Blockchain-Technologie

Die Kryptographie hinter Passkeys: Sicher authentifizieren ohne Passwort

Blockchain-Technologie
The Cryptography Behind Passkeys

Passkeys revolutionieren die Authentifizierung im digitalen Zeitalter durch moderne kryptographische Methoden, die Benutzer vor Phishing und Datenlecks schützen. Die tiefergehende Funktionsweise, Sicherheitseigenschaften und Einsatzmöglichkeiten von Passkeys im Zusammenspiel mit WebAuthn bieten einen zukunftsfähigen Ansatz für sichere Anmeldungsmethoden im Internet.

Kryptographie ist seit jeher ein zentrales Element der digitalen Sicherheit. Viele Menschen verbinden sie hauptsächlich mit Verschlüsselung und der Geheimhaltung von Informationen. Doch ein ebenso wichtiger Aspekt der Kryptographie ist die Authentizität — der Nachweis, dass eine Information tatsächlich von der behaupteten Quelle stammt. Während Server durch TLS-Zertifikate und das dazugehörige Public-Key-Infrastruktursystem (PKI) ihre Identität beweisen, ist die Nutzer-Authentifizierung traditionell stark von Passwörtern abhängig. Passwörter sind jedoch anfällig für Phishing, Datenlecks und Wiederverwendung.

Genau hier setzen Passkeys an und bieten eine sichere Alternative, deren kryptographische Grundlagen tiefgreifende Veränderungen im Bereich der digitalen Identitätsprüfung ermöglichen. Passkeys basieren im Kern auf asymmetrischer Kryptographie. Bei der Registrierung eines Passkeys wird ein Schlüsselpaar generiert: ein privater und ein öffentlicher Schlüssel. Der öffentliche Schlüssel wird vom Dienst gespeichert, während der private Schlüssel sicher im Authentifikator des Nutzers verwahrt bleibt. Zur Anmeldung fordert der Server eine signierte Antwort auf eine zufällig generierte Herausforderung (Challenge) vom Nutzer an.

Diese Signatur bestätigt, dass der Nutzer im Besitz des privaten Schlüssels ist, ohne dass sensible Daten zum Server übermittelt werden. Ein solcher Prozess schützt effektiv vor Replay-Angriffen und verhindert das Abfangen von gefährlichen Informationen durch Angreifer. Doch reine digitale Signaturen reichen noch nicht aus, um das Phishing-Problem umfassend zu lösen. Angreifer könnten beispielsweise versuchen, Nutzer dazu zu bringen, Signaturen für falsche Websites zu erzeugen oder denselben Schlüssel für mehrere Dienste zu missbrauchen. Um diese Schwächen zu beheben, integriert die WebAuthn-Spezifikation von W3C die notwendigen Sicherheitsmechanismen.

WebAuthn sorgt für eine sogenannte Origin-Bindung: Die Authentifikatoren prüfen, ob die Webseite, die eine Authentifizierungsanfrage stellt, mit derjenige Webseite übereinstimmt, für die der Passkey ursprünglich erstellt wurde. Dies entwässert den Angriffsfeld von Phishing-Seiten, da ein gefälschtes Portal nie an den privaten Schlüssel des Nutzers gelangen kann. Die Architektur von WebAuthn integriert Browser, Authentifikator und Server in einem sicheren Zusammenspiel. Der Browser fungiert dabei als Vermittler zwischen Website und Authentifikator. Authentifikatoren können entweder platformbasiert sein, beispielsweise in Smartphones oder Laptops integriert, oder als separate Hardwaregeräte, die häufig als Sicherheitsschlüssel bezeichnet werden.

Plattform-Authentifikatoren bieten Komfort, beispielsweise durch Cloud-Backup, sind aber potentiell anfälliger für Gerätekapriolen. Externe Sicherheitsschlüssel punkten hingegen mit Isolation und höherer Sicherheit, bergen jedoch Risiken wie Verlust oder Beschädigung ohne einfache Backup-Option. Hybridlösungen, bei denen Smartphones als Brücke zu anderen Geräten fungieren, erweitern die Flexibilität weiter. Die Passkey-Registrierung umfasst auch das Bereitstellen einer eindeutigen Kennung, dem sogenannten Credential ID. Diese dient als Identifikator, den die Website nutzt, um den richtigen öffentlichen Schlüssel zuzuordnen.

Manche Authentifikatoren speichern die Passkeys lokal, während andere die Schlüssel verschlüsseln und als Kennung an die Website übermitteln, um Speicher und Sicherheit zu optimieren. Dieser Mechanismus mindert das Risiko bei Serverkompromittierung erheblich, da verschlüsselte Daten selbst bei Datenlecks wenig nützen. Für Unternehmen oder Organisationen kann die so genannte Attestation von Bedeutung sein. Authentifikatoren sind in der Lage, attestierende Aussagen zu liefern, die durch Zertifikatsketten ihre Herkunft und Vertrauenswürdigkeit belegen. So lässt sich sicherstellen, dass Anwender bestimmte Sicherheitsvorgaben erfüllen und tatsächlich zugelassene Geräte nutzen.

