Erfahren Sie, wie die Passkey-Authentifizierung die MFA-Anforderungen von PCI DSS 4.0 erfüllt, die Sicherheit erhöht und die Compliance für Händler, die Karteninhaberdaten verarbeiten, vereinfacht.
Vincent
Created: July 15, 2025
Updated: July 16, 2025
See the original blog version in English here.
60-page Enterprise Passkey Whitepaper:
Learn how leaders get +80% passkey adoption. Trusted by Rakuten, Klarna & Oracle
Die digitale Landschaft entwickelt sich ständig weiter, und mit ihr nehmen auch die Raffinesse und Häufigkeit von Cyber-Bedrohungen zu. Daten von Zahlungskarten bleiben ein Hauptziel für böswillige Akteure, was robuste Sicherheitsstandards für jede Organisation, die mit ihnen umgeht, unerlässlich macht. Der Payment Card Industry Data Security Standard (PCI DSS) dient seit langem als Maßstab für den Schutz von Karteninhaberdaten. Seine neueste Version, PCI DSS 4.0, stellt einen bedeutenden Fortschritt dar und begegnet modernen Bedrohungen unter anderem durch erheblich verschärfte Authentifizierungsanforderungen.
Während Unternehmen sich diesen neuen Anforderungen stellen, bieten aufkommende Technologien vielversprechende Lösungen. Passkeys, die auf den Standards der FIDO (Fast Identity Online) Alliance und dem WebAuthn-Protokoll basieren, stehen an der Spitze dieser neuen Welle der Authentifizierung. Sie bieten einen passwortlosen, Phishing-resistenten Ansatz und verbessern die Absicherung des Zugriffs auf sensible Daten. Dieser Artikel analysiert die entscheidenden Änderungen, die PCI DSS 4.0 insbesondere im Hinblick auf die sichere Authentifizierung mit sich bringt, untersucht die Fähigkeiten der Passkey-Authentifizierung und bietet einen Fahrplan, wie diese Technologie zur Erreichung und Aufrechterhaltung der Compliance genutzt werden kann.
Diese Untersuchung führt zu zwei wichtigen Fragen für Organisationen, die sich in diesem neuen Terrain bewegen:
Dieser Artikel zielt darauf ab, Antworten zu geben und technische Fachleute auf dem Weg in eine sicherere und konforme Zukunft zu begleiten.
Recent Articles
♟️
Passkeys für Zahlungsanbieter: So entwickelt man ein Drittanbieter-SDK
♟️
Mastercard Identity Check: Alles, was Issuer & Merchants wissen müssen
♟️
PCI DSS 4.0-Authentifizierung: Passkeys
♟️
EMV 3DS Access Control Server: Passkeys, FIDO und SPC
♟️
Die Landschaft der Payment-Passkeys: 4 zentrale Integrationsmodelle
Um die Rolle von Passkeys in der aktuellen Compliance-Landschaft zu würdigen, ist es entscheidend, das PCI-DSS-Framework und die bedeutende Entwicklung, die Version 4.0 markiert, zu verstehen.
Der PCI Data Security Standard ist ein globaler Informationssicherheitsstandard, der zum Schutz von Zahlungsdaten entwickelt wurde. Er gilt für alle Unternehmen, die Karteninhaberdaten speichern, verarbeiten oder übertragen, einschließlich Händler, Verarbeiter, Acquirer, Issuer und Dienstleister. Der Standard wurde von den großen Zahlungskartenmarken entwickelt (American Express, Discover Financial Services, JCB International, MasterCard und Visa), die am 7. September 2006 das PCI Security Standards Council (PCI SSC) gründeten, um seine fortlaufende Weiterentwicklung zu verwalten. PCI DSS besteht aus einem umfassenden Satz technischer und betrieblicher Anforderungen, die eine Grundlage für den Schutz von Zahlungsdaten während ihres gesamten Lebenszyklus bilden.
Das PCI SSC fungiert als globales Forum, das Stakeholder der Zahlungsbranche zusammenbringt, um Datensicherheitsstandards und Ressourcen für sichere Zahlungen weltweit zu entwickeln und deren Einführung voranzutreiben. Über PCI DSS hinaus verwaltet das Council eine Reihe von Standards, die verschiedene Aspekte der Zahlungssicherheit abdecken. Seine Mission ist es, die globale Sicherheit von Zahlungskontodaten zu verbessern, indem es Standards und unterstützende Dienstleistungen entwickelt, die Bildung, Bewusstsein und eine effektive Umsetzung durch die Stakeholder fördern.
Die PCI DSS 4.0 Standards, die im März 2022 offiziell veröffentlicht wurden, mit einer anschließenden geringfügigen Überarbeitung (v4.0.1), um auf das Feedback von Stakeholdern einzugehen, stellen das bedeutendste Update des Standards seit Jahren dar. Der Haupttreiber für diese Entwicklung war die Notwendigkeit, auf die zunehmend ausgefeilte Cyber-Bedrohungslandschaft und das sich wandelnde technologische Umfeld in der Zahlungsbranche zu reagieren.
