Verstehen Sie, wie sich Passkeys und digitale Nachweise ergänzen, um vertrauenswürdige, Phishing-resistente digitale Identitäten zu schaffen.
Vincent
Created: July 25, 2025
Updated: July 25, 2025
See the original blog version in English here.
Passkeys | Digitale Nachweise | |
---|---|---|
Aktion | 👤 Anmelden bei Websites/Apps | 📜 Verifizierte Infos vorzeigen (Ausweis, Fähigkeiten) |
Phishing | ✅ Stark (Website-spezifische Schlüssel) | ⚠️ Unterschiedlich (Präsentation ist entscheidend) |
Status | 👍 Weit verbreitet & standardisiert | 💡 Neu & in Entwicklung |
Die digitale Landschaft verändert sich rasant. Dieser Wandel geschieht nicht nur, weil traditionelle Passwörter und geteilte Geheimnisse immer wieder versagen, sondern auch, weil Angriffe wie Phishing und KI-gesteuerte Deepfakes immer besser und schwerer zu erkennen sind. Diese fortschrittlichen Bedrohungen können selbst vorsichtige Nutzer täuschen und alte Methoden der Identitätsprüfung unzuverlässig machen. Das zeigt deutlich, dass digitale kryptografische Nachweise der einzig wirklich sichere Weg sind, um die Identität einer Person zu bestätigen. In dieser schwierigen Situation benötigen wir dringend sicherere, benutzerfreundlichere und kryptografisch überprüfbare Wege für Online-Interaktionen. Dieser Bedarf hat zwei Schlüsseltechnologien in den Vordergrund gerückt: Passkeys, die bereits weit verbreitet sind, und digitale Nachweise, die gerade erst am Anfang stehen. Diese Technologien verlassen sich nicht auf Behauptungen, die von Menschen geprüft werden – und die zunehmend leicht zu fälschen sind –, sondern nutzen maschinell überprüfbare kryptografische Beweise, um echtes Vertrauen aufzubauen.
Passkeys erlebten in den Jahren 2023-2025 einen starken Anstieg in der Nutzung, dank der massiven Unterstützung durch große Unternehmen wie Apple, Google und Microsoft sowie der FIDO Alliance. Basierend auf dem soliden W3C-WebAuthn-Standard stellen Passkeys eine grundlegende Abkehr von schwachen, geteilten Geheimnissen dar. Anstelle von Passwörtern verwenden sie Public-Key-Kryptografie. Dabei signiert ein privater Schlüssel, der sicher auf dem Gerät des Nutzers gespeichert ist, Anfragen (Challenges) der Relying Party (RP). Dies beweist, dass der Nutzer den Schlüssel besitzt, ohne den Schlüssel selbst preiszugeben.
Diese Kryptografie macht Passkeys sehr schwer zu phishen – ein großer Vorteil, da Phishing-Angriffe immer raffinierter werden und manchmal Deepfakes verwenden, um noch echter zu wirken. Da ein Passkey an die spezifische Website oder App gebunden ist, für die er erstellt wurde, können Nutzer ihn nicht versehentlich auf gefälschten Seiten verwenden. Dies ist ein häufiges Problem bei älteren Anmeldemethoden, die für solche fortgeschrittenen Tricks anfällig sind. Passkeys verhindern auch die Wiederverwendung von Passwörtern und die Gefahren von Credential Stuffing nach Datenlecks. Über die Sicherheit hinaus verbessern Passkeys das Anmeldeerlebnis erheblich: Es ist schneller und erfordert oft nur einen biometrischen Scan (wie Face ID oder Fingerabdruck), sodass sich Nutzer keine langen Passwörter merken oder eingeben müssen. Diese Mischung aus verbesserter Sicherheit und Benutzerfreundlichkeit hat sie schnell populär gemacht.
