Ein Login ist oft der erste und wichtigste Schutzwall â und gleichzeitig ein hĂ€ufiger Angriffsvektor. Klassische Passwörter scheitern in der Praxis selten an Kryptographie, sondern an Gewohnheiten: Wiederverwendung, schwache Varianten, Phishing und âMFA-MĂŒdigkeitâ bei Push-BestĂ€tigungen. Moderne Anmeldeverfahren auf Basis von Passkeys setzen genau dort an: Es gibt kein Passwort mehr, das abgefangen oder erraten werden kann, und die Anmeldung ist an die echte Zielseite gebunden.
Warum Passkeys Angriffe praktisch ausbremsen
Bei einem Passwort-Login reicht es Angreifern oft, das Geheimnis zu kennen. Das kann ĂŒber Phishing, Keylogging, kompromittierte Passwortmanager, geleakte Datenbanken oder Credential-Stuffing passieren. Passkeys verĂ€ndern dieses Modell: Statt âWissenâ (Passwort) wird âBesitzâ (GerĂ€t/Authenticator) mit lokaler Entsperrung (PIN/Biometrie) kombiniert.
Phishing-resistente Anmeldung statt âbesserem Passwortâ
Ein zentraler Vorteil ist die Bindung an die Domain: Ein Passkey, der fĂŒr example.com angelegt wurde, funktioniert nicht auf examp1e.com. Selbst wenn eine Phishing-Seite identisch aussieht, kann sie den Passkey nicht fĂŒr die falsche Herkunft (Origin) nutzen. Das reduziert eine ganze Klasse von Angriffen, die bei Passwörtern und vielen OTP-Verfahren (Einmalcodes) zuverlĂ€ssig funktioniert.
Was bleibt: KontoĂŒbernahme ĂŒber EndgerĂ€te und Sitzungen
Passkeys eliminieren nicht jedes Risiko. Wird ein EndgerĂ€t kompromittiert (Malware, Fernzugriff, gestohlene Entsperr-PIN), kann ein Angreifer unter UmstĂ€nden trotzdem Aktionen im Konto ausfĂŒhren â insbesondere, wenn bereits eine Session besteht oder Recovery-Mechanismen schwach sind. Zudem kann Social Engineering weiterhin dazu fĂŒhren, dass Nutzer:innen neue Passkeys auf fremden GerĂ€ten registrieren, wenn Prozesse und Hinweise fehlen.
So funktioniert WebAuthn im Kern
Die technische Grundlage hinter Passkeys ist WebAuthn (Web Authentication), ein Standard fĂŒr starke, kryptographische Authentifizierung im Browser und in Apps. Vereinfacht gesagt wird ein SchlĂŒsselpaar erzeugt: Der private SchlĂŒssel bleibt im Authenticator (z. B. Smartphone, Hardware-Key, TPM-gestĂŒtzter GerĂ€tespeicher), der öffentliche SchlĂŒssel wird beim Dienst hinterlegt.
Registrierung: SchlĂŒssel erzeugen und an die Seite binden
Bei der Registrierung fordert die Webseite den Browser auf, einen neuen Credential zu erstellen. Der Authenticator erzeugt ein SchlĂŒsselpaar und verknĂŒpft es mit der Domain. Der Dienst speichert nur den öffentlichen SchlĂŒssel sowie Metadaten (z. B. Credential-ID). Dadurch entsteht kein âgeteiltes Geheimnisâ, das bei einem Servereinbruch wie ein Passwort-Hash offline angegriffen werden könnte.
Anmeldung: Challenge signieren statt Geheimnis senden
Beim Login sendet der Dienst eine zufĂ€llige Challenge. Der Authenticator signiert diese Challenge mit dem privaten SchlĂŒssel. Der Dienst prĂŒft die Signatur mit dem öffentlichen SchlĂŒssel. Entscheidend: Es wird kein Passwort ĂŒbertragen, und die Signatur ist ohne den privaten SchlĂŒssel nicht reproduzierbar.
âPlattformâ vs. âRoamingâ: Wo der SchlĂŒssel liegt
In der Praxis existieren zwei Typen:
- Hardware-SicherheitsschlĂŒssel (Roaming Authenticator): physischer Key (USB/NFC/Bluetooth), portabel zwischen GerĂ€ten, hĂ€ufig mit sehr klaren Sicherheitsgrenzen.