Die Kernziele von PCI DSS 4.0 sind:
PCI DSS 4.0 führt mehrere grundlegende Änderungen ein, die sich darauf auswirken, wie Organisationen an die Compliance herangehen:
Fokus auf Sicherheitsergebnisse statt auf vorschreibende Kontrollen
Eine entscheidende Änderung ist die Verlagerung von primär vorschreibenden Kontrollen hin zu einer Betonung von Sicherheitsergebnissen. Der Standard selbst erläutert diese Flexibilität:
Abschnitt 8: Ansätze zur Implementierung und Validierung von PCI DSS
Um Flexibilität bei der Erreichung von Sicherheitszielen zu unterstützen, gibt es zwei Ansätze zur Implementierung und Validierung von PCI DSS.
Der angepasste Ansatz konzentriert sich auf das Ziel jeder PCI-DSS-Anforderung und ermöglicht es Unternehmen, Kontrollen zu implementieren, um das erklärte Ziel der Anforderung auf eine Weise zu erfüllen, die nicht streng der definierten Anforderung folgt.
Diese Verlagerung bedeutet, dass PCI DSS 3.2.1 detaillierte Anweisungen gab, was zu tun ist, während Version 4.0 Organisationen mehr Flexibilität darin lässt, wie sie die Anforderungen erfüllen. Unternehmen können Kontrollen implementieren, die am besten zu ihrer Umgebung passen, vorausgesetzt, sie können nachweisen, dass diese Kontrollen die erklärten Sicherheitsziele erreichen. Dies ist besonders relevant für die Einführung innovativer Technologien wie Passkeys, die möglicherweise nicht gut in ältere, starrere Kontrollbeschreibungen gepasst hätten. Diese Flexibilität geht jedoch mit der Erwartung einher, dass Organisationen gründliche Risikobewertungen durchführen und ihre gewählten Kontrollmethoden klar begründen.
Kontinuierliche Sicherheit (Business-as-Usual)
Ein weiteres Schlüsselprinzip in PCI DSS 4.0 ist die Förderung von Sicherheit als kontinuierlicher, alltäglicher Geschäftsprozess (Business-as-Usual, BAU). Der Standard beschreibt dies in Abschnitt 5:
Abschnitt 5: Best Practices für die Implementierung von PCI DSS in alltägliche Geschäftsprozesse
Ein Unternehmen, das alltägliche Geschäftsprozesse implementiert ... ergreift Maßnahmen, um sicherzustellen, dass Sicherheitskontrollen ... weiterhin korrekt implementiert werden und im normalen Geschäftsverlauf ordnungsgemäß funktionieren.
Einige PCI-DSS-Anforderungen sollen als BAU-Prozesse fungieren, indem sie Sicherheitskontrollen überwachen, um deren Wirksamkeit auf fortlaufender Basis sicherzustellen.
Diese Betonung von „Business-as-Usual“ (BAU)-Prozessen bedeutet, dass Organisationen Sicherheit in ihre Routineaktivitäten einbetten müssen. Es geht darum, eine Kultur zu fördern, in der Sicherheit kein nachträglicher Gedanke oder ein jährlicher Kraftakt ist, sondern ein integraler Bestandteil des Betriebs, der eine kontinuierliche Überwachung, regelmäßige Bewertungen und adaptive Sicherheitsmaßnahmen gewährleistet, um den nachhaltigen Schutz von Karteninhaberdaten sicherzustellen. Für Passkey-Implementierungen bedeutet dies eine ständige Wachsamkeit bei der Überwachung ihrer Wirksamkeit, der Benutzerakzeptanzmuster und aufkommender Bedrohungen, wodurch Sicherheit zu einer dauerhaften Anstrengung und nicht zu einer einmaligen Compliance-Übung wird.
Angepasste Implementierung & gezielte Risikoanalyse
Ein bedeutendes neues Merkmal in PCI DSS 4.0 ist die formalisierte Option für eine angepasste Implementierung, die untrennbar mit einer strengen Risikobewertung verbunden ist. Der Standard schreibt diese Verbindung in Anforderung 12.3.2 vor:
Anforderung 12.3.2: Unterstützung der Informationssicherheit durch organisatorische Richtlinien und Programme
Für jede PCI-DSS-Anforderung, die das Unternehmen mit dem angepassten Ansatz erfüllt, wird eine gezielte Risikoanalyse durchgeführt, die ... dokumentierte Nachweise ... die Genehmigung durch die Geschäftsleitung und die Durchführung der gezielten Risikoanalyse mindestens alle 12 Monate umfasst.
Diese formalisierte Option ermöglicht es Organisationen, Sicherheitsziele mit neuen Technologien und innovativen Kontrollen zu erreichen, die auf ihre einzigartigen Umgebungen zugeschnitten sind, anstatt sich strikt an vorschreibende Methoden zu halten. Wie das Zitat jedoch betont, basiert diese Flexibilität auf der Durchführung einer gezielten Risikoanalyse für jede angepasste Kontrolle. Diese Analyse muss dokumentiert, von der Geschäftsleitung genehmigt und jährlich überprüft werden. Ein externer Prüfer (Qualified Security Assessor oder QSA) validiert dann diese angepassten Kontrollen, indem er den dokumentierten Ansatz der Organisation, einschließlich der Risikoanalyse, überprüft und spezifische Testverfahren entwickelt. Dieser Weg ist ein wichtiger Wegbereiter für Lösungen wie Passkeys, der es Organisationen ermöglicht, ihre fortschrittlichen Sicherheitsfunktionen effektiv zu nutzen, vorausgesetzt, sie können durch eine Risikoanalyse nachweisen, dass ihr Ansatz die Sicherheitsziele erfüllt. Die Möglichkeit zur angepassten Implementierung, unterstützt durch eine robuste Risikoanalyse, spiegelt das Verständnis wider, dass die schnelle Entwicklung von Bedrohungen und Verteidigungstechnologien starre, vorschreibende Kontrollen im Laufe der Zeit weniger anpassungsfähig macht.
