---
url: 'https://www.corbado.com/de/blog/digitale-nachweise-passkeys-vergleich'
title: 'Digitale Nachweise und Passkeys: Gemeinsamkeiten und Unterschiede'
description: 'Verstehen Sie, wie sich Passkeys und digitale Nachweise ergänzen, um vertrauenswürdige, Phishing-resistente digitale Identitäten zu schaffen.'
lang: 'de'
author: 'Vincent Delitz'
date: '2025-07-25T07:00:34.577Z'
lastModified: '2026-03-27T07:03:07.769Z'
keywords: 'digitale nachweise vs passkeys, passkeys vergleich digitale nachweise, unterschied passkeys digitale credentials'
category: 'Passkeys Strategy'
---

# Digitale Nachweise und Passkeys: Gemeinsamkeiten und Unterschiede

## Kurzzusammenfassung: Passkeys vs. Digitale Nachweise

- 🔑 **Passkeys: Für sichere Logins.** Sie beweisen, _wer_ Sie sind (Authentifizierung)
  und bekämpfen [Phishing](https://www.corbado.com/glossary/phishing) effektiv.
- 📄 **Digitale Nachweise: Für überprüfbare Belege.** Sie beweisen _Fakten über Sie_
  (Bestätigung, z. B. Ihr Ausweis, Ihre Fähigkeiten), und Sie kontrollieren, was geteilt
  wird.
- 🤝 **Gemeinsamkeiten:** Beide nutzen starke Kryptografie für bessere
  [Sicherheit](https://www.corbado.com/de/blog/vollstaendig-passwortlos-werden) und eine reibungslosere
  Nutzererfahrung im Vergleich zu Passwörtern.
- 🎯 **Unterschiede:** Passkeys dienen hauptsächlich dem _Zugriff_ auf Dienste. Digitale
  Nachweise dienen der _Bereitstellung verifizierter Informationen_ über Sie selbst.

|              | **Passkeys**                             | **Digitale Nachweise**                                 |
| :----------- | :--------------------------------------- | :----------------------------------------------------- |
| **Aktion**   | 👤 Anmelden bei Websites/Apps            | 📜 Verifizierte Infos vorzeigen (Ausweis, Fähigkeiten) |
| **Phishing** | ✅ Stark (Website-spezifische Schlüssel) | ⚠️ Unterschiedlich (Präsentation ist entscheidend)     |
| **Status**   | 👍 Weit verbreitet & standardisiert      | 💡 Neu & in Entwicklung                                |

## 1. Einleitung

Die digitale Landschaft verändert sich rasant. Dieser Wandel geschieht nicht nur, weil
traditionelle Passwörter und geteilte Geheimnisse immer wieder versagen, sondern auch,
weil Angriffe wie [Phishing](https://www.corbado.com/glossary/phishing) und KI-gesteuerte Deepfakes immer besser
und schwerer zu erkennen sind. Diese fortschrittlichen Bedrohungen können selbst
vorsichtige Nutzer täuschen und alte Methoden der Identitätsprüfung unzuverlässig machen.
Das zeigt deutlich, dass digitale kryptografische Nachweise der einzig wirklich sichere
Weg sind, um die [Identität](https://www.corbado.com/de/blog/digital-credentials-api) einer Person zu bestätigen.
In dieser schwierigen Situation benötigen wir dringend sicherere, benutzerfreundlichere
und _kryptografisch überprüfbare_ Wege für Online-Interaktionen. Dieser Bedarf hat zwei
Schlüsseltechnologien in den Vordergrund gerückt: Passkeys, die bereits weit verbreitet
sind, und [digitale Nachweise](https://www.corbado.com/de/blog/digital-credentials-api), die gerade erst am
Anfang stehen. Diese Technologien verlassen sich nicht auf Behauptungen, die von Menschen
geprüft werden – und die zunehmend leicht zu fälschen sind –, sondern nutzen maschinell
überprüfbare kryptografische Beweise, um echtes Vertrauen aufzubauen.

### 1.1 Warum Passkeys 2023-24 so populär wurden

Passkeys erlebten in den Jahren 2023-2025 einen starken Anstieg in der Nutzung, dank der
massiven Unterstützung durch große Unternehmen wie Apple, Google und Microsoft sowie der
[FIDO Alliance](https://www.corbado.com/glossary/fido-alliance). Basierend auf dem soliden W3C-WebAuthn-Standard
stellen Passkeys eine grundlegende Abkehr von schwachen, geteilten Geheimnissen dar.
Anstelle von Passwörtern verwenden sie Public-Key-Kryptografie. Dabei signiert ein
privater Schlüssel, der sicher auf dem Gerät des Nutzers gespeichert ist, Anfragen
(Challenges) der [Relying Party](https://www.corbado.com/glossary/relying-party) (RP). Dies beweist, dass der
Nutzer den Schlüssel besitzt, ohne den Schlüssel selbst preiszugeben.

Diese Kryptografie macht Passkeys sehr schwer zu phishen – ein großer Vorteil, da
[Phishing](https://www.corbado.com/glossary/phishing)-Angriffe immer raffinierter werden und manchmal Deepfakes
verwenden, um noch echter zu wirken. Da ein Passkey an die spezifische Website oder App
gebunden ist, für die er erstellt wurde, können Nutzer ihn nicht versehentlich auf
gefälschten Seiten verwenden. Dies ist ein häufiges Problem bei älteren Anmeldemethoden,
die für solche fortgeschrittenen Tricks anfällig sind. Passkeys verhindern auch die
Wiederverwendung von Passwörtern und die Gefahren von
[Credential Stuffing](https://www.corbado.com/glossary/credential-stuffing) nach Datenlecks. Über die
[Sicherheit](https://www.corbado.com/de/blog/vollstaendig-passwortlos-werden) hinaus verbessern Passkeys das
Anmeldeerlebnis erheblich: Es ist schneller und erfordert oft nur einen biometrischen Scan
(wie [Face ID](https://www.corbado.com/faq/is-face-id-passkey) oder Fingerabdruck), sodass sich Nutzer keine
langen Passwörter merken oder eingeben müssen. Diese Mischung aus verbesserter
[Sicherheit](https://www.corbado.com/de/blog/vollstaendig-passwortlos-werden) und Benutzerfreundlichkeit hat sie
schnell populär gemacht.

### 1.2 Digitale Nachweise

Gleichzeitig sind [digitale Nachweise](https://www.corbado.com/de/blog/digital-credentials-api), die oft in
digitalen Identitäts-Wallets aufbewahrt werden, viel stärker in den Fokus gerückt. Die EU
[Digital Identity](https://www.corbado.com/blog/digital-identity-guide) [Wallet](https://www.corbado.com/blog/digital-wallet-assurance)
(EUDI [Wallet](https://www.corbado.com/blog/digital-wallet-assurance)) ist ein gutes Beispiel für diesen Trend.

Im Gegensatz zu Passkeys, die hauptsächlich zur _Authentifizierung_ dienen (also beweisen,
_wer_ Sie sind, indem Sie die Kontrolle über einen privaten Schlüssel nachweisen), geht es
bei digitalen Nachweisen (basierend auf Standards wie W3C
[Verifiable Credentials](https://www.corbado.com/glossary/microcredentials) (VCs) oder ISO mdocs) um
_kryptografisch überprüfbare Bestätigungen_ (also beweisen, _was_ über Sie wahr ist, mit
digital signierten Behauptungen). Die Fähigkeit, diese Behauptungen zuverlässig zu
verifizieren, ist wichtig, besonders jetzt, wo Deepfakes überzeugende Fälschungen
traditioneller Beweismittel erstellen können. Ohne kryptografische Prüfungen können selbst
Experten nur schwer erkennen, was echt ist. Sie ermöglichen es Menschen, verifizierte
Informationen – wie Name, Geburtsdatum, Führerschein, Bildungs- oder Arbeitszeugnisse –
digital mit sich zu führen und vorzuzeigen. Dies geschieht auf eine Weise, die
kryptografisch sicher ist, die Privatsphäre respektiert (indem Nutzer nur das Nötigste
teilen) und von Maschinen überprüft werden kann.