Recent Articles
♟️
Digital Wallet Assurance: Rahmenwerke der EU, USA und Australien
⚙️
Digital Credentials API (2025): Der Stand bei Chrome & Safari (WWDC25)
♟️
Digitale Nachweise und Passkeys: Gemeinsamkeiten und Unterschiede
♟️
Digitale Nachweise & Zahlungen: Die Wallet-Strategien von Apple und Google
♟️
ISO 18013-7: Mobile Führerscheine für Bank-Onboarding und KYC (2025)
Gleichzeitig sind digitale Nachweise, die oft in digitalen Identitäts-Wallets aufbewahrt werden, viel stärker in den Fokus gerückt. Die EU Digital Identity Wallet (EUDI Wallet) ist ein gutes Beispiel für diesen Trend.
Im Gegensatz zu Passkeys, die hauptsächlich zur Authentifizierung dienen (also beweisen, wer Sie sind, indem Sie die Kontrolle über einen privaten Schlüssel nachweisen), geht es bei digitalen Nachweisen (basierend auf Standards wie W3C Verifiable Credentials (VCs) oder ISO mdocs) um kryptografisch überprüfbare Bestätigungen (also beweisen, was über Sie wahr ist, mit digital signierten Behauptungen). Die Fähigkeit, diese Behauptungen zuverlässig zu verifizieren, ist wichtig, besonders jetzt, wo Deepfakes überzeugende Fälschungen traditioneller Beweismittel erstellen können. Ohne kryptografische Prüfungen können selbst Experten nur schwer erkennen, was echt ist. Sie ermöglichen es Menschen, verifizierte Informationen – wie Name, Geburtsdatum, Führerschein, Bildungs- oder Arbeitszeugnisse – digital mit sich zu führen und vorzuzeigen. Dies geschieht auf eine Weise, die kryptografisch sicher ist, die Privatsphäre respektiert (indem Nutzer nur das Nötigste teilen) und von Maschinen überprüft werden kann.
Der Aufstieg beider Technologien ist kein Zufall. Er zeigt einen breiteren Wandel in der Branche weg von zentralisierten, passwortbasierten Identitätssystemen hin zu einem dezentraleren, nutzerzentrierten Modell, das auf kryptografischem Vertrauen basiert. Passwörter sind eine bekannte Schwachstelle in der Online-Sicherheit. Alte Methoden zum Teilen von Identitätsdaten sind oft umständlich, unsicher oder geben zu viele Daten preis, was die Privatsphäre der Nutzer verletzt. Passkeys beheben die Schwachstelle der Authentifizierung direkt. Digitale Nachweise kümmern sich um das sichere Teilen von Attributen mit Nutzerkontrolle. Beide verwenden ähnliche Kryptografie und sind zunehmend auf Plattformintegration und sichere Hardware angewiesen, was eine gemeinsame Anstrengung zeigt, unsere digitalen Identitätssysteme erheblich zu verbessern.
Während Passkeys das „Anmelden“ und digitale Nachweise das „Nachweisen von Attributen“ übernehmen, nutzen sie ähnliche kryptografische Grundlagen und spielen ergänzende Rollen beim Aufbau vertrauenswürdiger digitaler Interaktionen. Dies ist etwas, das wir dringend benötigen, da aktuelle Bedrohungen wie raffiniertes Phishing und Deepfakes ältere, nicht-kryptografische Methoden der Identitätsprüfung unsicher machen. Das bringt uns zur zentralen Frage: Wie hängen Passkeys und digitale Nachweise zusammen und wie können sie in alltäglichen Nutzersituationen zusammenarbeiten?
Dieser Artikel untersucht diese Synergie. Wir werden ihre Unterschiede und Gemeinsamkeiten, die Protokolle, die sie ermöglichen, ihre gemeinsame Abhängigkeit von sicherer Hardware und wie sie in Szenarien wie der Nutzerregistrierung, dem Login mit Step-up-Authentifizierung und der Gerätemigration ineinandergreifen können, beleuchten. Wir werden auch darauf eingehen, wie aufkommende Browser-Standards wie die Digital Credentials API darauf abzielen, diese Welten zu überbrücken. Dieser Beitrag konzentriert sich speziell auf das Zusammenspiel dieser Technologien und ergänzt die bereits verfügbare, tiefere technische Untersuchung der Digital Credentials API.
