Für alle Nutzer
Google: Passkeys jetzt standardmäßig verfügbar
Im Anschluss an eine ausgedehnte Testphase hat der Online-Riese Google den passwortfreien Login jetzt standardmäßig für alle Nutzer verfügbar gemacht und bietet die so genannten Passkeys jetzt für jeden Google-Account zur Nutzung an.
Login per Face ID
Bei den Passkeys handelt es sich um ein kryptografisches Verfahren zur Authentifizierung, das auf Mobilgeräten gesichert und dort über biometrische Zugangsverfahren wie den Fingerabdruck-Scanner Touch ID oder die Gesichtserkennung Face ID geschützt wird.
Sind die Passkeys einmal angelegt (hierzu wird in der Regel noch das Account-Passwort erfragt), benötigen zukünftige Login-Vorgänge nur noch die Autorisierung durch die biometrischen Gerätesperren, um den Zugang zu geschützten Accounts zu gewähren.
Dabei ist das Verfahren nicht auf iPhone oder iPad beschränkt, sondern lässt sich auch in Kombination mit dem Mac am Schreibtisch einsetzen. Portale und Online-Anbieter, die Passkeys unterstützen, blenden dafür in der Regel QR-Codes ein, die mit dem Mobilgerät gescannt werden müssen und so den Login mit einem Passkey vornehmen.
Eine Komfortfunktion, die schon seit geraumer Zeit beim so genannten „Login mit Apple“ angeboten wird. ifun.de berichtete:
- Einloggen mit Apple: Passkey-Integration im Web schon jetzt verfügbar
Wie Google mitteilt, sollen Anwender, die sich zukünftig neu in ihre Google-Konten einloggen, dazu aufgerufen werden, einen Passkey zu erstellen, sollte dieser noch nicht vorhanden sein.
Passkeys lassen sich bei Bedarf mit vertrauten Personen teilen und werden von immer mehr Plattformen als offizielle Login-Methode angeboten. Zuletzt führten das Online-Auktionshaus eBay und der Bezahldienst PayPal den passwortfreien Zugang ein. Vorhandene Passkeys im eigenen Google-Konto lassen sich im Bereich Sicherheit der Google-Konto-Einstellungen verwalten.
Unter http://www.passkeys.directory gibt es eine Übersicht wer es unterstützt. Auf dem Mac/Safari macht es mir aber keinen Spaß. Immer wird ein QR-Code angezeigt und man muss zusätzlich das iPhone parat haben. Ich hatte das eigentlich so verstanden, dass ich am Mac einfach den Finger auflegen kann. Die Keys speichere ich mit Enpass und das ist voll integriert. Hat jemand eine Idee was man ändern muss?
Noch für Leser interessant, die noch nicht genau wissen was das ist und testen möchten:
https://passkey.org/
1Password kann sehr gut damit umgehen und man muss nichts scannen und kann Passkeys einfach teilen. Selbstverständlich muss man mit den Bedingungen (Abo/Daten auf EU Servern) einverstanden sein, aber die haben das wirklich gut umgesetzt.
Wäre interessant wie gut das Strongbox umgesetzt hat. Muss ich mal schauen…
Gerade getestet auch sehr simple gelöst. Strongbox der Passwortmanager meiner Wahl.
Strongbox ist viel zu teuer
Der Passkey für Paypal erscheint mir recht nutzlos, die nervige 2FA-Code Abfrage erscheint trotzdem weiterhin. Bei Google hingegen funktioniert er super!
Das 2fa ist so nervig bei Paypal. Vertrauenswürdiges Gerät speichern kennen die nicht.
Vertrauenswürdig Geräte sind wieder Sicherheitslücken die keiner brauch. Entweder richtig 2FA oder Geräte die 2FA umgehen, weil du sie erlaubt hast. Ist zwar schneller. Aber nutzlos bei Phishing, Musst du selber wissen.
na das ist mal ein Wirrwarr..
Da hat jemand Passkeys und FIDO wohl nicht ganz verstanden. 2FA ist mit Passkeys obsolet.
PayPal kann MFA wirklich gar nicht. Bei jedem Starten der App muss Face ID gemacht und noch zusätzlich der MFA-Code eingegeben werden. Eine völlig verkorkste Implementierung, aber zum Glück auch einzigartig, sowas gibt es nur bei PayPal. Trusted Devices ist für die ein Fremdwort.
Wenn du das denkst. Aber PassKey ist auch 2FA. Einfach mal logisch denken. Es sind immer Schlüssel die das Schloss aufmachen egal ob PassKey Schlüssel oder Fido Stick.
Bei mir kommt über Paypal kein zweiter Faktor, solange das Gerät selber FIDO / Passkeys unterstützt? Unterstützt das Gerät auf dem man sich einloggt kein FIDO greift Paypal auf die 2FA zurück.