Der Aufstieg beider Technologien ist kein Zufall. Er zeigt einen breiteren Wandel in der
Branche weg von zentralisierten, passwortbasierten Identitätssystemen hin zu einem
dezentraleren, nutzerzentrierten Modell, das auf kryptografischem Vertrauen basiert.
Passwörter sind eine bekannte Schwachstelle in der Online-Sicherheit. Alte Methoden zum
Teilen von Identitätsdaten sind oft umständlich, unsicher oder geben zu viele Daten preis,
was die Privatsphäre der Nutzer verletzt. Passkeys beheben die Schwachstelle der
Authentifizierung direkt. [Digitale Nachweise](https://www.corbado.com/de/blog/digital-credentials-api) kümmern
sich um das sichere Teilen von Attributen mit Nutzerkontrolle. Beide verwenden ähnliche
Kryptografie und sind zunehmend auf Plattformintegration und sichere Hardware angewiesen,
was eine gemeinsame Anstrengung zeigt, unsere digitalen Identitätssysteme erheblich zu
verbessern.

### 1.3 Kernfrage: Wie treffen die beiden Technologien in realen Abläufen aufeinander?

Während Passkeys das „Anmelden“ und digitale Nachweise das „Nachweisen von Attributen“
übernehmen, nutzen sie ähnliche kryptografische Grundlagen und spielen ergänzende Rollen
beim Aufbau vertrauenswürdiger digitaler Interaktionen. Dies ist etwas, das wir dringend
benötigen, da aktuelle Bedrohungen wie raffiniertes Phishing und Deepfakes ältere,
nicht-kryptografische Methoden der Identitätsprüfung unsicher machen. Das bringt uns zur
zentralen Frage: Wie hängen Passkeys und digitale Nachweise zusammen und wie können sie in
alltäglichen Nutzersituationen zusammenarbeiten?

Dieser Artikel untersucht diese Synergie. Wir werden ihre Unterschiede und
Gemeinsamkeiten, die Protokolle, die sie ermöglichen, ihre gemeinsame Abhängigkeit von
sicherer Hardware und wie sie in Szenarien wie der Nutzerregistrierung, dem Login mit
Step-up-Authentifizierung und der Gerätemigration ineinandergreifen können, beleuchten.
Wir werden auch darauf eingehen, wie aufkommende Browser-Standards wie die Digital
Credentials API darauf abzielen, diese Welten zu überbrücken. Dieser Beitrag konzentriert
sich speziell auf das _Zusammenspiel_ dieser Technologien und ergänzt die bereits
verfügbare, tiefere technische Untersuchung der
[Digital Credentials API](https://www.corbado.com/blog/digital-credentials-api).

## 2. Passkeys & Digitale Nachweise in einem Bild

Um zu verstehen, wie Passkeys und digitale Nachweise zusammenarbeiten können, ist es
wichtig, zunächst ihre unterschiedlichen Eigenschaften und die technologischen Schichten,
die ihnen zugrunde liegen, zu erfassen.

### 2.1 Gegenüberstellung – Zweck, Krypto-Primitive, UX

Die folgende Tabelle bietet einen groben Vergleich:

| Merkmal                                        | Passkeys                                                                                                                  | Digitale Nachweise                                                                                                                                                                                                                                       |
| :--------------------------------------------- | :------------------------------------------------------------------------------------------------------------------------ | :------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| **Hauptzweck**                                 | Authentifizierung (Beweisen, _wer_ Sie sind, durch Nachweis der Kontrolle über einen privaten Schlüssel)                  | Bestätigung/Autorisierung (Beweisen, _was_ über Sie wahr ist, durch signierte Behauptungen; kann auch zur Authentifizierung verwendet werden)                                                                                                            |
| **Kerntechnologie**                            | FIDO2-Standards                                                                                                           | W3C Verifiable Credentials, ISO mdocs (z. B. 18013-5, 18013-7), OpenID4VC (OID4VP/OID4VCI)                                                                                                                                                               |
| **Übermittelte Daten**                         | Kryptografischer Nachweis des Schlüsselbesitzes (Assertion)                                                               | Signierte Behauptungen/Attribute (z. B. Name, Geburtsdatum, Adresse, Qualifikation, Alter über 18)                                                                                                                                                       |
| **Typische Interaktion**                       | Login / Sign-in / Authentifizierung                                                                                       | Nachweis vorlegen / Daten teilen (z. B. Altersüberprüfung, KYC-Check, Führerschein vorzeigen, Qualifikation nachweisen)                                                                                                                                  |
| **Schlüsselkryptografie**                      | 🔑 Asymmetrisches Schlüsselpaar: Privater Schlüssel signiert Authentifizierungs-Challenges.                               | 🔑 Asymmetrische Schlüsselpaare: Privater Schlüssel des Ausstellers signiert VCs; privater Schlüssel des Inhabers signiert Präsentationen.                                                                                                               |
| **Ziel der Nutzererfahrung**                   | ✅ Schneller, häufiger, reibungsloser Login                                                                               | ✅ Sicheres, selektives, zustimmungsbasiertes Teilen von Daten                                                                                                                                                                                           |
| **Gerätebindung**                              | ❌ Meist synchronisiert (in Arbeit)                                                                                       | ✅ Vom Aussteller kontrolliert (sensible Schlüssel gerätegebunden)                                                                                                                                                                                       |
| **Phishing-Resistenz**                         | ✅ Hoch (Herkunftsgebundene Credentials verhindern die Nutzung auf gefälschten Seiten)                                    | ❌ Variabel (Der Präsentationsablauf ist entscheidend; die VC-Daten selbst sind verifizierbar, aber der Präsentationskontext kann bei Unachtsamkeit gephisht werden. Protokolldesign (z. B. Herkunftsbindung in APIs) zielt darauf ab, dies zu mindern). |
| **Vertrauensanker / Wahrheitsquelle**          | ✅ Bindung der Identität an den öffentlichen Schlüssel durch die RP bei der Registrierung; Sicherheit des Authenticators. | ✅ Autorität & kryptografische Signatur des Ausstellers; Public-Key-Infrastruktur des Ausstellers.                                                                                                                                                       |
| **Standardisierungsreife / Interoperabilität** | ✅ Hoch (WebAuthn/CTAP2 gut etabliert)                                                                                    | ❌ Gemischt (VC-Datenmodell stabil; Protokolle für Präsentation/Ausstellung/API in Entwicklung, Fragmentierung vorhanden)                                                                                                                                |
| **Offline-Fähigkeit**                          | ❌ Keine                                                                                                                  | ✅ Ja (Für Offline-Präsentation konzipiert, z. B. mDL über NFC/BLE)                                                                                                                                                                                      |
| **Widerrufsmechanismus**                       | ✅ RP löscht den Public-Key-Eintrag; Nutzer entfernt ihn vom Authenticator.                                               | ✅ Aussteller veröffentlicht Status (z. B. Statuslisten); Prüfer überprüft Status; Inhaber löscht VC.                                                                                                                                                    |
| **Hürde bei der Registrierung**                | ✅ Niedrig (Oft in Login/Signup integriert)                                                                               | ❌ Hoch (Separate Wallet-Einrichtung)                                                                                                                                                                                                                    |
| **Akzeptanzrate (Mai 2025)**                   | ✅ 95 %+                                                                                                                  | ❌ &lt; 1 %                                                                                                                                                                                                                                              |

Dieser Vergleich zeigt, dass beide zwar auf Kryptografie für Vertrauen setzen, ihre
Hauptfunktionen und typischen Nutzungsmuster sich jedoch erheblich unterscheiden. Passkeys
sind für häufige, sichere Authentifizierung optimiert, während digitale Nachweise sich
hervorragend eignen, um überprüfbare Attribute mit Zustimmung des Nutzers bereitzustellen.