Übergangsfristen
PCI DSS 3.2.1 blieb neben v4.0 bis zum 31. März 2024 aktiv und wurde danach eingestellt. Neue Anforderungen, die in PCI DSS 4.0 eingeführt wurden, galten bis zum 31. März 2025 als Best Practices. Nach diesem Datum werden diese neuen Anforderungen für alle Bewertungen verbindlich. Dieser schrittweise Ansatz gab Organisationen ein Zeitfenster, um die Änderungen zu verstehen, zu planen und umzusetzen.
Diese Änderungen signalisieren insgesamt einen reiferen, anpassungsfähigeren und risikofokussierten Ansatz für die Sicherheit von Zahlungskarten und bereiten den Weg für die Einführung stärkerer, modernerer Authentifizierungsmechanismen.
Die Nichteinhaltung der PCI-DSS-Anforderungen ist nicht nur ein Versehen; sie hat erhebliche und vielschichtige Konsequenzen, die die finanzielle Stabilität, die rechtliche Stellung und den Ruf einer Organisation schwerwiegend beeinträchtigen können.
Die direkteste Folge der Nichteinhaltung ist die Verhängung von finanziellen Strafen. Diese Bußgelder werden in der Regel von Acquirer-Banken und Zahlungsabwicklern verhängt, nicht direkt vom PCI SSC. Die Strafen können erheblich sein und reichen von 5.000 bis 100.000 US-Dollar pro Monat, abhängig vom Transaktionsvolumen (das das Händler-Level bestimmt, z. B. Level 1 für über 6 Millionen Transaktionen jährlich gegenüber Level 4 für unter 20.000 E-Commerce-Transaktionen) sowie der Dauer und Schwere der Nichteinhaltung. Beispielsweise ist es wahrscheinlicher, dass ein Level-1-Händler, der mehrere Monate lang nicht konform ist, Strafen am oberen Ende dieser Spanne erhält, während kleinere Level-4-Unternehmen Bußgelder von eher 5.000 US-Dollar monatlich erwarten könnten.
Es ist entscheidend zu verstehen, dass diese Bußgelder eine wiederkehrende monatliche Belastung sein können. Dieser anhaltende finanzielle Druck, der potenziell durch erhöhte Transaktionsgebühren verschärft wird, die Zahlungsabwickler nicht konformen Unternehmen berechnen können, bedeutet, dass die kumulativen Kosten der Nichteinhaltung die Investitionen zur Erreichung und Aufrechterhaltung der Compliance bei weitem übersteigen. Dies rahmt Compliance nicht als reinen Kostenfaktor, sondern als kritische Investition zur Risikominderung neu. Die Investition in robuste Sicherheitsmaßnahmen, einschließlich starker Authentifizierung wie Passkeys, wird zu einer finanziell klugen Entscheidung, um diese größeren, oft unvorhersehbaren und potenziell lähmenden Kosten zu vermeiden.
Über direkte Bußgelder hinaus kann die Nichteinhaltung zu ernsthaften rechtlichen Herausforderungen führen, insbesondere wenn sie zu einem Datenleck führt. Kunden, deren Daten kompromittiert wurden, können Klagen einreichen, und auch Kartenmarken können rechtliche Schritte einleiten. Ein Zustand der Nichteinhaltung kann es für Kläger erheblich erleichtern, Fahrlässigkeit seitens der Organisation nachzuweisen, was potenziell zu kostspieligen Vergleichen und Urteilen führen kann.
Eine der vielleicht schädlichsten, wenn auch weniger quantifizierbaren Folgen ist der Schaden für den Ruf einer Organisation. Ein einziger Compliance-Fehler, insbesondere einer, der zu einem Datenleck führt, kann das Kundenvertrauen schwer erschüttern. Einmal verloren, ist dieses Vertrauen schwer wiederzugewinnen, was oft zu Kundenabwanderung, Geschäftsverlusten an Wettbewerber und langfristigem Schaden für das Markenimage führt. Wiederholte oder schwere Verstöße können sogar zum Entzug der Zahlungsabwicklungsrechte einer Organisation durch die Kartenmarken oder Acquirer-Banken führen, was ihre Fähigkeit, Kartenzahlungen zu akzeptieren, effektiv unterbindet. Dies unterstreicht die Bedeutung, Compliance nicht nur als technische Anforderung, sondern als grundlegenden Bestandteil des Markenvertrauens und der Geschäftskontinuität zu betrachten.