Um zu verstehen, wie Passkeys und digitale Nachweise zusammenarbeiten können, ist es wichtig, zunächst ihre unterschiedlichen Eigenschaften und die technologischen Schichten, die ihnen zugrunde liegen, zu erfassen.
Die folgende Tabelle bietet einen groben Vergleich:
Merkmal | Passkeys | Digitale Nachweise |
---|---|---|
Hauptzweck | Authentifizierung (Beweisen, wer Sie sind, durch Nachweis der Kontrolle über einen privaten Schlüssel) | Bestätigung/Autorisierung (Beweisen, was über Sie wahr ist, durch signierte Behauptungen; kann auch zur Authentifizierung verwendet werden) |
Kerntechnologie | FIDO2-Standards | W3C Verifiable Credentials, ISO mdocs (z. B. 18013-5, 18013-7), OpenID4VC (OID4VP/OID4VCI) |
Übermittelte Daten | Kryptografischer Nachweis des Schlüsselbesitzes (Assertion) | Signierte Behauptungen/Attribute (z. B. Name, Geburtsdatum, Adresse, Qualifikation, Alter über 18) |
Typische Interaktion | Login / Sign-in / Authentifizierung | Nachweis vorlegen / Daten teilen (z. B. Altersüberprüfung, KYC-Check, Führerschein vorzeigen, Qualifikation nachweisen) |
Schlüsselkryptografie | 🔑 Asymmetrisches Schlüsselpaar: Privater Schlüssel signiert Authentifizierungs-Challenges. | 🔑 Asymmetrische Schlüsselpaare: Privater Schlüssel des Ausstellers signiert VCs; privater Schlüssel des Inhabers signiert Präsentationen. |
Ziel der Nutzererfahrung | ✅ Schneller, häufiger, reibungsloser Login | ✅ Sicheres, selektives, zustimmungsbasiertes Teilen von Daten |
Gerätebindung | ❌ Meist synchronisiert (in Arbeit) | ✅ Vom Aussteller kontrolliert (sensible Schlüssel gerätegebunden) |
Phishing-Resistenz | ✅ Hoch (Herkunftsgebundene Credentials verhindern die Nutzung auf gefälschten Seiten) | ❌ Variabel (Der Präsentationsablauf ist entscheidend; die VC-Daten selbst sind verifizierbar, aber der Präsentationskontext kann bei Unachtsamkeit gephisht werden. Protokolldesign (z. B. Herkunftsbindung in APIs) zielt darauf ab, dies zu mindern). |
Vertrauensanker / Wahrheitsquelle | ✅ Bindung der Identität an den öffentlichen Schlüssel durch die RP bei der Registrierung; Sicherheit des Authenticators. | ✅ Autorität & kryptografische Signatur des Ausstellers; Public-Key-Infrastruktur des Ausstellers. |
Standardisierungsreife / Interoperabilität | ✅ Hoch (WebAuthn/CTAP2 gut etabliert) | ❌ Gemischt (VC-Datenmodell stabil; Protokolle für Präsentation/Ausstellung/API in Entwicklung, Fragmentierung vorhanden) |
Offline-Fähigkeit | ❌ Keine | ✅ Ja (Für Offline-Präsentation konzipiert, z. B. mDL über NFC/BLE) |
Widerrufsmechanismus | ✅ RP löscht den Public-Key-Eintrag; Nutzer entfernt ihn vom Authenticator. | ✅ Aussteller veröffentlicht Status (z. B. Statuslisten); Prüfer überprüft Status; Inhaber löscht VC. |
Hürde bei der Registrierung | ✅ Niedrig (Oft in Login/Signup integriert) | ❌ Hoch (Separate Wallet-Einrichtung) |
Akzeptanzrate (Mai 2025) | ✅ 95 %+ | ❌ < 1 % |
Dieser Vergleich zeigt, dass beide zwar auf Kryptografie für Vertrauen setzen, ihre Hauptfunktionen und typischen Nutzungsmuster sich jedoch erheblich unterscheiden. Passkeys sind für häufige, sichere Authentifizierung optimiert, während digitale Nachweise sich hervorragend eignen, um überprüfbare Attribute mit Zustimmung des Nutzers bereitzustellen.