### 2.2 Die WebAuthn-Schicht (CTAP 2 und erweiterte Vertrauenssignale)

Passkeys werden durch das Zusammenspiel mehrerer wichtiger Standards zum Leben erweckt:

- **WebAuthn (Web Authentication):** Dieser
  [W3C-Standard](https://www.w3.org/TR/webauthn-3/) definiert die JavaScript-API, die
  Webanwendungen zur Interaktion mit Authenticators für die Registrierung
  (navigator.credentials.create()) und Authentifizierung (navigator.credentials.get()) von
  Passkeys verwenden. Er fungiert als Brücke zwischen der Webanwendung der
  [Relying Party](https://www.corbado.com/glossary/relying-party) und dem Browser oder Betriebssystem des
  Nutzers. WebAuthn erweitert die allgemeine
  [Credential Management API](https://www.w3.org/TR/credential-management-1/) des W3C.

- **[CTAP (Client to Authenticator Protocol)](https://fidoalliance.org/specs/fido-v2.2-ps-20250228/fido-client-to-authenticator-protocol-v2.2-ps-20250228.html):**
  Definiert von der [FIDO Alliance](https://www.corbado.com/glossary/fido-alliance), legt
  [CTAP](https://www.corbado.com/de/glossary/ctap) fest, wie der Client (Browser oder Betriebssystem) mit dem
  [Authenticator](https://www.corbado.com/glossary/authenticator)-Gerät kommuniziert. Dies kann ein in das Gerät
  integrierter Plattform-[Authenticator](https://www.corbado.com/glossary/authenticator) sein (der sichere
  Hardware wie ein TPM oder eine [Secure Enclave](https://www.corbado.com/glossary/secure-enclave) verwendet)
  oder ein Roaming-[Authenticator](https://www.corbado.com/glossary/authenticator) wie ein
  USB-[Sicherheitsschlüssel](https://www.corbado.com/de/blog/die-besten-fido2-hardware-sicherheitsschluessel-2025)
  oder sogar ein Telefon, das als Authenticator für ein anderes Gerät fungiert. CTAP2 ist
  die Version, die auf [FIDO2](https://www.corbado.com/glossary/fido2) und Passkeys abgestimmt ist und
  verschiedene Übertragungswege wie USB, NFC und Bluetooth Low
  [Energy](https://www.corbado.com/passkeys-for-energy) (BLE) unterstützt.

- **Erweiterte Vertrauenssignale & Gerätebindung (Überlegungen zu synchronisierten
  Passkeys):** Als sich Passkeys zu synchronisierbaren Anmeldedaten über mehrere Geräte
  hinweg entwickelten („multi-device credentials“), mussten Relying Parties (RPs) manchmal
  das spezifische physische Gerät identifizieren, das während der Authentifizierung zur
  Risikobewertung verwendet wurde. Frühe Ideen wie die Erweiterungen `devicePubKey` und
  `supplementalPubKeys` versuchten dies zu lösen, wurden aber später verworfen. Die
  Arbeitsgruppe für Vertrauenssignale der [FIDO Alliance](https://www.corbado.com/glossary/fido-alliance)
  entwickelt nun Ersatzlösungen. Die Hauptidee dabei ist, dass ein Authenticator mit einem
  synchronisierten Passkey _zusätzlich_ ein zweites, an das Gerät gebundenes Schlüsselpaar
  erstellen und verwenden könnte. Während der Authentifizierung könnte der Authenticator
  dann Signaturen sowohl vom synchronisierten Hauptschlüssel als auch von diesem zweiten
  gerätegebundenen Schlüssel bereitstellen. Dies würde es RPs ermöglichen, ein bestimmtes
  vertrauenswürdiges Gerät zu erkennen. Das könnte weniger Reibung bedeuten (z. B. das
  Überspringen zusätzlicher Abfragen), selbst wenn der Haupt-Passkey über viele Geräte
  synchronisiert wird, ohne den Hauptvorteil synchronisierter Passkeys zu verlieren: die
  geräteübergreifende Nutzbarkeit. Obwohl es hierfür noch keinen endgültigen Standard
  gibt, würde eine solche Funktion einen wichtigen Bedarf für RPs mit hohen
  Sicherheitsanforderungen decken und es ihnen ermöglichen, die Nutzung neuer Geräte
  besser zu erkennen oder interne Regeln zur Starken Kundenauthentifizierung (SCA) zu
  erfüllen.

![webauthentication layer](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/webauthentication_layer_5d44167576.png)

### 2.3 Die Schicht der digitalen Nachweise (OpenID 4 VP/VCI, ISO 18013-7)

Ähnlich stützt sich das Ökosystem der digitalen Nachweise auf eine Reihe von Protokollen
und aufkommenden APIs, um zu funktionieren:

- **Digital Credentials API:** Dies ist eine
  [aufkommende W3C-Spezifikationsbemühung](https://github.com/WICG/digital-credentials),
  die darauf abzielt, die `navigator.credentials.get()`-API zu erweitern, um
  Webanwendungen zu ermöglichen, [Verifiable Credentials](https://www.corbado.com/glossary/microcredentials) aus
  der digitalen [Wallet](https://www.corbado.com/blog/digital-wallet-assurance) eines Nutzers auf standardisierte
  Weise anzufordern. Sie dient einem ähnlichen Zweck wie WebAuthn, konzentriert sich aber
  auf VCs anstelle von Passkeys.
- **OpenID for Verifiable Presentations (OpenID4VP):** Dies definiert ein Protokoll, das
  auf [OAuth 2.0](https://www.corbado.com/glossary/oauth2) aufbaut, wie ein Prüfer (die RP, die Nachweise
  anfordert) VCs von der Wallet eines Inhabers anfordern kann. Schlüsselelemente sind die
  `presentation_definition` (die die erforderlichen Nachweise und Behauptungen
  spezifiziert), die Wallet, die als Autorisierungsserver fungiert, und das `vp_token`,
  das die [Verifiable Presentation](https://www.corbado.com/glossary/verifiable-presentation) zurück zum Prüfer
  trägt.
- **OpenID for Verifiable Credential Issuance (OpenID4VCI):** Ergänzend zu
  [OpenID4VP](https://www.corbado.com/glossary/open-id-4-vp) standardisiert dies, wie ein Aussteller VCs an die
  Wallet eines Inhabers liefert, wiederum unter Verwendung von
  [OAuth 2.0](https://www.corbado.com/glossary/oauth2)-Mechanismen. Es beinhaltet Konzepte wie Credential Offers,
  vorautorisierte oder Autorisierungscode-Flüsse und dedizierte Credential-Endpunkte.
- **ISO-Standards (z. B. ISO/IEC 18013-7, ISO/IEC 23220):** Diese internationalen
  Standards sind besonders wichtig für mobile Führerscheine (mDLs) und andere Arten von
  mobilen Dokumenten (mdoc). [ISO 18013-5](https://www.corbado.com/glossary/iso-18013-5) definiert die
  Kern-[mDL](https://www.corbado.com/blog/mobile-drivers-license)-Datenstruktur und die Offline-Präsentation
  (NFC, BLE), während [ISO 18013-7](https://www.corbado.com/glossary/iso-18013-7) und 23220
  Online-Präsentationsmechanismen spezifizieren, einschließlich REST-APIs und
  Integrationsprofilen mit [OpenID4VP](https://www.corbado.com/glossary/open-id-4-vp) (Anhang B von 18013-7).
  Plattformen wie [Google Wallet](https://www.corbado.com/blog/how-to-use-google-pay) und Apple Wallet nutzen
  diese ISO-Standards.