Wenn die Nichteinhaltung zu einem Datenleck beiträgt, ist die Organisation wahrscheinlich für erhebliche Entschädigungskosten zusätzlich zu Bußgeldern und Anwaltskosten verantwortlich. Diese Kosten können die Bereitstellung von Dienstleistungen für betroffene Kunden umfassen, wie z. B. kostenlose Kreditüberwachung, Identitätsdiebstahl-Versicherung und die Erstattung betrügerischer Abbuchungen oder Servicegebühren. Darüber hinaus können die Kosten für die Neuausstellung kompromittierter Zahlungskarten, die auf 3 bis 5 US-Dollar pro Karte geschätzt werden, bei Lecks, die eine große Anzahl von Karteninhabern betreffen, schnell in Millionenhöhe steigen. Umgekehrt können bei einem Datenleck, das eine Organisation erleidet, während sie vollständig PCI-DSS-konform ist, die damit verbundenen Bußgelder gesenkt oder sogar erlassen werden, da die Compliance Sorgfalt und ein Engagement für Sicherheit anstelle von Fahrlässigkeit beweist.
Die Bandbreite potenzieller negativer Folgen unterstreicht, dass die PCI-DSS-Compliance ein unverzichtbarer Aspekt des modernen Geschäftsbetriebs für jedes Unternehmen im Ökosystem der Zahlungskarten ist.
Anforderung 8 von PCI DSS war schon immer ein Eckpfeiler des Standards. Mit Version 4.0 wurden ihre Bestimmungen erheblich verschärft, was die entscheidende Rolle einer robusten Authentifizierung bei der Verhinderung des unbefugten Zugriffs auf sensible Karteninhaberdaten und die Systeme, die sie verarbeiten, widerspiegelt.
Das Hauptziel von Anforderung 8 ist es, sicherzustellen, dass jede Person, die auf Systemkomponenten innerhalb der Karteninhaberdatenumgebung (CDE) oder damit verbundene Systeme zugreift, eindeutig identifiziert und robust authentifiziert werden kann. Dies ist wichtig, um die Integrität und Sicherheit der Karteninhaberdaten zu wahren, indem unbefugter Zugriff verhindert und sichergestellt wird, dass alle Aktionen auf einen bestimmten, bekannten Benutzer zurückverfolgt werden können, wodurch eine individuelle Verantwortlichkeit hergestellt wird.
Eine wesentliche Weiterentwicklung in PCI DSS 4.0 ist die Ausweitung und Stärkung der Anforderungen an die Multi-Faktor-Authentifizierung (MFA):
Universelle MFA für den CDE-Zugriff: Im Gegensatz zu PCI DSS 3.2.1, das MFA hauptsächlich für den administrativen Zugriff und den gesamten Fernzugriff auf die CDE vorschrieb, verlangt Version 4.0 MFA für jeden Zugriff auf die CDE. Dies schließt den Zugriff durch Administratoren, allgemeine Benutzer und Drittanbieter ein, unabhängig davon, ob der Zugriff von innerhalb oder außerhalb des Netzwerks erfolgt. Diese signifikante Erweiterung unterstreicht die Anerkennung von MFA als grundlegende Sicherheitskontrolle durch das PCI SSC. Der Standard spezifiziert diese Anforderungen:
Auszüge aus Anforderung 8
„8.4.1 MFA wird für jeden Nicht-Konsolenzugriff auf die CDE für Personal mit administrativem Zugriff implementiert.“ 
„8.4.3 MFA wird für jeden Fernzugriff von außerhalb des Netzwerks des Unternehmens implementiert, der auf die CDE zugreifen oder diese beeinflussen könnte.“ 
Anforderungen an die Faktoren: MFA-Implementierungen müssen mindestens zwei der drei anerkannten Authentifizierungsfaktortypen verwenden:
Integrität des MFA-Systems: MFA-Systeme müssen so konzipiert sein, dass sie Replay-Angriffen widerstehen (bei denen ein Angreifer Authentifizierungsdaten abfängt und wiederverwendet) und den Zugriff erst nach erfolgreicher Validierung aller erforderlichen Authentifizierungsfaktoren gewähren.
Keine unbefugte Umgehung: MFA darf von keinem Benutzer, einschließlich Administratoren, umgangen werden, es sei denn, eine spezifische, dokumentierte Ausnahme wird vom Management für einen begrenzten Zeitraum pro Einzelfall gewährt.
Phishing-resistente Authentifizierung als Ausnahme: PCI DSS 4.0 führt auch zusätzliche Leitlinien zur Phishing-resistenten Authentifizierung ein, die in einigen Fällen die Absicht von MFA erfüllen können.
Auszüge aus Anforderung 8
„Diese Anforderung gilt nicht für … Benutzerkonten, die nur mit Phishing-resistenten Authentifizierungsfaktoren authentifiziert werden.“ — Anwendbarkeitshinweise zu 8.4.2 
„Phishing-resistente Authentifizierung … Beispiele für Phishing-resistente Authentifizierung umfassen FIDO2.“ — Anhang G, Glossardefinition von Phishing-resistenter Authentifizierung 
Die Auswirkungen der Phishing-resistenten Authentifizierung, wie sie durch diese Auszüge hervorgehoben werden, werden im nächsten Abschnitt (4.3) weiter untersucht.
