(Original 2. Mai 2024): Passkeys in Verbindung beispielsweise mit Fido wird immer beliebter. Auch in Windows kann man sich über Windows Hello, bzw. Fingerabdruck schon seit einigen Jahren ohne ein Passwort zu benutzen anmelden. Passend zum Welt-Passwort-Tag 2024.
Viele Programme, Apps und Webseiten können heute schon mit Passkey umgehen, sodass ihr dort diese Anmeldung nutzen könnt. Heute hat Microsoft bekanntgegeben, dass die Passkey-Unterstützung erweitert wird. „Ab heute können Sie auf Windows-, Google- und Apple-Plattformen mit einem Passkey über Ihr Gesicht, Ihren Fingerabdruck oder Ihre Geräte-PIN auf Ihr Microsoft-Konto zugreifen. Ihr Passkey ermöglicht Ihnen schnellen und einfachen Zugriff auf die Microsoft-Dienste, die Sie täglich nutzen, und schützt Ihr Konto viel besser vor böswilligen Angriffen als Ihr Passwort.“
Böswillige Angriffe deshalb, weil doch immer wieder versucht wird, das verwendete Passwort herauszufinden. Man denkt dann immer an die Top10 der Passwörter. Microsoft beschreibt es so: „Passkeys funktionieren anders als Passwörter. Anstelle eines einzelnen, gefährdeten Geheimnisses werden beim Passkey-Zugriff zwei eindeutige Schlüssel verwendet, die als kryptografisches Schlüsselpaar bezeichnet werden. Ein Schlüssel ist sicher auf Ihrem Gerät gespeichert und wird durch Ihre biometrischen Daten oder Ihre PIN geschützt. Der andere Schlüssel verbleibt bei der App oder Website, für die Sie den Passkey erstellen. Für die Anmeldung benötigen Sie beide Teile des Schlüsselpaares, genauso wie Sie sowohl Ihren Schlüssel als auch den Schlüssel der Bank benötigen, um in Ihr Bankschließfach zu gelangen.“
Falls ihr mehr erfahren möchtet, hier der Link zum Blogbeitrag von Microsoft
(Update 9. Oktober 2024): Gestern hat Microsoft einen neuen Beitrag zum Thema Passkey und Sicherheit veröffentlicht. Darin wird die API-Unterstützung für Drittanbieter von Passkeys für Windows 11 angekündigt. Mit 1Password, Bitwarden und anderen wird eng zusammengearbeitet.
Somit können die Passkeys vom mobilen Gerät auch unter Windows 11 genutzt werden. „Beim Erstellen und Verwenden von Passkeys bietet Windows 11 jetzt ein neu gestaltetes Windows Hello-Bedienkonzept. Als Benutzer können Sie zu einer Webseite navigieren, die Passkeys unterstützt, und Sie werden aufgefordert, auszuwählen, wie Sie Ihre Passkeys speichern möchten.“
Wer mehr darüber wissen möchte: blogs.windows.com/passkeys-on-windows
Windows 11 Tutorials und Hilfe
- In unserem Windows 11 Wiki findet ihr sehr viele hilfreiche Tipps und Tricks.
- Falls ihr Fragen habt, dann stellt diese ganz einfach bei uns im Forum.
- Installationsmedien: Aktuelle Windows 11 ISOs findet ihr hier: 23H2 22631, oder 24H2 26100. Ansonsten immer in der rechten Sidebar.
- Windows 11 neu clean installieren Tipps und Tricks.
- Windows 11 auch ohne TPM und Secure Boot installieren.
- Windows 11 mit lokalem Konto auch Offline installieren.
- Windows 11 Inplace Upgrade Reparatur oder Feature Update.
- Automatisch anmelden Pin entfernen Windows 11.
- Alle Beiträge zu Windows 11 im Blog findet ihr über diese Seite. Wobei auch alle anderen Artikel interessant sein können.
Verwendet von euch jemand Passkeys? und wenn Ja, wo Ueberall? Nur Ausgewaehlte Dienste, oder Ueberall wo es funktioniert?
Für behördliche Angelegenheiten in Österreich über „ID Austria“ mit einem Fido-Schlüssel, da ich diverse Anträge nicht am Smartphone ausfüllen möchte. Der Sicherheitsschlüssel lässt sich auch für die Windows-Anmeldung einrichten.