![Layers digital credentials](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/digital_credential_layers_new_94dff37b9e.png)

### 2.4 Gemeinsame Bausteine (Public/Private Keys, Secure Enclave, StrongBox)

Trotz ihrer unterschiedlichen Zwecke und Protokolle teilen sich Passkeys und digitale
Nachweise grundlegende Bausteine:

- **Asymmetrische Kryptografie:** Beide stützen sich stark auf
  Public-Private-Schlüsselpaare. Passkeys verwenden den privaten Schlüssel, um den Besitz
  während der Authentifizierung nachzuweisen. Digitale Nachweise verwenden den privaten
  Schlüssel des Ausstellers, um den Nachweis zu signieren und so seine Authentizität und
  Integrität zu gewährleisten, und der Inhaber könnte seinen privaten Schlüssel verwenden,
  um eine Präsentation mit dem Nachweis zu signieren.
- **Sichere Hardware:** Der Schutz der privaten Schlüssel ist von größter Bedeutung. Beide
  Technologien profitieren immens von sicheren Hardwarekomponenten, die in moderne Geräte
  integriert sind:
    - **TPM (Trusted Platform Module):** Ein dedizierter Chip, der oft in Laptops und
      Desktops zu finden ist und eine sichere Schlüsselgenerierung, -speicherung und
      kryptografische Operationen bietet. Er wird häufig von Plattform-Authenticators wie
      [Windows Hello](https://www.corbado.com/glossary/windows-hello) verwendet.
    - **Secure Enclave:** Apples hardwarebasierter Schlüsselmanager, der vom
      Hauptprozessor auf iPhones, iPads und Macs isoliert ist und zum Schutz sensibler
      Daten, einschließlich der privaten Schlüssel von Passkeys, verwendet wird.
    - **Android Keystore System / StrongBox Keymaster:**
      [Android](https://www.corbado.com/blog/how-to-enable-passkeys-android) bietet einen hardwaregestützten
      Keystore, der oft mit einem dedizierten sicheren Prozessor (StrongBox Keymaster)
      implementiert ist und einen starken Schutz für kryptografische Schlüssel auf
      [Android](https://www.corbado.com/blog/how-to-enable-passkeys-android)-Geräten bietet. Während einige
      Passwort-Manager den Namen „Strongbox“ verwenden, ist das zugrunde liegende sichere
      Hardwareelement, das vom Betriebssystem bereitgestellt wird, hier der entscheidende
      Faktor.

Die Verwendung der _gleichen_ sicheren Hardwareelemente (TPM,
[Secure Enclave](https://www.corbado.com/glossary/secure-enclave), Androids hardwaregestützter Keystore) sowohl
für Passkey-Operationen als auch potenziell für die Sicherung der privaten Schlüssel in
digitalen Wallets schafft erhebliche Synergien. Plattformen benötigen keine separaten
sicheren Chips für jede Funktion. Stattdessen können sie eine einzige, starke
Hardwarebasis und zugehörige Betriebssystem-APIs (wie die für den
[Android](https://www.corbado.com/blog/how-to-enable-passkeys-android) Keystore oder Apples
[Secure Enclave](https://www.corbado.com/glossary/secure-enclave)) nutzen, um sowohl
Authentifizierungs-Credentials (Passkeys) als auch Bestätigungs-Credentials (VCs) stark zu
schützen. Dies erleichtert die Entwicklung, verbessert die Sicherheitskonsistenz und nutzt
bestehende Plattforminvestitionen gut.

Darüber hinaus ist die Credential Management API des Browsers (navigator.credentials) eine
wichtige organisatorische Schicht. Zuerst von WebAuthn für Passkeys erweitert, wird sie
nun von der [Digital Credentials API](https://www.corbado.com/blog/digital-credentials-api) für VCs weiter
ausgebaut. Dies deutet auf einen klaren Plan hin: RPs einen Hauptweg zu geben, um
verschiedene Credentials anzufordern, und den Nutzern eine vertraute Möglichkeit zu geben,
sie auszuwählen (wie über den Android Credential Manager oder eingebaute
Browser-Passwortmanager). Dies würde die komplexen technischen Details von Protokollen wie
[CTAP](https://www.corbado.com/de/glossary/ctap), OID4VP und ISO verbergen und die Dinge für Entwickler und
Nutzer einfacher machen.

## 3. Sicht der Relying Party: Integration von Passkeys & Digitalen Nachweisen

Aus der Perspektive einer [Relying Party](https://www.corbado.com/glossary/relying-party) (RP) ist es
entscheidend zu verstehen, wie man Passkeys und digitale Nachweise effektiv integriert und
nutzt, um die Sicherheit zu erhöhen, die Benutzererfahrung zu verbessern und
regulatorische Anforderungen zu erfüllen. Dieser Abschnitt analysiert, wie RPs diese
Technologien in verschiedenen gängigen Szenarien und Ökosystemen einsetzen können.

### 3.1 Vergleich der Ökosystem-Szenarien

Die optimale Integrationsstrategie für Passkeys und digitale Nachweise variiert erheblich
je nach spezifischem Anwendungsfall und dem damit verbundenen Risikoprofil und den
Anforderungen. Die folgende Tabelle bietet einen groben Vergleich über gängige Szenarien
hinweg:

**Vergleich der Ökosystem-Szenarien**

| Szenario                      | Ziel                                     | Rolle des Passkeys                  | Rolle der VCs                                                           | Tolerierte Reibung        | Gerätebindung?         |
| :---------------------------- | :--------------------------------------- | :---------------------------------- | :---------------------------------------------------------------------- | :------------------------ | :--------------------- |
| **E-Commerce / Allgemein**    | Geschwindigkeit & Basissicherheit        | ✅ Primärer Login (2FA)             | keine                                                                   | 🟢 Gering                 | ❌ Nein                |
| **Hohe Sicherheit / MFA**     | Starke Auth & ID-Prüfung                 | ✅ Primärer Login (2FA)             | 🆔 KYC / Onboarding / Wiederherstellung                                 | 🟡 Mittel                 | ❌ Nein                |
| **Zahlungsauthentifizierung** | Schnelle & sichere Zahlungsbestätigung   | ✅ Primärer Login (2FA)             | 🆔 KYC / Onboarding / Wiederherstellung                                 | 🟢 Sehr gering            | ❌ Nein                |
| **Banking (ohne SCA)**        | Hohe Sicherheit / Betrugsreduzierung     | ✅ Primärer Login (2FA)             | 🆔 KYC / Onboarding / Wiederherstellung                                 | 🟡 Mittel                 | ❓ Optional            |
| **EU-SCA-Konformität**        | Regulatorische Konformität               | ✅ Kernfaktor für SCA               | 🆔 KYC / Onboarding / Wiederherstellung                                 | 🔴 Höher (Vorgeschrieben) | ✅ Ja                  |
| **EU-EUDI-Wallet-Mandat**\*   | Regulatorische Konformität & Datenschutz | ✅ Pseudonymer Schlüssel (WebAuthn) | 🆔 PID (Personenidentitätsdaten) / Qualifizierte Attribute (Bei Bedarf) | 🟡 Mittel                 | ✅ Ja (WSCD-bestätigt) |

**Legende:**

- **Rolle der VCs 🆔:** Beschreibt die Rolle während der _Hauptinteraktion_, wobei
  anerkannt wird, dass VCs oft für das anfängliche
  Onboarding/[KYC](https://www.corbado.com/blog/iso-18013-7-mdl-bank-kyc-onboarding) in allen Szenarien verwendet
  werden.
- **Gerätebindung? 🔗:** Bezieht sich auf die Notwendigkeit einer expliziten Gerätebindung
  über die standardmäßige Passkey-Herkunftsbindung hinaus, was besonders für
  synchronisierte Passkeys relevant ist.
- **EU-EUDI-Wallet-Mandat**\*: Dieses Szenario spiegelt die Anforderungen der kommenden
  [eIDAS](https://www.corbado.com/glossary/eidas)-2-Verordnung wider, die voraussichtlich ca. 36 Monate nach
  Inkrafttreten der endgültigen Durchführungsrechtsakte gelten wird (wahrscheinlich Ende
  der 2020er Jahre).

Dieser Vergleich bietet einen schnellen Überblick; die folgenden Abschnitte gehen auf die
Besonderheiten jedes Szenarios aus der Integrationsperspektive der RP ein.

