Eigentlich müsste es doch einen riesigen Bedarf für eine Alternative zur Nutzung von Passwörtern geben.
Die Frequenz von Phishing-Attacken steigt immer weiter, es wird inzwischen sogar gängige Multifaktor-Authentifizierung umgangen (es grüßt Evilginx). Passwortmanager pflegen und nutzen ist auch nicht die angenehmste Beschäftigung – wie kommt es also, dass wir als erste Sicherheitsstufe eine mehr oder weniger zufällige Zeichenfolge mit unseren Fingern in ein Textfeld eintippen – und dann trotzdem die vierte proprietäre Authenticator-App installieren dürfen?
Gäbe es doch bloß einen offenen Standard, der direkt in die Betriebssysteme unserer alltäglichen Geräte eingebaut ist und von vielen Herstellern unterstützt wird…
Okay okay, ich lasse ja schon den Sarkasmus – fangen wir mal von oben an – wer (außer mir) will uns hier eigentlich erzählen, wie zukünftig Authentifizierung abzulaufen hat?
Schon vor 15 Jahren war bekannt, dass Passwörter nicht zukunftsfähig sind. Die Allianz hat ihren Ursprung 2009 in Abstimmungen zwischen Zahlungsprovider PayPal mit einem Hersteller biometrischer Sensoren, um Zahlungen sicher authentifizieren zu können.
Über die Jahre kamen dann mehr und mehr Unternehmen mit an Bord, die den Wert eines gemeinsamen Authentifizierungsprotokolls sahen. Nennenswerte Früheinsteiger sind Google, Samsung und Microsoft – wer aus der azurblauen Welt kommt, kennt auch eine sehr frühe Frucht der Allianz:
Windows Hello for Business ist nichts anderes als eine prototypische Implementierung der Richtlinien (auch wenn eine FIDO-Zertifizierung bis 2019 auf sich warten ließ).
Heute sind über 250 Organisationen Mitglieder der Allianz, die von und mit ihr definierten Standards sind inzwischen in unzähligen Webseiten und Diensten implementiert. Ich gehe davon aus, dass sich die Protokolle und Vorgaben immer weiter durchsetzen werden – wenn Benutzer etwas Gutes sehen, fordern sie es ein. Und was plattform- und unternehmensübergreifenden Support angeht, ist FIDO2 konkurrenzlos.
Aber was haben wir jetzt eigentlich wirklich von der Allianz?
Jedes Mal, wenn John sich jetzt anmelden möchte, wird der erste Schritt übersprungen und der Dienstanbieter muss nur das Siegel auf dem Umschlag, mit dem ihm bekannten vergleichen. Selbst wenn bei dem Anbieter eingebrochen wird, ist der Stempel nicht vorhanden, mit dem sich der Angreifer als John ausgeben könnte.
Disclaimer: Es handelt sich um ein stark vereinfachtes Schaubild, in Realität ist alles Mathematik.
Die wichtigsten Unterschiede:
Wechseln wir aber aus der Theorie zur Realität – obwohl ich einen YubiKey besitze, muss ich gestehen, dass für mich die Benutzbarkeit noch so sehr zu wünschen übrig lässt, dass ich ihn fast nie verwende. Er kommt nur für meine administrativen Konten zum Einsatz, wo ich mehr Wert auf Sicherheit lege.
Die Nachteile eines solchen Dongles liegen auf der Hand: Ich muss zusätzliche Hardware mit mir herumtragen, die dann nur bei manchen Diensten funktioniert. Es ist auch sehr abhängig vom aktuellen Arbeitssetup, wie angenehm er zu nutzen ist. Wenn mein Laptop in meiner Dockingstation hinter meinen Bildschirmen steckt, ist der FIDO USB Key effektiv nicht zu gebrauchen. Um mich zu authentifizieren muss ich auf einen Knopf auf dem Dongle tippen (Abgebildet eine Dramatisierung).
Erschwerend kommt hinzu, dass die USB-Keys in ihrem Speicher limitiert sind. So ist mein YubiKey nur für maximal 25 Konten nutzbar. Wenn ich mehr über einen FIDO2 Key sichern will, muss ich mehr Hardware kaufen, und zwar eigentlich immer zwei Stück – denn was passiert, wenn einer meiner Keys verloren geht oder zerstört wird? Dann muss ich einen zweiten hinterlegt haben, um mein Benutzerkonto wiederherstellen zu können, sonst könnte ich ja gleich bei der unsicheren Anmeldemethode bleiben – und sonderlich günstig ist die Hardware nicht.
Kommen wir also schlüsselendlich zu keiner Lösung, die für jedermann nutzbar ist?
Es ist nicht ganz richtig, den USB-Dongle als “FIDO2 Key“ zu bezeichnen – der eigentliche “Key“ ist dort nur gespeichert. Da sich aber der Wortgebrauch so etabliert hat, musste ein neuer Begriff her. Wollen wir jetzt also von den eigentlichen kryptographischen (= mathematischen) Schlüsseln sprechen, auf denen die Authentifizierung basiert, sagen wir “Passkey“. So sind also auf meinem YubiKey mehrere Passkeys für verschiedene Adminkonten.