Überall wo es funktioniert, Google, Amazon, Microsoft. Läuft gut.
also am handy funktioniert es doch überall? jedenfalls mit samsung handys, nur noch finger abdruck scannen und schon ist man eingeloggt. selsbt bei neuen handys super easy. enfach bei samsung einloggen. einloggen in email bestätigen fingerbdruck einrichten und schon funktioniert das wieder
Überall wo es nur geht. Passkey ist einfach genial.
Ich verwende 2FA. Noch ist mir das mit den Passkeys subspekt, insbesondere wenn der vorhandene private Schlüssel samt Gerät nicht (mehr) wiederherstellbar ist. Ich möchte hier Klarheit, wie man den Zugang dann auf einem neuen Gerät wiederherstellen kann, wenn das ältere defekt/verloren ist, und man das Konto/Identität auf diesem Wege nicht wieder bestätigen kann.
Am besten wäre, wenn man diese Schlüssel irgendwie speichern könnte, nur dann würden auch andere Apps garantiert darauf zugreifen können, also die Sicherheit flöten gehen. Online auf bestimmten Server wird bestimmt auch funktionieren, nur will man das dann wirklich?! In meinen Augen alles auf Kosten der Sicherheit.
Es sei denn, man betreibt gleich 2 oder mehr Geräte redundant, dann kann man ein neu hinzugefügtes bei Verlust immer hinzufügen. Aber so genau stecke ich da nicht drin, zumal viele das nicht unterstützen, wie etliche Versicherungen, etc.
Ganz schön viel Meinung?
Aber Sachverstand?
Sag doch einfach, was Sache ist, habe ja schliesslich geschrieben, das ich nicht zu 100% darin belesen bin, oder nicht auf dem aktuellen Stand.
Man, man… immer diese kleinen, versteckten Beleidigungen….
Ging mir genauso, ich war auch skeptisch da ich bisher nur gelesen hatte das Passkeys eben auf dem Smartphone oder Stick gespeichert werden und wenn futsch, dann futsch.
Ich habe mich aber schlau gemacht und immer mehr Passwortmanager unterstützen Passkeys.
Ich bin letztes Wochenende von SafeInCloud auf Bitwarden/Vaultwarden gewechselt. Vaultwarden ist der Passworttresor bei mir Zuhause auf einem Raspberry Pi, abgerufen werden meine Passwörter über die Bitwarden Apps/Browsererweiterungen.
Bitwarden unterstützt seit einiger Zeit Passkeys, seit letztem Wochenende auch in der Android-App (Beta).
Ich habe ein paar Passkeys auf dem PC mit der Bitwarden Browsererweiterung erstellt (PayPal, Google Account) und mich testweise am Smartphone mit den Passkeys angemeldet, klappt wunderbar. Die Bitwarden Android App unterstützt in der Beta aktuell nur die Anmeldung via Browser, in weiteren Apps folgt die Unterstützung noch.
Okay, Danke für die Info. Aber ich warte noch ab, bei uns ist ja alles zur Zeit sicher. Und ich bevorzuge lieber Open-Source Passwort bzw. dann Passkey Manager, also werde ich mich wohl noch gedulden müssen, bis das alles ausgereift ist.
Gerne.
Bitwarden und Vaultwarden sind, meines Wissens nach, Open-Source
Bitwarden IST OpenSource…
@H3llNuN: Also, dass das bei PayPal klappt – und dann noch über die Browser Extension – halte ich ja für ein Gerücht. Bitte berichte mal ausführlicher, da mein letzter Stand ist, dass PayPal das bisher nur auf dem Smartphone unterstützt (zumindest die Passkey-Erstellung, und da die bei Bitwarden bisher nur in der Browser Extension möglich war….)…
Tut mir leid, da hab ich dann was durcheinander geworfen
Eingerichtet habe ich die Passkeys am PC für Google und Webauthn .io (eine Seite zum Test der Anmeldung mit Passkeys) mit der Browsererweiterung Bitwarden.
Dann habe ich mich am Android mit der App im Browser bei Google mit den erstellten Passkeys angemeldet, erfolgreich.
Da das funktioniert hat habe ich einen Passkey auf Android im Browser auf der PayPal Seite erstellt und in der Bitwarden App abgespeichert.