Passkeys werden durch das Zusammenspiel mehrerer wichtiger Standards zum Leben erweckt:
WebAuthn (Web Authentication): Dieser W3C-Standard definiert die JavaScript-API, die Webanwendungen zur Interaktion mit Authenticators für die Registrierung (navigator.credentials.create()) und Authentifizierung (navigator.credentials.get()) von Passkeys verwenden. Er fungiert als Brücke zwischen der Webanwendung der Relying Party und dem Browser oder Betriebssystem des Nutzers. WebAuthn erweitert die allgemeine Credential Management API des W3C.
CTAP (Client to Authenticator Protocol): Definiert von der FIDO Alliance, legt CTAP fest, wie der Client (Browser oder Betriebssystem) mit dem Authenticator-Gerät kommuniziert. Dies kann ein in das Gerät integrierter Plattform-Authenticator sein (der sichere Hardware wie ein TPM oder eine Secure Enclave verwendet) oder ein Roaming-Authenticator wie ein USB-Sicherheitsschlüssel oder sogar ein Telefon, das als Authenticator für ein anderes Gerät fungiert. CTAP2 ist die Version, die auf FIDO2 und Passkeys abgestimmt ist und verschiedene Übertragungswege wie USB, NFC und Bluetooth Low Energy (BLE) unterstützt.
Erweiterte Vertrauenssignale & Gerätebindung (Überlegungen zu synchronisierten Passkeys): Als sich Passkeys zu synchronisierbaren Anmeldedaten über mehrere Geräte hinweg entwickelten („multi-device credentials“), mussten Relying Parties (RPs) manchmal das spezifische physische Gerät identifizieren, das während der Authentifizierung zur Risikobewertung verwendet wurde. Frühe Ideen wie die Erweiterungen devicePubKey
und supplementalPubKeys
versuchten dies zu lösen, wurden aber später verworfen. Die Arbeitsgruppe für Vertrauenssignale der FIDO Alliance entwickelt nun Ersatzlösungen. Die Hauptidee dabei ist, dass ein Authenticator mit einem synchronisierten Passkey zusätzlich ein zweites, an das Gerät gebundenes Schlüsselpaar erstellen und verwenden könnte. Während der Authentifizierung könnte der Authenticator dann Signaturen sowohl vom synchronisierten Hauptschlüssel als auch von diesem zweiten gerätegebundenen Schlüssel bereitstellen. Dies würde es RPs ermöglichen, ein bestimmtes vertrauenswürdiges Gerät zu erkennen. Das könnte weniger Reibung bedeuten (z. B. das Überspringen zusätzlicher Abfragen), selbst wenn der Haupt-Passkey über viele Geräte synchronisiert wird, ohne den Hauptvorteil synchronisierter Passkeys zu verlieren: die geräteübergreifende Nutzbarkeit. Obwohl es hierfür noch keinen endgültigen Standard gibt, würde eine solche Funktion einen wichtigen Bedarf für RPs mit hohen Sicherheitsanforderungen decken und es ihnen ermöglichen, die Nutzung neuer Geräte besser zu erkennen oder interne Regeln zur Starken Kundenauthentifizierung (SCA) zu erfüllen.