PCI DSS 4.0 legt einen bemerkenswerten Schwerpunkt auf die Verwendung von Phishing-resistenten Authentifizierungsmethoden. Dies ist eine direkte Reaktion auf die Verbreitung und den Erfolg von Phishing-Angriffen bei der Kompromittierung traditioneller Anmeldeinformationen.
Phishing-resistente Authentifizierung als Alternative/Ergänzung zu MFA:
Jedoch, für den administrativen Zugriff auf die CDE (Anforderung 8.4.1) und für alle Fernzugriffe von außerhalb des Netzwerks des Unternehmens in die CDE (Anforderung 8.4.3), muss die Phishing-resistente Authentifizierung, obwohl stark empfohlen, mit mindestens einem anderen Authentifizierungsfaktor kombiniert werden, um die MFA-Anforderung zu erfüllen. Diese Unterscheidung erfordert einen nuancierten Ansatz bei der Implementierung von Passkeys, möglicherweise eine gestufte Strategie, bei der Passkeys allein für allgemeine interne Benutzer ausreichen, aber Passkeys in Kombination mit einem anderen Faktor für risikoreichere Zugriffsszenarien verwendet werden.
FIDO-Anerkennung und Experteneinblicke: Der Standard erwähnt FIDO-basierte Authentifizierung (die Passkeys zugrunde liegt) ausdrücklich als bevorzugte Methode zur Erreichung von MFA, hauptsächlich aufgrund ihrer robusten Phishing-resistenten Eigenschaften. Weitere Einblicke zu diesem Thema wurden in der Podcast-Episode „Coffee with the Council“ des PCI SSC geteilt: „Passwords Versus Passkeys: A Discussion with the FIDO Alliance“ (https://blog.pcisecuritystandards.org/coffee-with-the-council-podcast-passwords-versus-passkeys-a-discussion-with-the-fido-alliance).
Im Podcast betonte Andrew Jamieson, VP Distinguished Standards Architect beim PCI SSC, den Wert dieser Technologien:
„Ich möchte wiederholen, dass ich Phishing-resistente Authentifizierung für eine großartige Technologie halte. Sie kann viele der Probleme lösen, die wir mit Passwörtern haben. Und ich würde dringend empfehlen, dass Leute, die sich ansehen, welche Technologien sie für die Authentifizierung implementieren werden, sich Phishing-resistente Authentifizierung und ihre Vorteile ansehen, aber auch verstehen, dass sie sich ein wenig von dem unterscheidet, was die Leute gewohnt sind, und untersuchen, wie sie sie korrekt und sicher in ihre gesamte Authentifizierungsarchitektur integrieren können.“
Megan Shamas, Chief Marketing Officer bei der FIDO Alliance (siehe FIDO Leadership), hob den fundamentalen Wandel hervor, den diese Technologien darstellen, und die Notwendigkeit, dass sich die Richtlinien anpassen:
„Es ist grundlegend anders als das, was wir von Passwörtern plus Faktor, Faktor, Faktor gewohnt sind, und wir haben die Technologie weiterentwickelt, und jetzt müssen die Leute auch ihre Anforderungen und ihre Richtlinien entsprechend weiterentwickeln. Und das wird Organisationen wirklich helfen, auf den richtigen Weg zu kommen, um Phishing-anfällige Authentifizierung loszuwerden.“
Diese gemeinsame Perspektive unterstreicht die Bewegung der Branche hin zu sichereren, modernen Authentifizierungsmethoden.
Obwohl PCI DSS 4.0 stark auf MFA und Phishing-resistente Methoden drängt, verschärft es auch die Anforderungen an Passwörter und Passphrasen, falls diese noch verwendet werden:
Die erhebliche Verschärfung der Passwortregeln, gekoppelt mit den erweiterten MFA-Mandaten und der klaren Befürwortung von Phishing-resistenten Ansätzen, signalisiert eine strategische Richtung des PCI SSC: die systematische Reduzierung der Abhängigkeit von Passwörtern als primärem oder einzigem Authentifizierungsmechanismus. Passwörter werden seit langem als schwaches Glied in der Sicherheit anerkannt, und PCI DSS 4.0 versucht aktiv, ihre inhärenten Risiken zu mindern, indem ihre alleinige Verwendung strenger und weniger attraktiv gemacht wird, während gleichzeitig stärkere, moderne Alternativen gefördert werden.