Den Login habe ich jedoch nicht am PC getestet.
Danke für die Antwort!
Ja, kein Sachverstand und dann diese urige ablehnende Einstellung.
Normalerweise hat man auch 2 verschiedene Security Keys:
Auf dem ersten speichert man die Passkeys für den alltäglichen Gebrauch. Auf dem anderen Security Key speichert man die Passkeys noch einmal. Der Key wird nur benutzt, wenn der Key für den alltäglichen Gebrauch nicht mehr funktionieren sollte.
Man hat also für den Login 2 Passkeys auf 2 Security Keys gespeichert, wovon einer als Backup dient
Sollte ein Security Key den Geist aufgeben, könntest Du Dich bei den Diensten nicht mehr anmelden, bei denen Du Passkeys nutzt.
Ich nutze Websites zum Beispiel sowohl vom Laptop als auch vom Handy, deshalb speichere ich alle Passkeys auf einem Security Key mit USB C. Den kann ich am Laptop als auch am Handy nutzen. Ich habe für jeden Login, wo ich Passkeys nutze, 2 Passkeys auf 2 verschiedenen Keys gespeichert.
Ich habe allerdings erst einmal mit einem Security Key angefangen, quasi zum Test, ob das was für mich ist. Nach 4 Wochen noch einen Key bestellt und die Login Daten noch einmal gespeichert.
Inzwischen sind insgesamt 25 Passkeys auf dem Security Key gespeichert, für Dienste wie Google, Amazon, PayPal und Adobe als auch für verschiedene Websites. Überall dort, wo mir die Möglichkeit angeboten wird.
ich hab keine 2 secuitey keys für mein passkey. da ich das nur am handy mache da ist das alles auf dem sansung server gespeichert
Naja, normal ist das nicht. das mag deine persönliche Hosenträger-Gürtel-Variante sein. Dabei hast du dann aber die Hose bis unter die Achseln gezogen und bist nicht sicherer.
Ich verwende es zum Beispiel für Amazon und ebay beispielsweise und andere die es anbieten.
danke fuer die vielen Antworten – dann muss ich mir das Passkey-Zeugs doch nochmal genauer anschauen!, denn son fido-key haette ich rumliegen
Ich hasse diese ständigen Veränderungen. Bedeutet nur Arbeit für die Nutzer, und keinen Mehrwert.
Kein Mehrwert? Ist sicherer und man braucht sich kein Passwort mehr merken/aufschreiben (in Passwortmanagern wie KeePass)
gepostet mit der Deskmodder.de-App für iOS
Und man muss wieder jeden Onlineaccount auf die neue Methode umstellen. Was ein Spaß!
Bei mir sind das hunderte.
Du musst es doch nicht machen.
Es ist eine Möglichkeit, kein Zwang.
Warten wir ab, wie lange es dauert, bis argumentiert wird, dass Passkeys die wesentlich sichere Methode sind, und alles andere abgeschafft wird. Bis dann irgendwann wieder eine neue Methode kommt, die noch viel sicherer und einfacher ist.
Ich denke, wir kennen dieses Spiel zur Genüge. Ich jedenfalls habe das jetzt schon oft genug mitgemacht.
Und, das schlimmste an der Sache ist, dass es immer wegen Leuten ist, für die „passwort12345“ das höchste der Gefühle ist, was die Sicherheit angeht.
Du musst und kannst ja noch nicht mal sämtliche Accounts momentan auf Passkeys umstellen.
Außerdem behält man meist auch noch „Passwort + (wenn vorhanden) 2FA/MFA“. Das nimmt dir, zumindest momentan, noch niemand weg.
Falls du dich dann jetzt fragst, wieso dann überhaupt Passkeys? Z.B. auch weil sie Phishing-resistent sind, wenn man sie benutzt. Und deswegen – so wichtig ich auch sichere Passwörter finde – aber das sicherste Passwort ist immer noch Phishing-anfällig, wenn es irgendwo eingegeben wird, wo es nicht eingegeben werden sollte.
Das ist ja großartig. Wenn Phishing für mich in 25 Jahren Internet je ein Problem gewesen wäre.
Wie gesagt, solche Dinge werden eingeführt für Leute, deren Sicherheitsempfinden gen null tendiert. Und, die sind eigentlich für diesen Nerd-Kram überhaupt nicht die richtige Klientel.