Ähnlich stützt sich das Ökosystem der digitalen Nachweise auf eine Reihe von Protokollen und aufkommenden APIs, um zu funktionieren:
navigator.credentials.get()
-API zu erweitern, um Webanwendungen zu ermöglichen, Verifiable Credentials aus der digitalen Wallet eines Nutzers auf standardisierte Weise anzufordern. Sie dient einem ähnlichen Zweck wie WebAuthn, konzentriert sich aber auf VCs anstelle von Passkeys.presentation_definition
(die die erforderlichen Nachweise und Behauptungen spezifiziert), die Wallet, die als Autorisierungsserver fungiert, und das vp_token
, das die Verifiable Presentation zurück zum Prüfer trägt.Trotz ihrer unterschiedlichen Zwecke und Protokolle teilen sich Passkeys und digitale Nachweise grundlegende Bausteine:
Die Verwendung der gleichen sicheren Hardwareelemente (TPM, Secure Enclave, Androids hardwaregestützter Keystore) sowohl für Passkey-Operationen als auch potenziell für die Sicherung der privaten Schlüssel in digitalen Wallets schafft erhebliche Synergien. Plattformen benötigen keine separaten sicheren Chips für jede Funktion. Stattdessen können sie eine einzige, starke Hardwarebasis und zugehörige Betriebssystem-APIs (wie die für den Android Keystore oder Apples Secure Enclave) nutzen, um sowohl Authentifizierungs-Credentials (Passkeys) als auch Bestätigungs-Credentials (VCs) stark zu schützen. Dies erleichtert die Entwicklung, verbessert die Sicherheitskonsistenz und nutzt bestehende Plattforminvestitionen gut.
Darüber hinaus ist die Credential Management API des Browsers (navigator.credentials) eine wichtige organisatorische Schicht. Zuerst von WebAuthn für Passkeys erweitert, wird sie nun von der Digital Credentials API für VCs weiter ausgebaut. Dies deutet auf einen klaren Plan hin: RPs einen Hauptweg zu geben, um verschiedene Credentials anzufordern, und den Nutzern eine vertraute Möglichkeit zu geben, sie auszuwählen (wie über den Android Credential Manager oder eingebaute Browser-Passwortmanager). Dies würde die komplexen technischen Details von Protokollen wie CTAP, OID4VP und ISO verbergen und die Dinge für Entwickler und Nutzer einfacher machen.
Aus der Perspektive einer Relying Party (RP) ist es entscheidend zu verstehen, wie man Passkeys und digitale Nachweise effektiv integriert und nutzt, um die Sicherheit zu erhöhen, die Benutzererfahrung zu verbessern und regulatorische Anforderungen zu erfüllen. Dieser Abschnitt analysiert, wie RPs diese Technologien in verschiedenen gängigen Szenarien und Ökosystemen einsetzen können.
Die optimale Integrationsstrategie für Passkeys und digitale Nachweise variiert erheblich je nach spezifischem Anwendungsfall und dem damit verbundenen Risikoprofil und den Anforderungen. Die folgende Tabelle bietet einen groben Vergleich über gängige Szenarien hinweg:
Vergleich der Ökosystem-Szenarien
Szenario | Ziel | Rolle des Passkeys | Rolle der VCs | Tolerierte Reibung | Gerätebindung? |
---|---|---|---|---|---|
E-Commerce / Allgemein | Geschwindigkeit & Basissicherheit | ✅ Primärer Login (2FA) | keine | 🟢 Gering | ❌ Nein |
Hohe Sicherheit / MFA | Starke Auth & ID-Prüfung | ✅ Primärer Login (2FA) | 🆔 KYC / Onboarding / Wiederherstellung | 🟡 Mittel | ❌ Nein |
Zahlungsauthentifizierung | Schnelle & sichere Zahlungsbestätigung | ✅ Primärer Login (2FA) | 🆔 KYC / Onboarding / Wiederherstellung | 🟢 Sehr gering | ❌ Nein |
Banking (ohne SCA) | Hohe Sicherheit / Betrugsreduzierung | ✅ Primärer Login (2FA) | 🆔 KYC / Onboarding / Wiederherstellung | 🟡 Mittel | ❓ Optional |
EU-SCA-Konformität | Regulatorische Konformität | ✅ Kernfaktor für SCA | 🆔 KYC / Onboarding / Wiederherstellung | 🔴 Höher (Vorgeschrieben) | ✅ Ja |
EU-EUDI-Wallet-Mandat* | Regulatorische Konformität & Datenschutz | ✅ Pseudonymer Schlüssel (WebAuthn) | 🆔 PID (Personenidentitätsdaten) / Qualifizierte Attribute (Bei Bedarf) | 🟡 Mittel | ✅ Ja (WSCD-bestätigt) |
Legende:
Dieser Vergleich bietet einen schnellen Überblick; die folgenden Abschnitte gehen auf die Besonderheiten jedes Szenarios aus der Integrationsperspektive der RP ein.