Das bringe ich jetzt nicht an, weil ich gerne Semantik korrigiere (naja sagen wir “nicht nur”), sondern weil die Trennung eine praktische Auswirkung hat – wir können Passkeys auch an anderen Orten als USB-Dongles speichern, zum Beispiel direkt auf unserem Smartphone oder unseren Notebooks.
Microsoft hat Ende September 23 angekündigt, dass das Speichern und Nutzen von Passkeys für alle Versionen von Windows veröffentlicht wird. Wenn man also heute einen aktuellen Patchstand hat, kann das bereits bekannte Windows Hello nicht nur für Microsoft-Dienste genutzt werden, sondern für alle Dienste die “Device Bound Passkeys” unterstützen.
Noch attraktiver wird das Ganze, wenn die Passkeys in der Apple Keychain bzw. über das Google Chrome Profil verwaltet werden. Das erlaubt nämlich, dass zumindest innerhalb eines Ökosystems die Keys zwischen Geräten geteilt werden können. Alternativ nutzt man die Passwortmanager, die man aktuell besitzt als Passkeymanager. Somit können die genutzten “Stempel“ auf alle Plattformen mitgenommen werden.
Und das war es schon. Das nächste Mal, wenn ich mich bei PayPal anmelden will, wird mir automatisch mein Passkey vorgeschlagen und ich bin angemeldet:
Handy und Endgerät müssen Bluetooth aktiv haben, damit sie kommunizieren können (Für Interesserte: CTAP)
Will ich einen vollwertigen Yubikey-Ersatz nutzen, muss ich in der Lage sein, mich z.B. über einen Passkey von meinem Handy an meinem Windows Notebook bei einer Webseite anzumelden.
Auch das geht schon, wenn ich mich z.B. in der Arbeit an meinem privaten GitHub Account anmelden möchte, wähle ich aus, dass ich mich mit Passkey anmelden will. Weil Windows in seinem eigenen Speicher keinen zugehörigen Schlüssel findet, bietet er mir die Option, mich mit einem externen Endgerät anzumelden. Dazu wird mir ein QR-Code angezeigt.
Ich scanne den QR-Code mit meiner Kamera, bestätige die Anmeldung per FaceID und bin eingeloggt.
Wer einfach mal ausprobieren will, wie es sich anfühlt, kann dies auf Testseiten, wie beispielsweise Passkeys.io tun. Noch besser wäre es natürlich sich zu informieren, ob vielleicht einer der meistgenutzten Dienste bereits Passkeys unterstützt.
Auch wenn Passkeys ein wichtiger Schritt in die richtige Richtung sind, sind wir noch nicht ganz da. Es gibt zwar schon viele, und vor allem auch große Dienste, die Passkey-Support eingeführt haben, aber leider noch lange nicht alle. Wir werden also noch eine Weile im Mischbetrieb arbeiten, aber ich werde jeden Passkey mitnehmen, den ich kriegen kann.
Auch ist die Implementierung nicht immer optimal – in meinem PayPal Beispiel muss ich z.B. immer noch einen MFA-Code eingeben, denn wenn man dort MFA abschaltet, würde das auch für die Passwort-Anmeldung gelten (Stand Dezember 2023).
Aus Sicherheitsperspektive bin ich persönlich auch nicht immer Fan von den übertragbaren Passkeys. Sie vereinfachen zwar die Handhabung, eröffnen aber einen meiner Meinung nach zu großen Angriffsvektor in der Wiederherstellung. Das lässt sich allerdings bei guter Implementierung leicht regeln – das Protokoll sieht vor, dass ein gerätegebundener Passkey erzwungen werden kann.
Wir sehen also, während Passkeys noch kein Allheilmittel sind, haben sie das Potential unsere Anmeldungen einfacher und sicherer zu gestalten. Es müssen aber leider zuerst mehr und mehr Dienste die entsprechenden Protokolle implementieren und die Hersteller müssen die Synchronisation zwischen unseren Endgeräten ermöglichen. Für mich ist es aber Anregung genug, endlich meinen Passwortmanager zu migrieren – damit zumindest der Masterkey nicht mehr anfällig ist.
Wollen Sie Ihren Weg in die passwortlose Zukunft beschleunigen, ist es ein sehr guter Schritt, die eigenen Applikationen hinter einem zentralen Identitätsanbieter zu sammeln. Microsoft Entra ID ist ein solches Produkt und ist in den meisten M365-Lizenzen bereits enthalten – so können nicht nur Benutzerinformationen vereinheitlicht werden, sondern auch Anmeldungen um neue Technologien oder Sicherheitsprüfungen erweitert werden, ohne dass die eingesetzte Software diese neuen Mechanismen unterstützt.