Auf gut Deutsch: Ich brauch den Scheiss einfach nicht. Besonders wenn ich hundertprozentig weiß, dass das nach relativ kurzer Zeit wieder durch das neueste, noch viel „sicherere“ und „einfachere“ System abgelöst wird, was wieder jede Menge Arbeit und Umstellung für mich und alle anderen bedeutet.
Ich werde jedenfalls kein einziges Login auf Passkey umstellen. Bis ich dann irgendwann dazu gezwungen werde, was mit Sicherheit passieren wird.
Du irrst dich hier denke ich gewaltig. Die FIDO-Alliance arbeitet seit über 10 Jahren an „passwordless“-login. Und ob einem das gefällt oder nicht ist eine andere Frage, aber insb. die großen drei (Microsoft, Apple, Google) pushen das halt seit einiger Zeit sehr. Passkeys werden wohl der neue Standard – aber natürlich werden die sich auch weiterentwickeln.
Phishing würde ich übrigens nicht so auf die leichte Schulter nehmen. Es wird durch künstliche Intelligenz z.B. immer schwieriger werden, Phishing-Mails zu erkennen. Da sind wir gerade erst am Anfang einer Entwicklung.
Ich hoffe, dir ist bewusst, dass auch dieses Argument schon mindestens 20 Jahre alt ist. Bislang habe ich davon herzlich wenig bemerkt. Und, das hat auch einen guten Grund, denn, Kriminelle sind in der Regel ziemlich dumm, deshalb haben sie ja auch keinen anständigen Job.
Für mich bedeuten solche Umstellungen viel Arbeit, und ein kompliziertes Einarbeiten in die neue Materie. Und, für viele DAUs ist diese Umstellung ein noch viel größeres Problem. Ein Hoch auf die „Digitalisierung“.
Einfacher muss es werden, und unkomplizierter. Nicht das Gegenteil. Und, dazu gehört auch das Einarbeiten, und die Gewöhnung bzw. Gewohntheit.
Also ich benutze bisher nur ein paar Passkeys (weil sie ja noch nicht so verbreitet sind) und das vor allem über Bitwarden und mit meinem YubiKey. Einloggen war noch nie leichter als mit Passkeys. – Man kann sich natürlich immer ohne etwas ausprobiert zu haben einen Kopf um alles machen – und auch generell alles Neue ablehnen – alternativ kann man sich tatsächlich mal damit beschäftigen und vielleicht sehen, dass es gar nicht so ist, wie man denkt.
„Es wird durch künstliche Intelligenz z.B. immer schwieriger werden, Phishing-Mails zu erkennen.“
Zumindest im Privatbereich eigentlich nicht. Man kann das einfach / banal angehen und es funktioniert immer:
1. Man wird überraschend kontaktiert
2. Man soll etwas machen (anklicken / Anhang öffnen / … )
3. Häufig Zeitdruck (Bonus / Quasi die schriftliche Bestätigung für Phishing und CO)
-> Betrug(sversuch)
Vom Enkeltrick an der Haustür bis hin zu ‚Mama ich habe mein Handy verloren, eine andere Nummer und möchte Geld‘ via WA und CO. Überspitzt könnte man es auch auf jeden Softwaredialog / Popup-Meldung ausweiten, da häufig andere Interessen dahinter stecken bzw. diese nicht im Interesse des Nutzers sind, so dass man genau hinschauen muss / sich überlegen sollte, was man anwählt.
Und sollten Passkeys eine nennenswerte Verbreitung erreicht haben, dann werden sich Gauner auch dafür passende Tricks einfallen lassen, um an die Konten zu kommen. Fallbacks und Recovery-Möglichkeiten wird es immer geben (müssen) und somit immer einen Weg hinein für unbefugte Dritte.
Ja, äh, doch – das wird wahrscheinlich nicht so einfach bleiben, wie du dir das vorstellst.
Dafür muss man sich um andere Sachen kümmern. Die Möglichkeit den Zugriff auf den Account zu verlieren verschiebt sich (einfacher für den Anbieter -> ungünstiger für den User).