Das Navigieren in dieser sich entwickelnden Landschaft erfordert strategische Planung. Hier sind wichtige Überlegungen für Relying Parties (RPs).
Für RPs sollte die Hauptaktion heute darin bestehen, die Nutzung von Passkeys für die Authentifizierung zu ermöglichen und zu fördern. Passkeys sind standardisiert, werden von Plattformen breit unterstützt und bieten sofortige, große Vorteile in Bezug auf Sicherheit (Phishing-Resistenz) und Benutzererfahrung (schnellere, einfachere Logins). Dies bedeutet weniger Abhängigkeit von Passwörtern und unsicheren MFA-Methoden wie SMS-OTPs. Es kann auch die Supportkosten durch Passwort-Zurücksetzungen und Kontowiederherstellung senken. Das Anstreben einer breiten Passkey-Nutzung schafft eine moderne, sichere Basis für die Nutzerauthentifizierung. Auch wenn die Akzeptanz anfangs langsam sein mag, kann die Aufklärung der Nutzer über die Vorteile im Voraus und eine einfache Registrierung helfen, den Einstieg zu erleichtern.
Obwohl Passkeys selbst einen bedeutenden Schritt in Richtung robuster Authentifizierung darstellen und die Anforderungen der Starken Kundenauthentifizierung (SCA) erfüllen können, haben einige Organisationen möglicherweise interne Compliance-Frameworks mit noch strengeren Auslegungen oder spezifischen Bedenken, insbesondere in Bezug auf synchronisierte Passkeys. Für Relying Parties (RPs), die mit solchen Szenarien konfrontiert sind, in denen Compliance-Abteilungen weitere Zusicherungen suchen, ist es nützlich zu wissen, dass zusätzliche Maßnahmen Passkey-Implementierungen ergänzen können. Diese können helfen, wahrgenommene SCA-Lücken zu schließen oder diese erhöhten internen Anforderungen zu erfüllen. Eine gängige Strategie ist die Nutzung von Gerätevertrauenssignalen, ein Ansatz, den Dienste wie PayPal verfolgen.
PayPal erlaubt es Nutzern beispielsweise, ein Gerät als „erinnert“ zu markieren, wie auf ihrer Hilfeseite beschrieben:
„Ein erinnertes Gerät ist ein persönlicher Web- oder mobiler Browser oder ein mobiles Gerät, das verwendet wird, um auf Ihr PayPal-Konto zuzugreifen, an das wir uns erinnern, nachdem wir Ihre Identität erfolgreich bestätigt haben. Dies erleichtert das Einloggen, Bezahlen und andere Aktionen mit Ihrem PayPal-Konto, da das Gerät als einer der beiden für SCA erforderlichen Faktoren fungiert.“
Das bedeutet, wenn sich ein Nutzer mit seinem Passwort (etwas, das er weiß) von einem erinnerten Gerät (etwas, das er hat) anmeldet, kann PayPal dies in vielen Fällen als ausreichend für SCA betrachten. Sie geben jedoch auch an: „Es kann Fälle geben, in denen wir Sie dennoch um eine weitere Verifizierung bitten, um sicherzustellen, dass Ihr Konto sicher ist.“ Dies könnte das Senden eines Einmal-Passcodes per SMS oder die Aufforderung zur Bestätigung über die PayPal-App beinhalten.
Dieser Ansatz ermöglicht eine reibungslosere Benutzererfahrung auf vertrauenswürdigen Geräten und bietet gleichzeitig Mechanismen für die Step-up-Authentifizierung, wenn die Risiken höher sind oder Vorschriften dies erfordern. RPs können ähnliche Modelle in Betracht ziehen, bei denen eine Kombination aus primärer Authentifizierung (wie einem Passkey) und Gerätevertrauen (potenziell außerhalb der direkten Mechanismen von WebAuthn verwaltet, falls erforderlich) helfen kann, SCA-Konformitätslücken zu schließen. Für einen integrierteren und standardisierten Ansatz für gerätespezifische Vertrauenssignale innerhalb des WebAuthn-Frameworks selbst richtet sich die Aufmerksamkeit jedoch auf laufende Entwicklungen in diesem Bereich.