### 3.2 Ein-Faktor-Szenarien (z. B. E-Commerce, allgemeine Dienste)

- **Ziel:** Schneller, reibungsloser Zugang mit guter Basissicherheit.
- **Wahrscheinlicher Ablauf:**
    - **Primäre Authentifizierung:** Passkeys werden dominieren. Ihre Phishing-Resistenz
      und nahtlose UX (oft nur ein
      [Biometrie](https://www.corbado.com/de/blog/biometrie-payer-awareness)-/PIN-Scan) machen sie ideal, um
      Passwörter in häufigen Anmeldeszenarien zu ersetzen.
    - **Rolle der digitalen Nachweise:** Minimal für den Kern-Login. VCs könnten
      _optional_ nach dem Login für spezifische Aktionen wie die Altersüberprüfung (z. B.
      beim Kauf von eingeschränkten Waren), die Personalisierung auf Basis verifizierter
      Attribute (z. B. Treuestatus) oder die beschleunigte Profilvervollständigung bei der
      Erstanmeldung verwendet werden.
- **Zusammenspiel:** Der Passkey übernimmt den Kern-Login; VCs sind für optionale,
  attributbasierte Interaktionen reserviert.

### 3.3 Multi-Faktor-Authentifizierung (MFA) & Identitätsprüfungsszenarien (z. B. Behörden, Versicherungen, Fonds)

- **Ziel:** Hochsicherer Login und, wo nötig, verifizierte Identitäts-Bestätigung.
- **Wahrscheinlicher Ablauf:**
    - **Passkeys als eigenständige 2FA/MFA:** Passkeys erfüllen von Natur aus die
      Anforderungen der Zwei-Faktor-Authentifizierung, wenn während des Anmeldevorgangs
      eine Nutzerverifizierung (PIN/[Biometrie](https://www.corbado.com/de/blog/biometrie-payer-awareness))
      stattfindet. Sie kombinieren:
        - **Besitz:** Nachweis der Kontrolle über den privaten Schlüssel.
        - **Wissen/Inhärenz:** Nutzerverifizierung über PIN oder
          [Biometrie](https://www.corbado.com/de/blog/biometrie-payer-awareness). Dies macht den Passkey-Login
          selbst zu einer starken, Phishing-resistenten MFA-Methode, die für viele
          Hochsicherheitsszenarien ausreicht, ohne einen separaten zweiten Schritt nur zur
          Erreichung von [2FA](https://www.corbado.com/blog/passkeys-vs-2fa-security) zu benötigen.
    - **Step-Up zur Identitätsprüfung (einmalig):** Die Notwendigkeit eines zusätzlichen
      Schritts mit digitalen Nachweisen entsteht hauptsächlich dann, wenn der Dienst die
      [Identität](https://www.corbado.com/de/blog/digital-credentials-api) _explizit verifizieren_ muss, anstatt
      nur einen wiederkehrenden Nutzer zu authentifizieren. Diese Art der starken,
      kryptografischen Überprüfung ist unerlässlich, wenn Deepfakes überzeugend visuelle
      oder dokumentenbasierte Ausweise fälschen können. Nur ein digitaler kryptografischer
      Nachweis von einer vertrauenswürdigen Quelle kann dann ein Attribut zuverlässig
      bestätigen. Dies könnte erforderlich sein:
        - Während des anfänglichen Onboardings.
        - Für spezifische risikoreiche Aktionen, die bestätigte Identitätsattribute
          erfordern. In diesen Fällen fordert die RP eine Präsentation eines spezifischen
          [Verifiable Credential](https://www.corbado.com/glossary/verifiable-credential) (z. B. eines PID, eines
          nationalen ID-Nachweises) aus der Wallet des Nutzers nach dem Passkey-Login an.
    - **Identität zur Wiederherstellung:** Sobald die
      [Identität](https://www.corbado.com/de/blog/digital-credentials-api) eines Nutzers stark verifiziert wurde
      (z. B. durch einen VC-Präsentations-Step-up), könnten diese verifizierten
      Identitätsinformationen potenziell in sicheren Kontowiederherstellungsabläufen
      genutzt werden. Wenn ein Nutzer beispielsweise alle seine Passkey-Authenticators
      verliert, könnte die Vorlage eines hochsicheren Identitätsnachweises Teil eines
      Prozesses sein, um den Zugang wiederzuerlangen und neue Passkeys zu registrieren.
- **Zusammenspiel:** Passkeys bieten eine robuste, eigenständige
  [2FA](https://www.corbado.com/blog/passkeys-vs-2fa-security)/MFA für die Authentifizierung. VCs werden
  strategisch für die explizite Identitätsprüfung eingesetzt, wenn dies erforderlich ist,
  und diese verifizierte Identität kann auch sichere Mechanismen zur
  [Kontowiederherstellung](https://www.corbado.com/de/blog/vollstaendig-passwortlos-werden) unterstützen.

### 3.4 Zahlungsszenarien (geringe Reibung)

- **Ziel:** Optimierter, sicherer Checkout oder Initiierung von
  [Zahlungen](https://www.corbado.com/de/blog/digitale-nachweise-zahlungen), bei minimaler Reibung für den
  Nutzer.
- **Wahrscheinlicher Ablauf:**
    - **Authentifizierung für die Zahlung:** Passkeys sind ideal, um den Nutzer bei seinem
      Konto des Zahlungsdienstleisters (PSP) (z. B. [PayPal](https://www.corbado.com/blog/paypal-passkeys)) oder
      direkt im Checkout-Prozess des Händlers zu authentifizieren. Dies ersetzt Passwörter
      und bietet eine schnelle, sichere Bestätigung zur Initiierung der Zahlung.
    - **Onboarding/KYC:** VCs bleiben entscheidend während der _Onboarding_- oder
      Kontoeinrichtungsphase beim [PSP](https://www.corbado.com/blog/payment-provider-passkeys-third-party-sdk)
      oder Händler, um verifizierte Identitätsinformationen (KYC/AML-Prüfungen)
      bereitzustellen, die zur Aktivierung der Zahlungsfunktionen erforderlich sind.
    - **Bedenken hinsichtlich der Transaktionsreibung:** Das Einführen eines separaten
      Präsentationsschritts für [Verifiable Credentials](https://www.corbado.com/glossary/microcredentials)
      _während_ des Kern-Zahlungsautorisierungsflusses (der eine Interaktion mit einer
      digitalen Identitäts-Wallet erfordert) würde im Vergleich zu einem nahtlosen
      Passkey-Bestätigungsschritt erhebliche Reibung hinzufügen. Diese Störung der
      Benutzererfahrung würde wahrscheinlich die Conversion-Raten beeinträchtigen und ist
      daher für typische reibungsarme Zahlungsszenarien ungeeignet.
- **Zusammenspiel:** Der Passkey sichert die Authentifizierung für den Zahlungsvorgang
  selbst. VCs übernehmen die notwendige, oft einmalige
  Identitätsprüfung/[KYC](https://www.corbado.com/blog/iso-18013-7-mdl-bank-kyc-onboarding), die zur Einrichtung
  des Zahlungskontos erforderlich ist, werden aber aus dem kritischen,
  reibungsempfindlichen Zahlungsbestätigungsschritt herausgehalten. (Das komplexe Thema
  der direkten Verwendung von digitalen Nachweisen _als Zahlungsinstrumente_,
  einschließlich wie verschiedene Wallet-Typen und aufkommende Browser-APIs solche
  zahlungsspezifischen VCs ermöglichen oder mit ihnen interagieren könnten, wird in
  unserem kommenden ergänzenden Artikel ausführlich behandelt: Digitale Nachweise und
  [Zahlungen](https://www.corbado.com/de/blog/digitale-nachweise-zahlungen).)