Wer vorher 1234 als Passwort genommen hat, der dürfte kaum zu den Leuten gehören, die sich im Vorfeld bei Passkeys überlegen, was alles passieren kann und wie sie den Zugriff verlieren (können). Dann ggf. nicht nur über einen Account, sondern über alle Accounts, die damit verbunden sind.
Ein falsches Bild im Cloud-Speicher eines US Anbieter reicht ja aus (oder andere willkürliche Entscheidungen) ist der Zugriff ist weg. Super wenn das die genutzt Backup / Sync-Methode für Passkeys war…
In der Hinsicht muss ich dir zustimmen. Ich bin zwar für alle neuen Techniken offen, aber sehe es genauso wie du. Die hier genannten Beispiele, um die Verantwortung bzw. das Managment der Passkeys in die eigene, private Hand zu nehmen, sind in meinen Augen viel zu kompliziert, und auch deshalb noch fehleranfällig, wenn mit PlugIns oder Passkey Managern gearbeitet werden muss, wenn diese ständig im Hintergrund laufen müssen. Somit werden sich die meisten dann eben an Google, Microsoft und Co. bzw. deren Cloud Backup Lösungen „ausliefern“. Mit den von dir genannten, möglichen Nachteilen. Oder man hat mehr als ein Gerät zu Hause, mit dem man sich im Falle des Verlusts des Keys einfach legitimieren kann.
Aber mal abwarten, vielleicht lässt man sich was einfacheres einfallen. Ich würde ja das entfallen des Passwortes begrüssen, aber so wie das noch mittels Passkeys umgesetzt wird, mache ich das momentan nicht und bleibe bei 2FA, womit ich mich ganz einfach für jedes Konto schnell (neu) legimitieren kann.
Bin mal auf die weitere Etwicklung gespannt, aber ich denke es geht eher in die Richtung, das die grossen Anbieter die User „einkassieren“ wollen, was die Verwaltung der Passkeys angeht. Eine sehr starke Abhängigkeit, bei der die ID genau zugeordnet werden kann, für jeden Passkey Account, wenn der Consumer die einfachste Möglichkeit der Speicherung bei einem kommerziellen, grossen Anbieter nutzt.
Technisch und von der Handhabung ist das sicherlich die einfachste Möglichkeit, also wird die Masse es auch so nutzen.
> Ich würde ja das entfallen des Passwortes begrüssen,
> aber so wie das noch mittels Passkeys umgesetzt wird,
> mache ich das momentan nicht und bleibe bei 2FA,
> womit ich mich ganz einfach für jedes Konto schnell
> (neu) legimitieren kann.
Also du kannst ja gerne machen was du willst.
Allerdings würde ich dir empfehlen, lieber nicht so etwas zu schreiben wie “ich … bleibe bei 2FA”. Denn 2FA und Passkeys schließen sich überhaupt nicht aus. Es kommt ganz darauf an, wie die Anbieter es umsetzen. Wenn ich mich z.B. bei Amazon einloggen will, kann ich das zunächst über meine E-Mail machen –> dann kann ich meinen dort erzeugten Passkeys auswählen –> und dann muss ich dort aber noch einen TOTP-Code eingeben. Und wenn man das so will, kann man das sogar oft machen, dass man “Passkey + extra 2FA” einrichtet. Das wäre also auch “ich bleibe bei 2FA”. Also bist du so gesehen für Passkeys. (kleiner Scherz)
PS: Und andersherum geht es übrigens auch: ich logge mich im ersten Schritt mit Passwort ein und ein Passkeys kommt als 2FA dazu. Wie gesagt, alles eine Frage der Implementation der jeweiligen Dienste.
2FA geht ohne Passkey (wie „bisher“). 2FA geht mit Passkey („neuerdings, seit es Passkeys gibt“).
Kein Mehrwert?
eMail und Passwort eingeben, dann noch die 2FA aufrufen und den 2. Faktor eingeben.
Wenn Du das gemacht hast, bin ich mit Security Key und Passkey längst eingeloggt.
Du verwendest doch hoffentlich wenigstens 2FA? Oder ist das auch „nur“ Veränderung ohne Mehrwert?
Übrigens muss man das nicht nutzen. Man muss dann allerdings mit den Konsequenzen leben…… Ich bleibe zum Beispiel bei Datenleaks ganz gelassen und lache, weil ich für die wichtigsten Dienste Passkeys gespeichert habe.
aber wenn sich jemand in dein account einloggt un das pw ändert geht doch der passkey nicht mehr??
