-Plattformen akzeptieren Passkey als Anmeldeverfahren und kombinieren Passkeys mit zentralem Richtlinien- und Lifecycle-Management. Unternehmen können FIDO2 dadurch ohne tiefgreifende Umbauten in bestehende SSO-Landschaften integrieren.

Device-bound vs. Cloud Passkeys

Device-bound Passkeys werden ausschliesslich auf einem einzelnen Gerät oder einem externen Security-Key gespeichert und verlassen dessen sichere Hardware nie. Sie eignen sich besonders für sensible Konten, bei denen maximale Kontrolle über den privaten Schlüssel wichtig ist. Cloud-synchronisierte Passkeys hingegen werden Ende-zu-Ende verschlüsselt im jeweiligen Ökosystem des Nutzers gespeichert und automatisch zwischen seinen Geräten synchronisiert. Dadurch entsteht ein sehr komfortabler, leicht skalierbarer Ansatz, der vor allem für breite Mitarbeitenden- oder Kundenumgebungen ideal ist. Beide Varianten lassen sich kombinieren, je nach Sicherheitsanforderungen und Nutzungsprofilen.

Device-bound Passkeys                            

  • Der private Schlüssel liegt ausschliesslich auf einem spezifischen Gerät oder Hardware-Security-Key.
  • Typisches Beispiel: klassischer FIDO2-Security-Key oder ein lokal gespeicherter Plattform-Passkey ohne Sync.
  • Vorteile: Maximale Kontrolle, Daten verbleiben lokal, geringere Abhängigkeit von Cloud-Providern.
  • Nachteile: Geht das Gerät verloren, ist auch der Credential verloren (sofern kein Recovery-Mechanismus).

Cloud-synchronisierte Passkeys (Multi-Device Credentials)

  • Der private Schlüssel wird Ende-zu-Ende verschlüsselt in einem Ökosystem (z. B. iCloud, Google Account, Microsoft Account) gesichert und zwischen Geräten des Nutzers synchronisiert.
  • Vorteile: Hohe Verfügbarkeit, komfortables Onboarding neuer Geräte, geringere „Lock-out“-Risiken.
  • Nachteile: Sicherheitsniveau hängt stark vom Schutz des Accounts und des Ökosystems ab; Konzentration von Risiko beim Passkey-Provider.

Werden Passwörter nun abgeschafft?

Passwörter verschwinden nicht schlagartig, doch ihre Bedeutung nimmt spürbar ab. Viele Dienste betreiben Passwörter und Passkeys zunächst parallel, um Übergänge und Rückfallmechanismen sicherzustellen. Langfristig zeichnen sich jedoch Szenarien ab, in denen Passwörter nur noch als Ausnahmefall genutzt werden, beispielsweise für Notfall-Accounts oder alte Legacy-Systeme. Große Plattformanbieter verfolgen klar das Ziel, die passwortlose Anmeldung zum Standard zu machen. Auch heute reichen klassische Passwörter ja nicht mehr aus sondern werden mit Multi-Factor Authentication (MFA) ergänzt. Für Organisationen entsteht damit ein realistischer Migrationspfad hin zu deutlich sichereren, benutzerfreundlicheren Authentisierungskonzepten.

Erfahrungen und Erfolgsgeschichten von Unternehmen und Nutzern mit FIDO2 Passkey

Unternehmen, die FIDO2 eingeführt haben, berichten von einer deutlichen Reduktion sicherheitsrelevanter Vorfälle und einem massiv geringeren Aufwand für Passwort-Resets. Mitarbeitende schätzen die unkomplizierte Nutzung, da sie sich mit denselben biometrischen Gesten anmelden, die sie bereits zum Entsperren ihrer Geräte verwenden. Fallstudien zeigen, dass Rollouts im Unternehmensumfeld oft in wenigen Monaten realisierbar sind, sofern ein zentrales IAM die Prozesse orchestriert. Auch Kundenplattformen profitieren: Anmeldeabbrüche sinken, während gleichzeitig die Sicherheit steigt. Die Erfolgsbilanz deutet klar darauf hin, dass Passkeys nicht nur eine technische Neuerung sind, sondern einen strukturellen Wandel der digitalen Identität einleiten.

Dieser Bericht beruht auf Expertenwissen, für die Ausformulierung wurde Hilfe von KI in Anspruch genommen. 

Autor:

Foto von Claudio Fuchs - IPG - Experts in IAM
Claudio Fuchs
CEO IPG Information Process Group AG
Kompetenz

Abschaffung der Passwörter

Abschaffung der Passwörter

Referenz

Mit dem Portal switchh smarter unterwegs

U-Bahn, S-Bahn, Bus, Auto, Fähre oder Fahrrad: Das Pilotprojekt „switchh“ der HOCHBAHN in Zusammenarbeit mit Europcar und Car2Go macht ganz Hamburg mobil.

Passwörter Geschichte
Blog 14.05.21

Kleine Geschichte des Passworts

Passwörter gibt es schon länger als sie vielleicht denken. Im ersten Blogbeitrag der Serie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ nehmen wir Sie mit auf eine Reise zu den Ursprüngen des Passworts.