Nutzt nicht denen, die YT über Land x nutzen und zur Sicherheit nicht die produktive E-Mail Adresse verwenden. Sprich, Google Dienste (außer Email) laufen über die eine, Gmail über den anderen Login. Wenn Google mal wirklich den YT Account bannt ist man für seine Mails zumindest safe.
Noch nie gehört, dass das jemandem passiert sein soll.
Naja, so ganz durchdacht scheint mir die Lösung (zumindest bei Google) noch nicht. Einen einmal erstellten Passkey mit der Familie zu teilen, habe ich nicht gefunden. Musste also einen weiteren generieren, den ich dann teilte.
Das Teilen liegt ja nicht bei Google. Mit iOS 17 kannst du die Passkeys im iCloud Schlüsselbund mit anderen teilen und manche Passwortmanager können das auch. Oder habe ich dich da irgendwie falsch verstanden?
Wo werden die PassKeys den gespeichert. Wo her weiß das das meine sind. Wenn das so ist wie ich denke ist es nur eine Frage der Zeit bis das Thema nicht mehr sicher ist. Alles was auf ein Konto zugeschnitten ist ist von der Sache schön schnell ab sicher, habe ich meine Zweifel.
Sicherer als ein Passwort. Passkey legt ein Schlüssel an. Um den zu verwenden musst du dich vorher Authentifizieren.
Und wo liegt der Schlüssel? Datenbank und Account gebunden, nein danke.
Der private Teil des Schlüssels wird auf deinem Gerät gespeichert. Kannst du machen wie du willst: iCloud Schlüsselbund oder anderer Passwortmanager
Passkeys sind sicherer als Passwörter. Passwörter sind entweder gehashed oder in einer anderen Form existent in einer Datenbank des Service Providers. Ein Passkey ist eine Erweiterung des WebAuthN-Standards und funktioniert ohne Passwörter, dafür mit Zertifikaten, wobei der Private Key dein Gerät gar nicht verlässt. Wenn du dich mit einem Passkey irgendwo anmelden willst, generiert die Website eine Challenge, die der Private Key beantworten muss. Die erfolgreiche Challenge wird zurück an die Website gegeben. Die Vorteile gegenüber Passwörtern sind wirklich zahlreich.
Der größte: es werden keine Passwort- oder Hashtabellen mehr im Internet kursiert wenn mal wieder irgend ein Anbieter gehackt wurde.
Dein Gerät ist praktisch der Schlüssel. Gepaart mit idealerweise biometrische Eigenschaften wie Fingerabdruck oder FaceID, wird es in Zukunft fast unmöglich werden sich eines fremden Accounts zu bemächtigen.
Deinen Optimimus möchte ich haben. (Das haben sie bisher auch mit jedem neuen Verfahren versprochen und dann gab es doch Wege). Gibt auch noch ein klitzekleines Nebenproblem. Wenn der Passkey-Anbieter beschließt, die nicht mehr zu mögen (aus welche Gründen auch immer), wars das für Dich und Deine Online-Zugänge.
Telefonwechsel und dann?
Nicht immer gleich alles verwenden was nicht bis 3 auf Baum ist. Man muss erst mal verstehen was man liest. Und für die Zukunft einen Plan haben. Machen viele nicht mehr und dann ist es zu spät.
Aber meine Daten!?!
Solange das Passwort immer noch genutzt werden kann sehe ich keinen Sinn
Ich habe bisher nur einen Dienst gesehen, der das Passwort und MFA direkt eliminiert, nachdem man den Passkey registriert hat. So sollte es eigentlich Standard sein. FYI: Das war der Synology-Account.
@dynAdZ: ging Passkey Setup bei Synology ohne angabe einer Rufnummer? Hatte dort mehrfach versucht, TOTP als 2FA einzurichten und ohne Rufnummer war das bei Synology nicht möglich. Das macht in dieser Form natürlich keinen Sinn.
Ich habe mal geschaut und ja, ich habe da eine Telefonnummer hinterlegt, aber schon immer. Kann daher nicht beurteilen, ob das für Passkey zwingend erforderlich war.
Erstmal eine Zeit abwarten, ich will nicht Betatester sein…
Und immer schön Daten an google schicken :-)
Jetzt auch noch Passwörter – nein danke! Da bleibe ich schon lieber bei Strongbox/Keepass.
Ähm, es geht darum eben keine Passwörter mehr zu verwenden.
Der Schlüssel wird auf deinem Gerät generiert und gespeichert. Google kennt diesen nicht.
Das sagst du. Skepsis wäre bei vielen hier mal angebracht. Und nicht immer Komfort ist besser.