Habe mir ein Youtube Video mit der Passkeys Einrichtung und KeePass XC als Passkey Manager angeschaut….In meinem Augen viel zu aufwändig mit den ganzen PlugIns für die unterschiedlichen Browser, und der PK Manager muss ständig im Hintergrund laufen. Bei Browser oder PlugIn Updates sind da Fehler doch vorprogrammiert, bei dem ganzen Sammelsurium an PW Managern (samt PlugIns).
Ich dachte, Passkeys werden im TPM Chip zentral gespeichert, und ich kann ohne den ganzen Aufwand diese sichern und bei Bedarf wieder zurückspielen?!
Ich finde, wenn es so kompliziert bleibt, werden die User dann zu den grossen Anbietern getrieben, dort Ihre Keys in der Cloud zu sichern, da ich das sonst zu aufwändig finde, das muss ja auch gewartet werden.
Oh man, ich müsste für jedes Familienmitglied für jedes Konto samt Browserkonfiguration/Passkey Manager Plugin alles neu machen…
Ich denke, ich bleibe erstmal bei Login mit Passwort, und 2FA Code. Das ist sicher, ich kann es auch jederzeit an jedem Gerät nutzen, auch wenn es nicht mir gehört, oder neu ist. Auch bei Verlust des alten Geräts, Backup der Authenticator Codes habe ich ja.
Will es keinem madig machen, aber ich sehe im Moment für mich eher deutliche Nachteile, als Vorteile. Und der arbeitsaufwand wäre enorm.
Du hast völlig recht.
Aber mit dem Speichern im TPM hättest Du doch genau den Nachteil den Du im Eingangspost erwähnt hast: Wenn das Gerät defekt ist, dann sind die Passkeys weg.
Ich weiß ja nicht was Du aktuell nutzt, aber bei Vaultwarden kannst Du auf einer Instanz mehrere User anlegen und dann auch Passwörter/Passkeys bei Bedarf teilen.
Kennwörter können aus anderen Datenbanken (Browser, SafeInCloud, KeePass) importiert werden, aber ja, die Einrichtung/Ablösung an den verschiedenen Geräten ist wirklich nervig, verstehe ich.
Auch hier zu dir: niemand nimmt dir die bisherigen Logins weg – Passkeys können momentan vor allem (nur) zusätzlich bzw. dann „alternativ“ benutzt werden.
Dass der Passwortmanager für Passkeys „an“ sein muss… das war auch schon so, als man den Passwort-Manager nur für Passworte verwendet hat! (Stichwort Auto-Ausfüllen usw.)
Die deutlichen Vorteile von Passkey-Benutzung sind z.B. Phishing-Resistenz, in dem Moment, in dem man den Passkey benutzt. Außerdem „enthält“ ein Passkey quasi schon die „2FA“, weswegen die Anmeldung mit Passkey einfacher und schneller und eben gleichzeitig sicherer sein kann…
Das 2FA entfällt bei Passkeys nicht, es wird auf die Biometrie umgelegt, anstatt Code. Sonst braucht man sich auch gar nicht verifizieren…
Alles andere, und die Nachteile, wie ich sie sehe, habe ich schon genannt, und sehe immer noch keinen Vorteil. Erst recht nicht bei der Einfachheit der Verwaltung, ohne Cloudanbieter.
Auch nicht zwingend Biometrie. Es geht z.B. auch eine PIN. Bei Bitwarden geht es auch so, da ich mich mit meinem Einloggen bei Bitwarden ja schon „authentifiziert“ habe.
Und Pishing-Resistenz (da der private key nicht mit übertragen wird und somit auch nicht abgefangen werden kann – und der Passkey nur auf der richtigen Webseite überhaupt funktioniert) ist kein Vorteil?
@H3llNuN
Das stimmt, aber ich finde das Passkey Managment so zu komplimiziert, wenn man sich nicht unbedingt auf kommerzielle Verwaltungs- und Cloudanbieter verlassen möchte. Die dann auch noch ggf. Geld dafür verlangen, aber welcher Consumer würde dafür bezahlen?