### 3.5 Szenarien für Finanzinstitute (außerhalb von SCA)

- **Ziel:** Sicherer [Banking](https://www.corbado.com/de/blog/revolut-passkeys-analyse)-Zugang mit einer
  signifikanten Reduzierung von Betrug, insbesondere Phishing-bezogenem, durch ein Upgrade
  von veralteten Authentifizierungsmethoden.
- **Wahrscheinlicher Ablauf:**
    - **Ersetzen von veralteter MFA:** Viele Finanzinstitute verlassen sich derzeit auf
      Passwörter in Kombination mit phishbaren zweiten Faktoren wie SMS-OTPs. Passkeys
      bieten eine weitaus überlegene Alternative, die eine starke Authentifizierung
      bietet, die von Natur aus resistent gegen Phishing ist, und das in einer einzigen
      Nutzergeste.
    - **Primärer Login mit Passkeys:** Die Einführung von Passkeys für den primären Login
      erhöht die Sicherheit sofort aufgrund ihrer Phishing-Resistenz. Die kryptografische
      Natur von Passkeys entschärft die häufigsten Angriffsvektoren, die traditionelle
      Anmeldedaten plagen.
    - **Risikobasierter Step-Up – Sorgfältige Abwägung von Gerätesignalen:** Für
      risikoreichere Operationen (z. B. große Überweisungen, Änderung von Kontaktdaten)
      können Finanzinstitute eine Step-up-Verifizierung in Betracht ziehen. Obwohl mit
      Passkeys verbundene Gerätesignale eine Option sind, sollte ihre Notwendigkeit
      sorgfältig bewertet werden. Die Phishing-Resistenz der primären
      [Passkey-Authentifizierung](https://www.corbado.com/de/blog/passkey-anbieter) selbst mindert viele Risiken
      erheblich.
    - **Ergebnisorientierte Sicherheit & Betrugsreduzierung:** Die signifikante
      Reduzierung des Phishing-Risikos durch Passkeys ist ein entscheidender Faktor. Ein
      ergebnisorientierter Sicherheitsansatz, der sich auf die Stärke und
      Phishing-Resistenz der Authentifizierungsmethode konzentriert, kann zu einer
      erheblichen Betrugsreduzierung führen. Das Gewicht eines Phishing-resistenten
      Faktors wie eines Passkeys ist erheblich höher als das Hinzufügen weiterer
      phishbarer Faktoren. Dies muss im Mittelpunkt der Strategie eines Finanzinstituts
      stehen, wenn es von älteren Methoden migriert.
    - **VCs für Onboarding/Identitätsprüfung:** Wie in anderen Szenarien bleiben VCs für
      eine robuste anfängliche [KYC](https://www.corbado.com/blog/iso-18013-7-mdl-bank-kyc-onboarding)/AML und
      für die sichere Aktualisierung von Kundenidentitätsattributen unter Verwendung
      verifizierter Informationen unerlässlich, um eine vertrauenswürdige Grundlage für
      die [Banking](https://www.corbado.com/de/blog/revolut-passkeys-analyse)-Beziehung zu schaffen.
- **Zusammenspiel:** Passkeys dienen als leistungsstarke, Phishing-resistente primäre
  Authentifizierungsmethode, die das Betrugsrisiko durch veraltete Systeme drastisch
  reduziert. Gerätesignale für den Step-up sind eine taktische Option. Die inhärente
  Stärke von Passkeys sollte eine risikobasierte Sicherheitsposition informieren und
  möglicherweise die übermäßige Abhängigkeit von zusätzlichen, weniger
  Phishing-resistenten Faktoren verringern. VCs bieten grundlegende Identitätssicherheit.

### 3.6 EU-EUDI-Wallet-Mandat-Szenario (Zukünftige Anforderung)

- **Ziel:** Einhaltung der [eIDAS](https://www.corbado.com/glossary/eidas)-2-Vorschriften (Art. 5f), die die
  Akzeptanz der EU [Digital Identity](https://www.corbado.com/blog/digital-identity-guide) Wallet durch bestimmte
  Relying Parties (öffentliche Stellen, große private Unternehmen in regulierten Sektoren,
  VLOPs) vorschreiben und sowohl einen datenschutzfreundlichen pseudonymen Login als auch
  eine hochsichere Identitäts-/Attributüberprüfung ermöglichen, wenn dies gesetzlich
  vorgeschrieben ist.
- **Wahrscheinlicher Ablauf:**
    - **Pseudonymer Login (Standard):** Der Nutzer initiiert den Login. Die RP fordert die
      Authentifizierung über die EUDI Wallet an. Die Wallet verwendet ihren eingebauten
      „pseudonymen Schlüssel“ – einen hardwaregebundenen, RP-spezifischen WebAuthn
      [Resident Key](https://www.corbado.com/blog/webauthn-resident-key-discoverable-credentials-passkeys), der
      im zertifizierten sicheren Element (WSCD) des Geräts gespeichert ist –, um den
      Nutzer zu authentifizieren. Dies bietet eine starke,
      [SCA](https://www.corbado.com/de/blog/passkeys-fuer-zahlungsanbieter-drittanbieter-sdk)-konforme
      Authentifizierung (Besitz + Nutzerverifizierung), während die bürgerliche Identität
      des Nutzers standardmäßig pseudonym bleibt.
    - **Step-Up für Identität/Attribute (gesetzlich vorgeschrieben):** Nur wenn die RP
      eine spezifische Rechtsgrundlage nach Unions- oder nationalem Recht hat (z. B.
      [PSD2](https://www.corbado.com/blog/psd2-passkeys), AML, Telekommunikations-Registrierung), um eine
      Identitätsprüfung oder spezifische Attribute zu verlangen, initiiert sie einen
      zweiten Schritt. Die RP fordert eine Präsentation (über
      [OpenID4VP](https://www.corbado.com/glossary/open-id-4-vp)) der erforderlichen Personenidentifikationsdaten
      (PID) oder der qualifizierten Bestätigung von Attributen (QAA) aus der Wallet an.
      Der Nutzer muss der Weitergabe dieser identifizierten Daten ausdrücklich zustimmen.
    - **Wallet- & RP-Authentifizierung:** Der Ablauf beinhaltet eine gegenseitige
      Authentifizierung. Die RP authentifiziert sich gegenüber der Wallet (basierend auf
      ihrer offiziellen Registrierung), und die Wallet bestätigt ihre Authentizität und
      die Gültigkeit des Nachweises gegenüber der RP, wobei sie die sichere Hardware
      (WSCD) und die zugehörige Zertifizierungs-Infrastruktur nutzt.
- **Zusammenspiel:** Die EUDI Wallet fungiert als einheitlicher Authenticator. Ihr
  integrierter WebAuthn-Passkey (pseudonymer Schlüssel) übernimmt den Standard-Login und
  bietet eine starke, datenschutzfreundliche Authentifizierung. Die VC-Fähigkeiten der
  Wallet werden selektiv für explizite, gesetzlich vorgeschriebene Identitäts- oder
  Attributoffenlegungen aufgerufen, um standardmäßig Datenminimierung zu gewährleisten.

## 4. Strategische Überlegungen für RPs

Das Navigieren in dieser sich entwickelnden Landschaft erfordert strategische Planung.
Hier sind wichtige Überlegungen für Relying Parties (RPs).

### 4.1 Weiterhin Passkeys sammeln

Für RPs sollte die Hauptaktion heute darin bestehen, die Nutzung von Passkeys für die
Authentifizierung zu ermöglichen und zu fördern. Passkeys sind standardisiert, werden von
Plattformen breit unterstützt und bieten sofortige, große Vorteile in Bezug auf Sicherheit
(Phishing-Resistenz) und Benutzererfahrung (schnellere, einfachere Logins). Dies bedeutet
weniger Abhängigkeit von Passwörtern und unsicheren MFA-Methoden wie SMS-OTPs. Es kann
auch die Supportkosten durch Passwort-Zurücksetzungen und
[Kontowiederherstellung](https://www.corbado.com/de/blog/vollstaendig-passwortlos-werden) senken. Das Anstreben
einer breiten Passkey-Nutzung schafft eine moderne, sichere Basis für die
Nutzerauthentifizierung. Auch wenn die Akzeptanz anfangs langsam sein mag, kann die
Aufklärung der Nutzer über die Vorteile im Voraus und eine einfache Registrierung helfen,
den Einstieg zu erleichtern.