- Plattform-Authenticator: im GerÀt integriert (z. B. Smartphone Secure Enclave/TEE, Windows Hello, macOS), komfortabel, oft mit Cloud-Synchronisation.
Beide Varianten können sicher sein. Die RisikoabwĂ€gung hĂ€ngt davon ab, wie stark EndgerĂ€te geschĂŒtzt sind und wie Recovery/Offboarding organisiert wird.
Typische Stolperfallen bei EinfĂŒhrung und Betrieb
Viele Probleme entstehen nicht beim ersten Setup, sondern im Alltag: GerÀtewechsel, Helpdesk-FÀlle, verlorene Telefone oder die Frage, wie sich externe Dienstleister anmelden sollen.
Account-Recovery: der hĂ€ufigste RĂŒckfall zu unsicheren Wegen
Wenn der Recovery-Prozess schwach ist, hebelt er Passkeys aus. Beispiele: Support setzt Konten nach Telefonanruf zurĂŒck, E-Mail-Postfach ist nur passwortgeschĂŒtzt, oder âNotfallcodesâ liegen unverschlĂŒsselt im Chat. Recovery ist deshalb wie ein eigener Authentifizierungsfaktor zu behandeln: dokumentiert, geprĂŒft, mit klaren IdentitĂ€tsnachweisen.
GerÀtemanagement: ohne Basishygiene wird es teuer
Passkeys profitieren stark von sauberem GerĂ€teschutz: Betriebssystem-Updates, Bildschirmsperre, VollverschlĂŒsselung, Malware-Schutz und die FĂ€higkeit, verlorene GerĂ€te zu sperren oder zu löschen. In Unternehmen gehört dazu MDM/Endpoint-Management und ein definierter Prozess fĂŒr GerĂ€teverlust. Wer parallel an Endpoint-Transparenz arbeitet, kann ergĂ€nzend EDR sinnvoll einordnen â nicht als Ersatz, sondern als Detektionsebene.
KompatibilitĂ€t: nicht jeder Flow ist schon âpasskey-nativeâ
Manche Anwendungen unterstĂŒtzen Passkeys nur als zweiten Faktor oder haben Sonderwege fĂŒr Ă€ltere Clients. Gerade bei VPN-Clients, Terminal-Servern oder Legacy-Webapps ist vorab ein Test mit den realen GerĂ€ten wichtig. Wo Passkeys nicht möglich sind, bleibt eine robuste Alternative nötig. FĂŒr Konten, die noch Passwörter erfordern, ist ein sauber betriebener Passwortmanager weiterhin Pflicht.
Praxis: Passkeys sicher einfĂŒhren â Schritte, die funktionieren
Eine erfolgreiche EinfĂŒhrung kombiniert Technik, Prozesse und NutzerfĂŒhrung. Entscheidend ist, dass Passkeys nicht als âFeatureâ ausgerollt werden, sondern als Authentifizierungsstandard mit klaren Betriebsregeln.
Konkrete Umsetzung in wenigen, belastbaren Etappen
- Bestandsaufnahme: Welche Dienste unterstĂŒtzen Passkeys (WebAuthn) bereits? Welche nutzen SSO/Identity-Provider, welche sind isoliert?
- Priorisieren: Zuerst Admin-Konten, Finanz/HR, E-Mail, Passwort-Reset-Portale und Remote-ZugÀnge absichern.
- Pilotgruppe: Realistische Nutzergruppe mit verschiedenen GerĂ€ten/Browsern auswĂ€hlen; SonderfĂ€lle (Shared Devices, Schichtbetrieb) bewusst einschlieĂen.
- GerÀteanforderungen definieren: Bildschirmsperre, OS-Versionen, Update-Policy, ggf. MDM-Enrollment als Voraussetzung.
- Recovery sauber bauen: Mindestens zwei unabhÀngige Wiederherstellungswege festlegen (z. B. zweiter Passkey + Recovery-Codes im Tresor).
- Rollout mit Leitplanken: Selbstregistrierung erlauben, aber mit Regeln (z. B. maximal N Passkeys, Benennung, Ablauf bei GerÀtewechsel).
- Monitoring: Anmelde- und Registrierungsereignisse loggen, ungewöhnliche Neuregistrierungen prĂŒfen, Helpdesk-FĂ€lle auswerten.
Entscheidungshilfe: Welcher Passkey-Typ passt zum Szenario?