Vielleicht wäre es alternativ am besten, man würde mind. 2 Geräte nutzen, und hier die Passkeys redundant nutzen, so hat man immer ein zusätzliches Verifizierungsgerät im Fall der Fälle.
Ansonsten finde ich das ganze zu kompliziert, und werde sicher auch nicht der einzige sein. Ich bleibe erstmal bei 2FA, das funktioniert immer. Aber jedem das seine.
> Vielleicht wäre es alternativ am besten, man würde
> mind. 2 Geräte nutzen, und hier die Passkeys
> redundant nutzen, so hat man immer ein zusätzliches
> Verifizierungsgerät im Fall der Fälle.
Es ist doch überhaupt gar kein entweder/oder… Du wirst i.d.R. dein Passwort und 2FA/MFA behalten – und kannst dir zusätzlich einen (oder idealerweise auch mehrere) Passkey(s) einrichten. Und wie eben an anderer Stelle schon geschrieben: das kann dann einfacher, schneller und gleichzeitig sicherer sein, sich so einzuloggen als mit Passwort + 2FA/MFA.
Wer hat denn gesagt, man würde 2FA wegnehmen? Natürlich kann man die Lösung nutzen, die für einen am besten ist. Aber ich befürchte, zukünftig werden die grossen Anbieter Druck machen oder einem keine Wahl mehr lassen.
Aber warten wir mal ab.
Ich benutze einen Yubico „YubiKey 5 NFC USB-Key“ mit FIDO und Zweifaktorauthentifizierung schon seit über zwei Jahren für den Laptop, PC und das Smartphone. Passkeys verwende ich schon seit Jahren, angefangen bei Google, „Windows Hello“, nun auch für Amazon und für vieles Andere. Ebenso verwende ich unter „Windows Hello“ die Gesichtserkennung, VeriMark IT Fingerprint Key USB-Stick, Pin und Passwort. Natürlich ist auch jede einzelne Partition durch BitLocker verschlüsselt und geschützt. Auch wird der Zugriff auf den Google-Passwortmanager durch Bestätigen mit Fingerabdruck über das Smartphone geschützt und auch das Anmelden bei meinem Microsoft-Account ist die Freigabe durch mein Smartphone nötig. Daneben nutze ich zusätzlich noch den Google Authentifikator für Amazon zum Beispiel. Und nicht zu vergessen, der neue Personalausweis (ID-Card), dieser wird zur Identifizierung immer wichtiger. Dann zuguterletzt noch den „USB Raptor“ (kleines Verschlüsselungstool) zur Laptop-Komplettverschlüsselung auf einem kleinen USB-Stick. Ich bin überzeugter und begeisterter Anwender und kann Beides, also YubiKey 5 und Passkeys, ohne Bedenken empfehlen und jedem den Kauf eines YubiKey 5-Sticks ans Herz legen.
Was passiert denn, wenn du deinen Yubikey verlierst oder dieser defekt ist? Oder hast du 2 davon zur Redundanz?
Ich vermute mal, er hat einen zweiten YubiKey. Ich habe jedenfalls einen in Reserve. Außerdem gibt es für die wichtigen Dienste in der Regel noch weitere Notfall-Absicherungen, wie z.B. einen Recovery-Key, den man sich speichern sollte o.ä.
Somit müsste ich für jedes Familienmitglied nochmals einen Yubikey dazu kaufen, in doppelter Hinsicht. Und natürlich auf die Anschliessbarkeit (USB-C ?) achten. Tja, billig sind die Dinger leider auch nicht, und man muss mit kleinen Utensilien herumhantieren, die schnell verloren gehen können. Für mich leider unpraktikabel.
Danke für die Tipps, aber ich denke, zur Zeit fahre ich definitiv mit 2FA einfach besser und einfacher.
Es sagt doch wieder niemand, dass du dir YubiKeys überhaupt kaufen musst… aber du hattest ja gefragt, wie man sich gegen den Verlust „eines“ YubiKeys schützen kann…
> Danke für die Tipps, aber ich denke, zur Zeit fahre
> ich definitiv mit 2FA einfach besser und einfacher.