Passwörter Gegenwart
Blog 19.05.21

Passwörter heute – der Status quo

Was hat sich bei Passwörtern vom Mittelalter bis heute verändert? Erfahren Sie alles zu Status Quo sowie aktuellen Zahlen & Fakten in Teil 2 der Blogserie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ .

Passwörter Zukunft
Blog 26.05.21

Die Zukunft des Passworts – Login ohne Gehirnakrobatik

Ist die Zukunft des Passworts eine Zukunft ohne Passwort? Lange Zeit hat sich in Sachen Identity Management nicht viel getan. Die Zukunft scheint vielversprechender – ein Gedankenexperiment.

Teaser Biometrie Bericht
Blog 23.11.23

Passwort oder Iris-Scan: Die Zukunft der Authentisierung

Wie hat sich die Authentifizierung im Laufe der Zeit entwickelt und welche Auswirkungen hat diese Evolution auf die heutigen Sicherheitsstandards zur Identitätsprüfung? Erfahren Sie mehr im Artikel✅

Event

Webcast: KI für Versicherer

Dr. Matthias Quaisser erläutert Ihnen praktische Projekterfahrung und Erfolgsfaktoren von KI und erzählt von fachliche Anwendungsfälle von KI bei Versicherern.

May 14
Referenz

vdek führt neue Data Warehouse Lösung ein

Mit der Lösung Cloud Pak for Data mit PostgreSQL als direkter Nachfolger von PDA setzt die vdek künftig auf dasselbe Datenbanksystem nur eine Generation weiter.

IT Modernization
Service

IT Modernization

Wir helfen Ihnen dabei, Ihre IT ins digitale Zeitalter und in Einklang mit Ihrer Business-Strategie zu bringen.

Webinar

Webinar: Managed Private Cloud for IBM Power i

Erhalten Sie im Webinar einen Überblick zu unseren Managed Services rund um IBM Power i und profitieren Sie von den Vorteilen!

Jan 27
Event

INSIDE OUR WE

Lust auf einen Nachmittag mit der TIMETOACT GROUP? Dann komm vorbei und lerne uns persönlich in unserem schönen Büro im Mediapark Köln kennen!

Jan 27
Event

Treffen Sie TIMETOACT GROUP auf der SAMS 2023!

Treffen Sie die Expert:innen der TIMETOACT GROUP auf Europas größtem SAM & IT Procurement Jahreskongress und melden Sie sich zu unserem Roundtable mit unserem Strategy-Experten Jan Hachenberger an.

Feb 26
Referenz 05.04.22

Modernisierung des operativen Kernsystems bei HeLaBa

Dank verbesserter Architektur im Altsystem gelingt es, moderne Technologien auf dem Host zu nutzen. So ist HeLaBa auf einen optionalen Systemumstieg vorbereitet, der risikoarm gestaltet werden kann.

Standort

Frankfurt

Finden Sie PKS Software GmbH in Frankfurt: Friedrich-Ebert-Anlage 36 c/o Regus Offices; 60325 Frankfurt am Main; Tel.: +49 751 56140 0; Mail: info@pks.de

News 01.02.23

Wir bieten Digitale Transformation nun auch im SAP-Ökosystem

TIMETOACT GROUP steigt mit dem Erwerb der WCA Walldorf Consulting und der target Software Solution in die Beratung von cloudbasierten SAP-Lösungen ein

Logo Armacell
Referenz

Gebündelte Kompetenz für schnelle Mailmigration nach M365

TIMETOACT unterstützt gemeinsam mit novaCapta als Managed Service Partner Armacell für eine erfolgreiche Mailmigration ► Jetzt Success Story lesen

Webinar on demand

Nachhaltigkeitsreporting mit analytischen Planungstools

Nachhaltigkeitsdaten richtig erfassen, zusammentragen, strukturieren – und die gesetzlichen Anforderungen erfüllen. Das geht nur mit den richtigen Tools. Wie, erfahren Sie im Webinar on Demand!

Standort

Walldorf

Finden Sie u.a. Walldorf Consulting AG vor Ort in Walldorf: Altrottstraße 31; 69190 Walldorf, Deutschland; Tel.: +49 6227 7326-40; Mail: info@walldorfconsulting.com

Headerbild zu Managed Services bei Versicherungen
Branche

Managed Service für Versicherer

Mit Managed Service betreuen wir Ihre IT Anwendungen ganzheitlich ► Geringere Kosten ✓ Flexible Kapazitäten ✓ Jetzt persönlichen Austausch vereinbaren

Standort

Standort Singapur

Walldorf Consulting Asia Pacific Pte. Ltd; 3 Harbourfront Place; #11-01, Harbourfront Tower 2; Singapore 099254; Telefon: +65 6350 5603 E-Mail: info@walldorfconsulting.com

Bleiben Sie mit dem TIMETOACT GROUP Newsletter auf dem Laufenden!