- Wenn Anmeldungen oft an wechselnden PCs erfolgen:
- Hardware-Key bevorzugen; klarer Besitznachweis, geringer Cloud-AbhÀngigkeit.
- Wenn Nutzer:innen fast nur mit eigenem Laptop/Smartphone arbeiten:
- Plattform-Authenticator praktikabel; Komfort hoch, EinfĂŒhrung oft reibungslos.
- Wenn hohe Missbrauchsfolgen bestehen (Admin, kritische Systeme):
- Hardware-Key plus zweiter, separater Backup-Key; Recovery streng.
Risiken rund um MFA, Push-Fatigue und Session-Schutz
Passkeys sind ein starkes Element, aber sie ersetzen nicht jede SchutzmaĂnahme. Gerade Session-Handling und Browser-Sicherheit bleiben relevant.
Warum Push-MFA nicht âphishing-resistentâ ist
Viele MFA-Methoden verbessern den Schutz, sind aber weiterhin angreifbar: Nutzer:innen bestĂ€tigen Push-Anfragen aus Gewohnheit, oder Angreifer leiten OTP-Codes in Echtzeit weiter. Passkeys senken dieses Risiko deutlich, weil sie an die Origin gebunden sind. Wo Passkeys noch nicht verfĂŒgbar sind, sollten MFA-Verfahren bewusst ausgewĂ€hlt und hart betrieben werden. Vertiefend hilft MFA sicher nutzen als Orientierung fĂŒr typische Fehlkonfigurationen.
Session-Diebstahl bleibt ein Thema
Auch mit Passkeys kann ein aktiver Login missbraucht werden, wenn Session-Cookies gestohlen oder EndgerĂ€te kompromittiert sind. Schutz entsteht durch kurze Session-Laufzeiten fĂŒr sensible Aktionen, Re-Auth fĂŒr kritische Ănderungen, Device-Binding wo möglich und saubere Browser-HĂ€rtung. FĂŒr Webanwendungen ist auĂerdem wichtig, Cookie-Attribute korrekt zu setzen und verdĂ€chtige Sessions zu erkennen; dazu passt Schutz vor Session-Hijacking.
Fehlerbilder aus dem Alltag und passende GegenmaĂnahmen
In der Praxis tauchen wiederkehrende Muster auf, die sich mit klaren Regeln entschÀrfen lassen.
âNeuer Passkey registriertâ â legitimer GerĂ€tewechsel oder Angriff?
Ein neues Credential ist nicht automatisch verdĂ€chtig, aber immer ein sicherheitsrelevantes Ereignis. Hilfreich sind: Benachrichtigungen an BestandsgerĂ€te, Freigabeprozesse fĂŒr Admin-Konten, zeitnahe Logs, und eine Ăbersicht im Konto, welche GerĂ€te registriert sind. FĂŒr besonders schĂŒtzenswerte Konten gilt: Registrierung neuer Passkeys nur nach frischer Authentifizierung und ggf. zusĂ€tzlicher BestĂ€tigung.
Shared Accounts und geteilte GerÀte: Passkeys erzwingen klare Verantwortung
Gemeinsam genutzte Konten sind organisatorisch riskant und technisch schwer zu kontrollieren. Passkeys machen das sichtbarer, weil Credentials personenbezogen sind. Besser sind individuelle Konten mit Rollen/Rechten. Wo Shared Devices unvermeidbar sind (Kiosk/Schichtbetrieb), braucht es technische Trennung (separate Profile), kurze Sessions und eine strikte Policy fĂŒr lokale Entsperrmethoden.
Offboarding: ZugĂ€nge entziehen heiĂt auch Passkeys entfernen
Beim Ausscheiden von Mitarbeitenden mĂŒssen nicht nur Passwörter zurĂŒckgesetzt, sondern auch registrierte Credentials ĂŒberprĂŒft werden. Identity-Provider und Dienste sollten zentrale Ăbersichten bieten, um Passkeys zu widerrufen. ErgĂ€nzend ist ein sauberes GerĂ€te-Offboarding entscheidend (MDM-Wipe, Zertifikatsentzug, Token-Revoke).
Passkeys bringen Authentifizierung nÀher an ein robustes Sicherheitsmodell: kryptographisch, benutzerfreundlich und deutlich resistenter gegen Phishing. Der nachhaltige Effekt entsteht jedoch erst, wenn Recovery, GerÀteschutz, Monitoring und Offboarding als gleichwertige Teile des Gesamtsystems betrieben werden.