Um diese Verschiebungen klar zu veranschaulichen, vergleicht die folgende Tabelle wichtige Authentifizierungsaspekte zwischen PCI DSS 3.2.1 und 4.0:
Tabelle 1: Wichtige Unterschiede bei der Authentifizierung: PCI DSS 3.2.1 vs. 4.0
Merkmal | PCI DSS 3.2.1 | PCI DSS 4.0 |
---|---|---|
MFA für CDE-Zugriff | Vorgeschrieben für nicht-konsolenbasierten administrativen Zugriff und jeden Fernzugriff auf die CDE. | Vorgeschrieben für jeden Zugriff auf die CDE (administrativ, nicht-administrativ, intern, remote). |
Passwortlänge (Minimum) | 7 Zeichen (numerisch und alphabetisch). | 12 Zeichen (numerisch und alphabetisch); 8, wenn das System keine 12 unterstützt. |
Häufigkeit der Passwortänderung | Alle 90 Tage. | Alle 90 Tage, wenn das Passwort der einzige Faktor ist; kann länger sein, wenn MFA oder risikobasierte Authentifizierung verwendet wird. |
Betonung der Phishing-Resistenz | Begrenzt, hauptsächlich durch allgemeines Sicherheitsbewusstsein behandelt. | Starke Betonung; Phishing-resistente Authentifizierung kann MFA für bestimmte interne CDE-Zugriffe ersetzen (Anf. 8.4.2). FIDO wird explizit erwähnt. |
Verwendung von Passkeys/FIDO | Nicht explizit als primäre Methode behandelt. | FIDO-basierte Authentifizierung wird als bevorzugte MFA-Methode genannt. Phishing-resistenten Methoden (wie Passkeys) werden spezifische Rollen bei der Erfüllung der MFA-Anforderungen zugewiesen. |
Dieser verstärkte Fokus auf Authentifizierung in PCI DSS 4.0 gibt Organisationen eine klare Richtung vor, ihre aktuellen Strategien zu überdenken und widerstandsfähigere Lösungen wie Passkeys zu erkunden.
Warum sind Passkeys für Unternehmen wichtig?
Unternehmen weltweit sind durch schwache Passwörter und Phishing ernsthaften Risiken ausgesetzt. Passkeys sind die einzige MFA-Methode, die die Sicherheits- und UX-Anforderungen von Unternehmen erfüllt. Unser Whitepaper zeigt, wie man Passkeys effizient implementiert und welche geschäftlichen Auswirkungen dies hat.
Basierend auf den Standards der FIDO Alliance bieten Passkeys eine grundlegend sicherere und benutzerfreundlichere Alternative zu traditionellen Passwörtern und sogar zu einigen Formen der alten MFA.
Ein Passkey ist ein digitales Zertifikat, das es Benutzern ermöglicht, sich auf Websites und in Anwendungen anzumelden, ohne ein Passwort eingeben zu müssen. Sie basieren auf den FIDO2-Standards, einer Reihe offener Spezifikationen, die von der FIDO Alliance entwickelt wurden. WebAuthn ist ein Standard des World Wide Web Consortium (W3C), der es Browsern und Webanwendungen ermöglicht, eine starke, Phishing-resistente Authentifizierung mithilfe von kryptografischen Schlüsselpaaren durchzuführen. Im Wesentlichen sind Passkeys eine Implementierung dieser FIDO2-Standards, die WebAuthn für Interaktionen in Webumgebungen nutzen. Sie ersetzen traditionelle Passwörter durch einzigartige kryptografische Schlüssel, die sicher auf dem Gerät eines Benutzers gespeichert sind, wie z. B. einem Smartphone, Computer oder einem Hardware-Sicherheitsschlüssel.
Die Sicherheit von Passkeys basiert auf der Public-Key-Kryptografie. Wenn ein Benutzer einen Passkey bei einem Dienst (der „Relying Party“ oder RP) registriert, wird ein einzigartiges kryptografisches Schlüsselpaar generiert:
Während der Authentifizierung läuft der Prozess wie folgt ab:
Es gibt hauptsächlich zwei Arten von Passkeys:
Diese kryptografische Grundlage und der lokale Benutzerverifizierungsprozess bieten inhärente Sicherheitsvorteile, die viele gängige Angriffsvektoren direkt adressieren.
Das Design von Passkeys bietet mehrere Sicherheitsvorteile gegenüber traditionellen Authentifizierungsmethoden:
Dieser grundlegende Wandel von wissensbasierter Authentifizierung (was ein Benutzer weiß, wie ein Passwort) zu einer Kombination aus besitzbasierter (was ein Benutzer hat – sein Gerät mit dem sicheren Schlüssel) und inherenzbasierter oder lokal wissensbasierter (was ein Benutzer per Biometrie ist oder was er lokal per Geräte-PIN weiß) Authentifizierung durchbricht grundlegend die Angriffsketten, die auf der Kompromittierung von fernverwendbaren geteilten Geheimnissen beruhen. Im Gegensatz zu vielen Sicherheitsmaßnahmen, die die Benutzerfreundlichkeit beeinträchtigen, verbessern Passkeys oft das Benutzererlebnis, indem sie schnellere, einfachere Anmeldungen ohne die Notwendigkeit, sich komplexe Passwörter zu merken, bieten – ein doppelter Vorteil, der die Akzeptanz fördern und die allgemeine Sicherheitslage verbessern kann.
Igor Gjorgjioski
Head of Digital Channels & Platform Enablement, VicRoads
Corbado proved to be a trusted partner. Their hands-on, 24/7 support and on-site assistance enabled a seamless integration into VicRoads' complex systems, offering passkeys to 5 million users.
Unternehmen vertrauen auf Corbado, um ihre Benutzer zu schützen und Anmeldungen mit Passkeys nahtloser zu gestalten. Holen Sie sich jetzt Ihre kostenlose Passkey-Beratung.