### 4.2 Schließen von SCA-Konformitätslücken: Das PayPal-Beispiel

Obwohl Passkeys selbst einen bedeutenden Schritt in Richtung robuster Authentifizierung
darstellen und die Anforderungen der Starken Kundenauthentifizierung (SCA) erfüllen
können, haben einige Organisationen möglicherweise interne Compliance-Frameworks mit noch
strengeren Auslegungen oder spezifischen Bedenken, insbesondere in Bezug auf
synchronisierte Passkeys. Für Relying Parties (RPs), die mit solchen Szenarien
konfrontiert sind, in denen Compliance-Abteilungen weitere Zusicherungen suchen, ist es
nützlich zu wissen, dass zusätzliche Maßnahmen Passkey-Implementierungen ergänzen können.
Diese können helfen, wahrgenommene
[SCA](https://www.corbado.com/de/blog/passkeys-fuer-zahlungsanbieter-drittanbieter-sdk)-Lücken zu schließen oder
diese erhöhten internen Anforderungen zu erfüllen. Eine gängige Strategie ist die Nutzung
von Gerätevertrauenssignalen, ein Ansatz, den Dienste wie [PayPal](https://www.corbado.com/blog/paypal-passkeys)
verfolgen.

[PayPal](https://www.corbado.com/blog/paypal-passkeys) erlaubt es Nutzern beispielsweise, ein Gerät als
„erinnert“ zu markieren, wie auf ihrer
[Hilfeseite](https://www.paypal.com/is/cshelp/article/what-are-the-payment-services-directives-strong-customer-authentication-and-remembered-device-help718)
beschrieben:

> „Ein erinnertes Gerät ist ein persönlicher Web- oder mobiler Browser oder ein mobiles
> Gerät, das verwendet wird, um auf Ihr PayPal-Konto zuzugreifen, an das wir uns erinnern,
> nachdem wir Ihre Identität erfolgreich bestätigt haben. Dies erleichtert das Einloggen,
> Bezahlen und andere Aktionen mit Ihrem PayPal-Konto, da das Gerät als einer der beiden
> für [SCA](https://www.corbado.com/de/blog/passkeys-fuer-zahlungsanbieter-drittanbieter-sdk) erforderlichen
> Faktoren fungiert.“

Das bedeutet, wenn sich ein Nutzer mit seinem Passwort (etwas, das er weiß) von einem
erinnerten Gerät (etwas, das er hat) anmeldet, kann PayPal dies in vielen Fällen als
ausreichend für SCA betrachten. Sie geben jedoch auch an: „Es kann Fälle geben, in denen
wir Sie dennoch um eine weitere Verifizierung bitten, um sicherzustellen, dass Ihr Konto
sicher ist.“ Dies könnte das Senden eines Einmal-Passcodes per SMS oder die Aufforderung
zur Bestätigung über die PayPal-App beinhalten.

Dieser Ansatz ermöglicht eine reibungslosere Benutzererfahrung auf vertrauenswürdigen
Geräten und bietet gleichzeitig Mechanismen für die Step-up-Authentifizierung, wenn die
Risiken höher sind oder Vorschriften dies erfordern. RPs können ähnliche Modelle in
Betracht ziehen, bei denen eine Kombination aus primärer Authentifizierung (wie einem
Passkey) und Gerätevertrauen (potenziell außerhalb der direkten Mechanismen von WebAuthn
verwaltet, falls erforderlich) helfen kann, SCA-Konformitätslücken zu schließen. Für einen
integrierteren und standardisierten Ansatz für gerätespezifische Vertrauenssignale
innerhalb des WebAuthn-Frameworks selbst richtet sich die Aufmerksamkeit jedoch auf
laufende Entwicklungen in diesem Bereich.

### 4.3 Nachfolger von eingestellten WebAuthn-Erweiterungen für stärkere Gerätebindung beobachten

In Bezug auf solche WebAuthn-integrierten Ansätze für ein stärkeres Gerätevertrauen
sollten RPs in Hochsicherheitsumgebungen die Geschichte und die zukünftige Richtung
verstehen. Frühere Vorschläge für WebAuthn-Erweiterungen wie `devicePubKey` und
`supplementalPubKeys` zielten darauf ab, diese gerätespezifischen Vertrauenssignale
bereitzustellen. Dies waren Versuche, die Sicherheitsüberlegungen von synchronisierten
Passkeys anzugehen, die zwar entscheidende Benutzerfreundlichkeit für die Massenakzeptanz
bieten, aber andere Risikoprofile (z. B. Abhängigkeit von der
Cloud-[Kontowiederherstellung](https://www.corbado.com/de/blog/vollstaendig-passwortlos-werden)) im Vergleich zu
gerätegebundenen Schlüsseln aufweisen. Die Idee hinter solchen Erweiterungen war, RPs eine
zusätzliche Sicherheitsebene zu geben, indem sie eine Signatur von einem Schlüssel
überprüfen, der spezifisch an das verwendete physische Gerät gebunden ist, _selbst wenn
der Haupt-Passkey selbst synchronisiert ist_.

Obwohl diese spezifischen Erweiterungen (`devicePubKey` und `supplementalPubKeys`)
eingestellt wurden, bleibt die Herausforderung, stärkere gerätebindende Signale für
synchronisierte Passkeys zu erhalten, bestehen. RPs sollten daher die Entwicklung und
Standardisierung von _Nachfolgelösungen_ in diesem Bereich beobachten. Solche Lösungen
könnten RPs helfen, Risiken besser einzuschätzen (z. B. einen Login von einem bekannten,
vertrauenswürdigen Gerät von einem neu synchronisierten zu unterscheiden), ohne alle
Nutzer zu zwingen, weniger bequeme gerätegebundene Passkeys zu verwenden. Dieser Kontext
stellt RPs vor eine komplexere Wahl als nur „synchronisiert vs. gerätegebunden“.
Synchronisierte Passkeys (normalerweise [AAL2](https://www.corbado.com/blog/nist-passkeys)-konform) bieten den
größten Komfort und die beste Chance auf Akzeptanz, was für Verbraucher-Apps entscheidend
ist. Gerätegebundene Passkeys (möglicherweise [AAL3](https://www.corbado.com/blog/nist-passkeys)) bieten die
höchste Sicherheit, können aber schwieriger zu verwenden sein. Das Ziel der eingestellten
Erweiterungen war es, einen Mittelweg zu finden – die Sicherheit für synchronisierte
Schlüssel zu verbessern, indem ein gerätespezifisches Vertrauenssignal wieder hinzugefügt
wird. Dies könnte helfen, einige Risiken zu reduzieren, wenn die Cloud-Synchronisierung
kompromittiert wird, ohne den gesamten Komfort der Synchronisierung zu verlieren. RPs
sollten daher nach _Nachfolgelösungen_ Ausschau halten, die dies anstreben. Die beste
Strategie wird von der spezifischen Risikotoleranz einer RP, ihrer Nutzerbasis und der
Reife neuer Standards abhängen.

### 4.4 Digitale Nachweise: Eine Überlegung für RPs bezüglich Gerätebindung und Wallet-Übergang

Über die spezifischen Mechanismen innerhalb von WebAuthn für Gerätevertrauen hinaus
beginnen einige Relying Parties (RPs) – insbesondere in Sektoren wie
[Banking](https://www.corbado.com/de/blog/revolut-passkeys-analyse), Versicherungen und Zahlungsdiensten –
digitale Nachweise (Verifiable Credentials oder VCs) als ergänzende oder sogar nächste
Komponente in ihren Identitäts- und Sicherheitsstrategien zu bewerten.