Allerdings wird diese Funktionalität – gemäß WebAuthn-Spezifikation – nicht zwingend vorausgesetzt. Ein zentrales Thema bei passkeybasierten Systemen ist der Umgang mit Verlust oder Defekt des Authentifikators. Da die privaten Schlüssel kryptographisch zufällig erzeugt werden, gibt es keine Wiederherstellungsmöglichkeit ohne Backup. Plattform-Authentifikatoren bieten hier durch Synchronisationsdienste einen gewissen Komfort, erhöhen damit allerdings gleichzeitig die Angriffsfläche. Es empfiehlt sich daher, stets über alternative Wiederherstellungsverfahren zu verfügen.

Außerdem sollten Webseitenbetreiber ihre Nutzer über die Risiken von Backup-Lösungen informieren und gegebenenfalls unterschiedliche Sicherheitsstufen je nach Anwendung implementieren. Obwohl Passkeys viele Risiken herkömmlicher Passwörter eliminieren, sind sie keine universelle Lösung für alle Sicherheitsprobleme. Angriffe durch kompromittierte Browser oder manipulierte Authentifikatoren sind weiterhin denkbar. Besonders wenn bösartige Browser Erweiterungen oder Malware im Spiel sind, können Angreifer falsche Anmeldungen vortäuschen oder private Schlüssel ausspionieren. Darüber hinaus bieten Passkeys keinen Schutz vor Server-Komplettübernahmen oder sogenannten Subdomain-Hijacking-Angriffen.

Ein weiteres selten beachtetes Risiko sind sogenannte Credential ID-Kollisionen. Diese Kennungen sollen zufällig vergeben werden und eine fast vernachlässigbare Wahrscheinlichkeitsdichte für Duplikate aufweisen. Allerdings könnten Sicherheitslücken entweder durch mangelhafte Zufallszahlengeneration oder manipulierte Authentifikatoren zu Identifikationskonflikten führen. Umso wichtiger ist, dass Webserver Registrierungsanfragen mit bereits existierenden Credential IDs ablehnen, um eine sichere Operation zu gewährleisten. Eine spannende Neuerung von WebAuthn sind die sogenannten Extensions – optionale Erweiterungen, die den Funktionsumfang der Basisspezifikation erweitern.

Besonders relevant in der Kryptographie sind Erweiterungen, die pseudorandom Funktionen oder das sichere Speichern großer Datensätze im Authentifikator ermöglichen. Mit der prf-Extension kann beispielsweise ein Authentifikator den HMAC-SHA-256-Algorithmus mit einem festen, zufällig generierten Schlüssel berechnen, der als Grundlage für weitere kryptographische Operationen genutzt werden kann. Die largeBlob-Extension erlaubt es, sensible Daten oder Zertifikate direkt im Authentifikator abzulegen, was neue Anwendungsfelder wie das Schlüsselmanagement oder potenziell Ende-zu-Ende-Verschlüsselung auf dem Browser-Stack eröffnet. Die Implementierung echter Ende-zu-Ende-Sicherheit im Webumfeld bleibt jedoch eine Herausforderung. Da Web-Kryptographie über JavaScript ausgeführt wird, das von Servern ausgeliefert wird, ist ein bösartiger Server theoretisch in der Lage, schädlichen Code zu liefern, der Schlüssel kompromittiert oder Kommunikation abhört.

Ansätze wie Subresource Integrity und binäre Transparenz bieten vielversprechende Möglichkeiten, dieses Problem zu adressieren, indem sie Manipulationen im Software-Lieferkettenprozess offenlegen. Die Verbreitung und Unterstützung der WebAuthn-Erweiterungen ist derzeit noch fragmentiert, doch mit der zunehmenden Akzeptanz von Passkeys dürften diese Features an Bedeutung gewinnen. Die aktive Weiterentwicklung der Spezifikationen verspricht in Zukunft weitere interessante Erweiterungen, wie zum Beispiel verbesserte Signaturschemata oder die Integration von Zero-Knowledge-Proofs. Für Unternehmen und Entwickler ist jetzt der richtige Moment, Passkeys in ihre Systeme zu integrieren und die stabilen kryptographischen Grundlagen für moderne, sichere Authentifizierung zu nutzen. Anwender profitieren nicht nur von einer deutlich sichereren Online-Identifikation, sondern auch von einem einfacheren und bequemeren Anmeldeerlebnis.