Kostenlose Beratung erhaltenDie starken Sicherheitsmerkmale, die Passkeys eigen sind, passen bemerkenswert gut zu den verschärften Authentifizierungskontrollen, die von PCI DSS 4.0 vorgeschrieben werden, insbesondere denen in Anforderung 8. Passkeys erfüllen diese Anforderungen nicht nur, sondern übertreffen oft die Sicherheit, die von traditionellen Methoden geboten wird.
Passkeys erfüllen von Natur aus die Kernprinzipien der Multi-Faktor-Authentifizierung, wie sie von PCI DSS 4.0 definiert sind:
Im Vergleich zu traditionellen Passwörtern bieten Passkeys ein weitaus überlegenes Sicherheitsmodell. Passwörter sind anfällig für eine Vielzahl von Angriffen: Phishing, Social Engineering, Credential Stuffing aufgrund von Passwortwiederverwendung, Brute-Force-Angriffe und Diebstahl aus gehackten Datenbanken. Passkeys eliminieren diese Schwachstellen, indem sie das geteilte Geheimnis (das Passwort) vollständig aus der Gleichung entfernen. Die Authentifizierung beruht auf dem kryptografischen Nachweis des Besitzes eines privaten Schlüssels, der selbst durch die lokale Gerätesicherheit geschützt ist, anstatt auf einem Geheimnis, das leicht gestohlen oder erraten werden kann.
Das PCI Security Standards Council hat das Potenzial der Passkey-Technologie erkannt. Einblicke aus dem PCI SSC-Podcast „Coffee with the Council“ mit einer Diskussion mit der FIDO Alliance geben Aufschluss über ihre Haltung:
Diese Position ermöglicht es Organisationen, Passkeys strategisch einzusetzen. Für die breite Basis nicht-administrativer Benutzer, die intern auf die CDE zugreifen, kann ein nahtloser Passkey-Login die Compliance-Anforderungen erfüllen. Für Administratoren und Fernbenutzer bieten Passkeys eine starke, Phishing-resistente Grundlage für eine MFA-Lösung.
Obwohl Passkeys ein signifikantes Sicherheitsupgrade bieten, werden PCI DSS Qualified Security Assessors (QSAs) ihre Implementierung genau prüfen, insbesondere für risikoreiche Zugriffsszenarien wie den administrativen Zugriff auf die CDE (Anforderung 8.4.1), um sicherzustellen, dass die Prinzipien der echten Multi-Faktor-Authentifizierung erfüllt sind. Wichtige Überlegungen sind der Typ des Passkeys, die Unabhängigkeit der Authentifizierungsfaktoren und die Verwendung von Attestation.
Wie wir bereits besprochen haben, gibt es Passkeys in zwei Hauptformen:
PCI DSS schreibt vor, dass MFA-Faktoren unabhängig sein müssen, was bedeutet, dass die Kompromittierung eines Faktors andere nicht kompromittiert. Ein Passkey kombiniert typischerweise „etwas, das Sie haben“ (das Gerät mit dem privaten Schlüssel) und „etwas, das Sie wissen/sind“ (die lokale Geräte-PIN oder Biometrie zum Entsperren des Schlüssels).
Bei synchronisierten Passkeys, obwohl sie gegen viele Angriffe sehr sicher sind, könnten einige QSAs Fragen zur absoluten Unabhängigkeit des „Besitz“-Faktors für den administrativen Zugriff (Anforderung 8.4.1) aufwerfen. Die Sorge ist, dass, wenn das Cloud-Konto des Benutzers (z. B. Apple ID, Google-Konto), das die Passkeys synchronisiert, kompromittiert wird, der private Schlüssel potenziell auf ein vom Angreifer kontrolliertes Gerät geklont werden könnte. Dies könnte einige Prüfer dazu veranlassen, einen synchronisierten Passkey in risikoreichen Kontexten als potenziell nicht der strengen Auslegung von zwei vollständig unabhängigen Faktoren entsprechend anzusehen, wenn der Synchronisierungsmechanismus selbst nicht robust mit seiner eigenen starken MFA gesichert ist. NIST-Richtlinien erkennen beispielsweise synchronisierte Passkeys als AAL2-konform an, während gerätegebundene Passkeys AAL3 erfüllen können, was oft nicht exportierbare Schlüssel beinhaltet.
Attestation ist eine Funktion in WebAuthn, bei der der Authenticator während des Passkey-Registrierungsprozesses überprüfbare Informationen über sich selbst (z. B. Hersteller, Modell, Zertifizierungsstatus, ob er hardwaregestützt ist) an die Relying Party (Ihren FIDO-Server) liefert.
In der Praxis entscheiden sich viele Unternehmen, um Audit-Reibung bei Anforderung 8.4.1 zu vermeiden, für die Ausgabe von gerätegebundenen Passkeys auf Hardware-Sicherheitsschlüsseln, die starke Zusicherungen zum Schlüsselschutz und potenziell zur Attestation bieten.
Um klar zu veranschaulichen, wie Passkeys die Lücke schließen und die in Anforderung 8 detaillierten Kontrollen erfüllen, ordnet die folgende Tabelle spezifische Passkey-Funktionen und -Eigenschaften den relevanten Unterklauseln zu und gibt ihre Eignung für verschiedene Szenarien an.