Ein wesentlicher Faktor, der dieses Interesse antreibt, ist die robuste Gerätebindung, die
oft mit digitalen Nachweisen verbunden ist, insbesondere wenn sie in sicheren digitalen
Identitäts-Wallets verwaltet werden. Diese Wallets können hardwaregestützte Sicherheit
(wie Secure Enclaves oder TPMs) nutzen, um die Nachweise und die privaten Schlüssel, die
zu ihrer Präsentation verwendet werden, zu schützen. Aussteller und Wallet-Anbieter können
auch Richtlinien durchsetzen, die bestimmte hochwertige Nachweise von Natur aus
gerätegebunden machen, was ein Maß an Kontrolle bietet, das für Hochsicherheitsszenarien
attraktiv ist.

Es ist entscheidend zu erkennen, dass, obwohl diese verbesserte Gerätebindungsfähigkeit
ein überzeugendes Merkmal für diese RPs ist, der _Hauptzweck_ von digitalen Nachweisen
(Bestätigung von Attributen und Behauptungen) sich von dem von Passkeys
(Nutzerauthentifizierung) unterscheidet. Passkeys bestätigen, _wer_ der Nutzer ist,
während digitale Nachweise bestätigen, _was über_ den Nutzer wahr ist. Trotz dieses
grundlegenden Unterschieds im Zweck machen die starken Sicherheitsmerkmale von in Wallets
gehaltenen VCs sie zu einem Bereich aktiver Überlegung für RPs, die zusätzliche
Sicherheiten schaffen möchten. Dies führt die Diskussion natürlich zu den Anbietern dieser
digitalen Identitäts-Wallets und dem Ökosystem, das die Ausstellung, Speicherung und
Präsentation solcher Nachweise ermöglicht.

## 5. Präsentation digitaler Nachweise über Wallets zur Identitätsbestätigung

Während Passkeys eine direkte Authentifizierung bieten, werden digitale Nachweise (VCs)
über digitale Identitäts-Wallets verwaltet und Relying Parties vorgelegt. Diese Wallets,
ob native Plattformlösungen (wie Apple Wallet,
[Google Wallet](https://www.corbado.com/blog/how-to-use-google-pay)) oder Drittanbieteranwendungen (wie die EUDI
Wallet), entwickeln sich weiter, um aufkommende Browser-Standards wie die
[Digital Credentials API](https://www.corbado.com/blog/digital-credentials-api) für eine reibungslosere
Online-Identitätsprüfung (z. B. Alterskontrollen, Teilen von digitalen ID-Attributen) zu
nutzen.

Die detaillierten Mechanismen verschiedener Wallet-Typen, spezifische Plattformstrategien
für die VC-Integration (einschließlich Apples [mDoc](https://www.corbado.com/glossary/mdoc)-Fokus für
Browser-Interaktionen im Gegensatz zu Androids breiterer OpenID4VP-Unterstützung über
seinen Credential Manager), wie diese Wallets die Attributbestätigung erleichtern, und die
völlig separaten Überlegungen für jegliche Zahlungsfunktionalitäten sind komplexe Themen.
Diese werden in unserem kommenden ergänzenden Artikel ausführlich behandelt: Digitale
Nachweise und [Zahlungen](https://www.corbado.com/de/blog/digitale-nachweise-zahlungen).

Dieser aktuelle Artikel behält seinen Fokus auf dem grundlegenden Zusammenspiel zwischen
Passkeys für die Authentifizierung und der allgemeinen Rolle digitaler Nachweise zur
Bestätigung von Attributen.

## 6. Fazit

Passkeys und digitale Nachweise stellen, obwohl sie sich in ihrem Hauptzweck
unterscheiden, zwei Säulen einer modernen, sichereren und nutzerorientierten digitalen
Identitätszukunft dar. Zu verstehen, wie sie zusammenhängen und sich gegenseitig
unterstützen können, ist der Schlüssel zum Aufbau der nächsten Welle von Online-Diensten.

### 6.1 Handlungsempfehlungen:

Basierend auf dem aktuellen Stand und der Entwicklung dieser Technologien ergeben sich
zwei zentrale Handlungsempfehlungen für Relying Parties:

- **Passkeys heute überall einsetzen:** Die Standards sind ausgereift, die
  Plattformunterstützung ist weit verbreitet und die Vorteile gegenüber Passwörtern sind
  klar und erheblich. Machen Sie Passkeys zum Standardziel für die
  Nutzerauthentifizierung, um die Sicherheit und Benutzerfreundlichkeit sofort zu
  verbessern.
- **Wallet-Step-up hinzufügen, wo AML/KYC wichtig ist:** Für Prozesse, die eine höhere
  Sicherheit oder spezifische verifizierte Attribute erfordern – wie die Erfüllung von
  Anti-Geldwäsche- (AML) / Know-Your-Customer- (KYC) Vorschriften, die Durchführung
  zuverlässiger Altersüberprüfungen oder die Bestätigung beruflicher Qualifikationen –
  integrieren Sie Präsentationsflüsse für Verifiable Credentials, um kryptografisch
  überprüfbare Attribute zu erhalten. Diese sind unerlässlich, um Identität und
  Behauptungen in einer Ära hochentwickelter digitaler Fälschungen und Deepfakes zu
  vertrauen. Nutzen Sie die Digital Credentials API, wo immer möglich, aber implementieren
  Sie robuste QR-/Deep-Link-Fallbacks, um eine plattformübergreifende Reichweite zu
  gewährleisten, bis die API stabil ist. Dies bietet gezielte hohe Sicherheit, ohne jeden
  Login zu belasten.

### 6.2 Langfristiger Ausblick – Geräte-zu-Gerät-Übertragung und konsolidierte Browser-APIs

Mit Blick auf die Zukunft können wir weitere Konvergenz und Verbesserungen erwarten:

- **Verbesserte Portabilität von Nachweisen:** Methoden zur Übertragung von Gerät zu Gerät
  werden sich wahrscheinlich verbessern. Dies könnte über die geräteübergreifende
  Authentifizierung von [CTAP](https://www.corbado.com/de/glossary/ctap) 2.2 für Passkeys hinausgehen und
  reibungslosere Wege zum Verschieben von VCs zwischen Wallets umfassen, obwohl die
  Standardisierung hier noch nicht so weit fortgeschritten ist.
- **Konsolidierte Browser-APIs:** Die Digital Credentials API wird wahrscheinlich
  ausreifen und konsistenter über Browser hinweg unterstützt werden. Dies wird RPs einen
  standardisierteren Weg bieten, um sowohl Passkeys als auch VCs über
  `navigator.credentials` anzufordern.
- **Einheitliche Nutzererfahrung:** Letztendlich sollten Nutzer weniger einen technischen
  Unterschied zwischen der Authentifizierung mit einem Passkey und der Präsentation von
  Attributen mit einem VC sehen. Plattform-Credential-Manager und Wallets werden diese
  Interaktionen wahrscheinlich reibungslos im Hintergrund verwalten. Sie werden gemeinsame
  kryptografische Werkzeuge und sichere Hardware verwenden, sodass Nutzer Anfragen einfach
  mit vertrauten biometrischen oder PIN-Eingaben genehmigen können, egal ob ein Passkey
  oder ein VC verwendet wird. Darüber hinaus könnten Konzepte wie die Kontinuierliche
  Passive Authentifizierung (CPA), die Nutzer ständig im Hintergrund anhand von
  Verhaltensbiometrie und anderen Signalen verifiziert, diese nahtlose Sicherheit weiter
  verbessern und potenziell neben aktiven Authentifikatoren wie Passkeys arbeiten.

Um diese integrierte Zukunft zu erreichen, bedarf es weiterer Arbeit an Standards, deren
Unterstützung durch Plattformen und deren Nutzung durch Apps. Indem Organisationen jetzt
Passkeys einsetzen und digitale Nachweise durchdacht hinzufügen, können sie sich auf
diesen Wandel zu einer digitalen Welt vorbereiten, die
[passwortlos](https://www.corbado.com/de/blog/vollstaendig-passwortlos-werden) ist und den Nutzern mehr Kontrolle
über ihre Daten gibt.