In Bezug auf solche WebAuthn-integrierten Ansätze für ein stärkeres Gerätevertrauen sollten RPs in Hochsicherheitsumgebungen die Geschichte und die zukünftige Richtung verstehen. Frühere Vorschläge für WebAuthn-Erweiterungen wie devicePubKey
und supplementalPubKeys
zielten darauf ab, diese gerätespezifischen Vertrauenssignale bereitzustellen. Dies waren Versuche, die Sicherheitsüberlegungen von synchronisierten Passkeys anzugehen, die zwar entscheidende Benutzerfreundlichkeit für die Massenakzeptanz bieten, aber andere Risikoprofile (z. B. Abhängigkeit von der Cloud-Kontowiederherstellung) im Vergleich zu gerätegebundenen Schlüsseln aufweisen. Die Idee hinter solchen Erweiterungen war, RPs eine zusätzliche Sicherheitsebene zu geben, indem sie eine Signatur von einem Schlüssel überprüfen, der spezifisch an das verwendete physische Gerät gebunden ist, selbst wenn der Haupt-Passkey selbst synchronisiert ist.
Obwohl diese spezifischen Erweiterungen (devicePubKey
und supplementalPubKeys
) eingestellt wurden, bleibt die Herausforderung, stärkere gerätebindende Signale für synchronisierte Passkeys zu erhalten, bestehen. RPs sollten daher die Entwicklung und Standardisierung von Nachfolgelösungen in diesem Bereich beobachten. Solche Lösungen könnten RPs helfen, Risiken besser einzuschätzen (z. B. einen Login von einem bekannten, vertrauenswürdigen Gerät von einem neu synchronisierten zu unterscheiden), ohne alle Nutzer zu zwingen, weniger bequeme gerätegebundene Passkeys zu verwenden. Dieser Kontext stellt RPs vor eine komplexere Wahl als nur „synchronisiert vs. gerätegebunden“. Synchronisierte Passkeys (normalerweise AAL2-konform) bieten den größten Komfort und die beste Chance auf Akzeptanz, was für Verbraucher-Apps entscheidend ist. Gerätegebundene Passkeys (möglicherweise AAL3) bieten die höchste Sicherheit, können aber schwieriger zu verwenden sein. Das Ziel der eingestellten Erweiterungen war es, einen Mittelweg zu finden – die Sicherheit für synchronisierte Schlüssel zu verbessern, indem ein gerätespezifisches Vertrauenssignal wieder hinzugefügt wird. Dies könnte helfen, einige Risiken zu reduzieren, wenn die Cloud-Synchronisierung kompromittiert wird, ohne den gesamten Komfort der Synchronisierung zu verlieren. RPs sollten daher nach Nachfolgelösungen Ausschau halten, die dies anstreben. Die beste Strategie wird von der spezifischen Risikotoleranz einer RP, ihrer Nutzerbasis und der Reife neuer Standards abhängen.
Über die spezifischen Mechanismen innerhalb von WebAuthn für Gerätevertrauen hinaus beginnen einige Relying Parties (RPs) – insbesondere in Sektoren wie Banking, Versicherungen und Zahlungsdiensten – digitale Nachweise (Verifiable Credentials oder VCs) als ergänzende oder sogar nächste Komponente in ihren Identitäts- und Sicherheitsstrategien zu bewerten.
Ein wesentlicher Faktor, der dieses Interesse antreibt, ist die robuste Gerätebindung, die oft mit digitalen Nachweisen verbunden ist, insbesondere wenn sie in sicheren digitalen Identitäts-Wallets verwaltet werden. Diese Wallets können hardwaregestützte Sicherheit (wie Secure Enclaves oder TPMs) nutzen, um die Nachweise und die privaten Schlüssel, die zu ihrer Präsentation verwendet werden, zu schützen. Aussteller und Wallet-Anbieter können auch Richtlinien durchsetzen, die bestimmte hochwertige Nachweise von Natur aus gerätegebunden machen, was ein Maß an Kontrolle bietet, das für Hochsicherheitsszenarien attraktiv ist.