Anf. 8 Unterklausel | Passkey-Funktion | Wie Passkey erfüllt/übertrifft | Synchronisiert OK? | Gerätegebunden OK? |
---|---|---|---|---|
8.2 (Benutzer-ID) | Eindeutige Benutzer-ID über Passkey | Jeder Passkey ist einzigartig für die Registrierung eines Benutzers bei einem Dienst. Private Schlüssel werden nicht geteilt. Ermöglicht individuelle Verantwortlichkeit. | ✅ | ✅ |
8.3.x (Passwörter) | Passwort-Ersatz | Wenn Passkeys Passwörter für einen Zugriffspfad vollständig ersetzen, werden passwortspezifische Kontrollen (Länge, Komplexität, Rotation, Historie) für diesen Pfad N/A, was die Compliance für diese Kontrollen vereinfacht. | ✅ | ✅ |
8.4.1 (Admin-MFA) | Phishing-resistenter Faktor (Gerät + Lokal) | Passkey dient als ein starker, Phishing-resistenter Faktor. (QSA-Prüfung der Faktorunabhängigkeit bei synchronisierten Passkeys). | ⚠️ | ✅ |
8.4.2 (Nicht-Konsolen-MFA) | Phishing-resistente Auth. (Gerät + Lokal) | Phishing-resistente Authentifizierung (wie Passkeys) kann anstelle von traditioneller MFA für dieses Szenario verwendet werden. | ✅ | ✅ |
8.4.3 (Remote-MFA) | Phishing-resistenter Faktor (Gerät + Lokal) | Passkey dient als ein starker, Phishing-resistenter Faktor für den Netzwerkzugriff. (QSA-Prüfung der Faktorunabhängigkeit bei synchronisierten Passkeys). | ⚠️ | ✅ |
8.5.1 (Replay-Resistenz) | Eindeutige Challenge/Response | Jeder Login erzeugt eine einzigartige Signatur, die an eine Server-Challenge gebunden ist, was die Wiederverwendung abgefangener Authentifizierungsdaten verhindert. | ✅ | ✅ |
8.5.x (Faktorunabhängigkeit) | Unterschiedliche lokale Faktoren (Gerät+Lokal) | Der kryptografische Schlüssel auf dem Gerät und die lokale Biometrie/PIN sind unabhängig. Die kryptografische Operation wird erst nach erfolgreicher lokaler Benutzerverifizierung durchgeführt. (Faktorunabhängigkeit bei synchronisierten Schlüsseln kann von QSAs in Hochrisikoszenarien in Frage gestellt werden). | ⚠️ | ✅ |
Phishing-Resistenz (Allgemein) | Kernsicherheit (Ursprungsbindung, keine Geheimnisse, PK-Krypto) | Grundlegend darauf ausgelegt, Phishing-Angriffe abzuwehren, indem sichergestellt wird, dass der Passkey nur auf der legitimen Seite funktioniert und kein Geheimnis übertragen wird, das gestohlen werden kann. | ✅ | ✅ |
Diese Zuordnung zeigt, dass Passkeys nicht nur eine theoretische, sondern eine praktische und robuste Lösung zur Erfüllung der fortgeschrittenen Authentifizierungsanforderungen von PCI DSS 4.0 sind.
Die Landschaft der Zahlungssicherheit ist komplex und entwickelt sich ständig weiter. PCI DSS 4.0 spiegelt diese Realität wider und legt eine höhere Messlatte für Sicherheitskontrollen, insbesondere im Bereich der Authentifizierung. Während Organisationen bestrebt sind, diesen neuen, strengeren Anforderungen gerecht zu werden, erweisen sich Passkeys – basierend auf FIDO/WebAuthn-Standards – nicht nur als konforme Lösung, sondern als transformative Technologie, die den sicheren Zugriff neu definieren wird.
Im Laufe dieser Analyse haben zwei zentrale Fragen unsere Untersuchung geleitet:
Der Weg zu einem wirklich sicheren Zahlungsökosystem ist ein kontinuierlicher Prozess. PCI DSS 4.0 setzt neue Meilensteine, und die Passkey-Authentifizierung bietet ein leistungsstarkes Mittel, um diese zu erreichen. Organisationen, die Karteninhaberdaten verarbeiten, speichern oder übertragen, wird dringend empfohlen, die Einführung von Passkeys zu bewerten und zu planen. Es geht nicht nur darum, sich an die neueste Version eines Standards zu halten; es geht darum, einen sichereren, effizienteren und benutzerzentrierten Ansatz zur Authentifizierung zu verfolgen, der mit der Zukunft der digitalen Identität übereinstimmt. Durch die strategische Implementierung von Passkeys können Unternehmen ihre Abwehrmaßnahmen gegen sich entwickelnde Bedrohungen stärken, wertvolle Zahlungsdaten schützen und in einer zunehmend digitalen Welt größeres Vertrauen bei ihren Kunden aufbauen.
Enjoyed this read?
🤝 Join our Passkeys Community
Share passkeys implementation tips and get support to free the world from passwords.
🚀 Subscribe to Substack
Get the latest news, strategies, and insights about passkeys sent straight to your inbox.
Related Articles
Table of Contents