Zu dieser Aussage „mit 2FA… fahre ich besser“ komme ich gleich noch mal in der Antwort zu dem anderen Post von dir.
passkey hat eine schwachstelle: das gerät was die keys erstellt.
denn wenn es kaput ist… ist der ofen aus.
darum halte ich es für unsicher und gefährlich sich auf sowas zu verlassen.
ausserdem ermöglicht es eine gernaue identifikation der person, was es in der „werbefreien“ welt des internets noch mal um 100 % unsicher macht (werbung ist ausspähen von it systemen).
kuz ich bin ein gegner solcher „sicheheitssysteme“ die im grunde, nur eine genaue idenfikation der peronen ermöglichen sollen.
> passkey hat eine schwachstelle: das gerät was die keys erstellt.
> denn wenn es kaput ist… ist der ofen aus.
Kommt darauf an. – Die Passkeys, die ich in meinem Passwort-Manager gespeichert haben, bleiben doch erhalten, selbst wenn mein Computer oder Handy kaputt sind. (ja, bevor es Nachfragen gibt: ist es ein cloud-basierter PW-Manager sind die Daten ja immer noch (verschlüsselt) in der Cloud, selbst wenn ein Gerät kaputt geht — und ist es offline-PW-Manager mit Datenbankdatei, muss man die Datenbankdatei natürlich an mehreren Orten sichern, damit bei Ausfall eines Gerätes nicht der ganze Zugriff verloren geht)
Und Phishing ist etwas was man zu 100% ausschalten kann, egal wie gut die gemacht ist! Einfach seine Daten nicht einfach irgendwo eingeben! Meine Bankdaten braucht genau ein Programm und das ist die Banking App und nix anderes da kann mir 1000mal ein Mail weismachen wollen ich solle meine Daten eingeben! Meine Zugangsdaten auch nur genau ein Dienst… Kein App kein Messenger keine Mail SMS oder sonmstwas!
Es gibt Malware (Driveby & Co Firmwaremalware by fabric) da hast du kein Chance… Phishing gehört jedoch nicht dazu! Gesunder Menschenverstand und sein Hirn einschalten verhindert Phishing zu 100%
Seh ich auch so. Die Aktuelle Generation hat zum gröten teil das Logische Denken verloren. Da wird sich lieber einer KI oder ähnliches bedient als sein eigenes Hirn einzuschalten
Jaja sicher es gib auch Autofahrer wo nur Autofahren können und nicht jedes Detail des auto kennen und auch Anwender wo nur den PC anmachen email lesen und Word schreiben und nicht den PC auswendig kennen wollen.
> Und Phishing ist etwas was man zu 100% ausschalten
> kann, egal wie gut die gemacht ist!
Nein, leider vermutlich eben nicht (mehr).
Zwei Links, falls die hier durchgehen, die ich gerade in den letzten Tagen dazu gefunden habe:
BSI-Meldung:
https://www.bsi.bund.de/DE/Service-Navi/Presse/Pressemitteilungen/Presse2024/240430_Paper_Einfluss_KI_Cyberbedrohungslage.html
Kathy Zant, Sicherheitsexpertin, zu „Raffiniertes Phishing, das selbst technik-versierte User hinter’s Licht führen kann“ (grobe Titelübersetzung von mir): https://www.youtube.com/watch?v=PUYyHEK4DkU
100% Phishing-Erkennung war früher mal, bis vor ein paar Jahren. Das ändert sich gerade.
Lol. Wer auf Phishing hereinfällt, sollte sich ernsthaft Gedanken machen, ob er statt Handy und PC nicht lieber eine PlayStation nutzt.
Lol. Wer denkt es sei komplett ausgeschlossen, auf Phishing je selbst reinfallen zu können, sollte sich ernsthaft Gedanken machen, ob er statt Handy und PC nicht lieber eine Playstation nutzt. (PS: Selbst Cybersecurity-Experten können Opfer von Phishing werden – etliche geben das entweder sogar zu, dass es Ihnen passieren könnte oder sogar schon mal passiert ist. – Man darf nicht vergessen, dass es verschiedene Arten und Situationen von Phishing gibt – und manche sowohl technisch als auch psychologisch so raffiniert sein können, dass jemand in einer Situation spontan nicht komplett „durchdacht“ reagiert, sondern sich sozusagen von der Situation blenden lässt. Und da sind selbst Cybersecurity-Experten so ehrlich, zuzugeben, dass auch sie nicht 100% davor gefeit wären.)
https://ente.io/auth/