Es ist entscheidend zu erkennen, dass, obwohl diese verbesserte Gerätebindungsfähigkeit ein überzeugendes Merkmal für diese RPs ist, der Hauptzweck von digitalen Nachweisen (Bestätigung von Attributen und Behauptungen) sich von dem von Passkeys (Nutzerauthentifizierung) unterscheidet. Passkeys bestätigen, wer der Nutzer ist, während digitale Nachweise bestätigen, was über den Nutzer wahr ist. Trotz dieses grundlegenden Unterschieds im Zweck machen die starken Sicherheitsmerkmale von in Wallets gehaltenen VCs sie zu einem Bereich aktiver Überlegung für RPs, die zusätzliche Sicherheiten schaffen möchten. Dies führt die Diskussion natürlich zu den Anbietern dieser digitalen Identitäts-Wallets und dem Ökosystem, das die Ausstellung, Speicherung und Präsentation solcher Nachweise ermöglicht.
Während Passkeys eine direkte Authentifizierung bieten, werden digitale Nachweise (VCs) über digitale Identitäts-Wallets verwaltet und Relying Parties vorgelegt. Diese Wallets, ob native Plattformlösungen (wie Apple Wallet, Google Wallet) oder Drittanbieteranwendungen (wie die EUDI Wallet), entwickeln sich weiter, um aufkommende Browser-Standards wie die Digital Credentials API für eine reibungslosere Online-Identitätsprüfung (z. B. Alterskontrollen, Teilen von digitalen ID-Attributen) zu nutzen.
Die detaillierten Mechanismen verschiedener Wallet-Typen, spezifische Plattformstrategien für die VC-Integration (einschließlich Apples mDoc-Fokus für Browser-Interaktionen im Gegensatz zu Androids breiterer OpenID4VP-Unterstützung über seinen Credential Manager), wie diese Wallets die Attributbestätigung erleichtern, und die völlig separaten Überlegungen für jegliche Zahlungsfunktionalitäten sind komplexe Themen. Diese werden in unserem kommenden ergänzenden Artikel ausführlich behandelt: Digitale Nachweise und Zahlungen.
Dieser aktuelle Artikel behält seinen Fokus auf dem grundlegenden Zusammenspiel zwischen Passkeys für die Authentifizierung und der allgemeinen Rolle digitaler Nachweise zur Bestätigung von Attributen.
Passkeys und digitale Nachweise stellen, obwohl sie sich in ihrem Hauptzweck unterscheiden, zwei Säulen einer modernen, sichereren und nutzerorientierten digitalen Identitätszukunft dar. Zu verstehen, wie sie zusammenhängen und sich gegenseitig unterstützen können, ist der Schlüssel zum Aufbau der nächsten Welle von Online-Diensten.
Basierend auf dem aktuellen Stand und der Entwicklung dieser Technologien ergeben sich zwei zentrale Handlungsempfehlungen für Relying Parties:
Mit Blick auf die Zukunft können wir weitere Konvergenz und Verbesserungen erwarten:
navigator.credentials
anzufordern.Um diese integrierte Zukunft zu erreichen, bedarf es weiterer Arbeit an Standards, deren Unterstützung durch Plattformen und deren Nutzung durch Apps. Indem Organisationen jetzt Passkeys einsetzen und digitale Nachweise durchdacht hinzufügen, können sie sich auf diesen Wandel zu einer digitalen Welt vorbereiten, die passwortlos ist und den Nutzern mehr Kontrolle über ihre Daten gibt.
Enjoyed this read?
🤝 Join our Passkeys Community
Share passkeys implementation tips and get support to free the world from passwords.
🚀 Subscribe to Substack
Get the latest news, strategies, and insights about passkeys sent straight to your inbox.
Related Articles
Table of Contents