Hardware-Sicherheitsschlüssel bieten den maximalen Schutz, während Plattform-Authentifikatoren mit Backup-Optionen die Nutzerfreundlichkeit erhöhen. Gleichzeitig sollte die Implementierung von Passkeys immer eine durchdachte Strategie für Kontowiederherstellung und mögliche Bedrohungen einschließen. Ein bewusstes Management von Backup-Optionen sowie Schulungen der Nutzer in Bezug auf potenzielle Risiken sind wichtig, um den Schutz nicht zu verwässern. Kombiniert mit zusätzlichen Sicherheitsmaßnahmen und der Nutzung von WebAuthn-Erweiterungen können Passkeys so helfen, die digitale Identität zukunftssicher zu gestalten. Abschließend lässt sich sagen, dass Passkeys mit ihrer kryptographischen Grundlage und der Integration in moderne Webstandards einen klaren Fortschritt gegenüber traditionellen Passwörtern darstellen.

Sie eliminieren viele der Schwachstellen, die das Passwortsystem jahrzehntelang geprägt haben, darunter die Übertragung sensitiver Daten, Schlüsselwiederverwendung und Phishing-Anfälligkeit. Unternehmen und Nutzer, die frühzeitig auf diese Technologie setzen, profitieren langfristig von einem deutlich höheren Sicherheitsniveau und einer besseren Nutzererfahrung.

Automatischer Handel mit Krypto-Geldbörsen Kaufen Sie Ihre Kryptowährung zum besten Preis

Als Nächstes
Ask HN: Teach me something new
Sonntag, 22. Juni 2025. Ask HN: Entdecke Neues – Wie Wissensfragen deinen Horizont erweitern können

Lernen ist ein lebenslanger Prozess, der unsere Sichtweisen erweitert und uns neue Möglichkeiten eröffnet. Durch den Austausch auf Plattformen wie Hacker News können Interessierte nicht nur spannende Fakten entdecken, sondern auch praktische Fähigkeiten und frische Perspektiven gewinnen.

Streaming vs. Batch" Is a Wrong Dichotomy, and I Think It's Confusing
Sonntag, 22. Juni 2025. Warum der Gegensatz zwischen Streaming und Batch oft irreführend ist – Ein neuer Blick auf Datenverarbeitung

Eine tiefgehende Analyse der Technologien und Konzepte hinter Streaming und Batch sowie deren Zusammenspiel und Bedeutung für moderne Datenverarbeitungssysteme.

Embeddings Are Underrated
Sonntag, 22. Juni 2025. Warum Embeddings in der technischen Dokumentation unterschätzt werden und wie sie die Zukunft prägen

Embeddings revolutionieren die technische Dokumentation durch ihre Fähigkeit, Texte semantisch zu vernetzen und so Wissensmanagement und Informationsfindung nachhaltig zu verbessern. Entdecken Sie, wie dieses mächtige Werkzeug funktioniert und welchen Nutzen es für technische Redakteure und Entwickler bietet.

Magisk v29.0
Sonntag, 22. Juni 2025. Magisk v29.0: Ein Meilenstein in der Android-Modding-Welt

Magisk v29. 0 markiert eine bedeutende Weiterentwicklung in der Android-Modding-Szene durch umfassende interne Refaktorierung und die Integration von Rust.

The end of encryption as we know it?
Sonntag, 22. Juni 2025. Das Ende der Verschlüsselung, wie wir sie kennen: Herausforderungen und Perspektiven in der EU

Die geplanten Änderungen der Europäischen Kommission zur Verschlüsselung und der Zugriff auf private Kommunikation stellen Bürgerrecht und Sicherheit vor eine schwierige Abwägung. Der Artikel beleuchtet die politischen Initiativen, die technischen Grundlagen der Verschlüsselung sowie die kontroverse Debatte zwischen Datenschutz und Strafverfolgung in der Europäischen Union.

What has Elon Musk's Doge achieved?
Sonntag, 22. Juni 2025. Was hat Elon Musks Dogecoin wirklich erreicht? Eine tiefgehende Analyse

Eine umfassende Betrachtung der Auswirkungen von Elon Musks Unterstützung des Dogecoin, seine Bedeutung für die Kryptowährungslandschaft und die langfristigen Folgen des Hypes rund um die digitale Währung.

Solving Scala's Build Problem with the Mill Build Tool [video]
Sonntag, 22. Juni 2025. Die Lösung für Scalaprojekte: Mill als effizientes Build-Tool

Ein umfassender Einblick in das Mill Build Tool und wie es die Herausforderungen beim Bauen von Scala-Projekten effektiv meistert. Erfahren Sie, warum Mill eine moderne Alternative zu herkömmlichen Build-Systemen darstellt und wie es die Entwicklerproduktivität steigert.