Get your free and exclusive 80-page Banking Passkey Report
Blog-Post-Header-Image

PCI DSS 4.0-Authentifizierung: Passkeys

Erfahren Sie, wie die Passkey-Authentifizierung die MFA-Anforderungen von PCI DSS 4.0 erfüllt, die Sicherheit erhöht und die Compliance für Händler, die Karteninhaberdaten verarbeiten, vereinfacht.

Vincent Delitz

Vincent

Created: July 15, 2025

Updated: July 16, 2025


See the original blog version in English here.

WhitepaperEnterprise Icon

60-page Enterprise Passkey Whitepaper:
Learn how leaders get +80% passkey adoption. Trusted by Rakuten, Klarna & Oracle

Get free Whitepaper

1. Einleitung#

Die digitale Landschaft entwickelt sich ständig weiter, und mit ihr nehmen auch die Raffinesse und Häufigkeit von Cyber-Bedrohungen zu. Daten von Zahlungskarten bleiben ein Hauptziel für böswillige Akteure, was robuste Sicherheitsstandards für jede Organisation, die mit ihnen umgeht, unerlässlich macht. Der Payment Card Industry Data Security Standard (PCI DSS) dient seit langem als Maßstab für den Schutz von Karteninhaberdaten. Seine neueste Version, PCI DSS 4.0, stellt einen bedeutenden Fortschritt dar und begegnet modernen Bedrohungen unter anderem durch erheblich verschärfte Authentifizierungsanforderungen.

Während Unternehmen sich diesen neuen Anforderungen stellen, bieten aufkommende Technologien vielversprechende Lösungen. Passkeys, die auf den Standards der FIDO (Fast Identity Online) Alliance und dem WebAuthn-Protokoll basieren, stehen an der Spitze dieser neuen Welle der Authentifizierung. Sie bieten einen passwortlosen, Phishing-resistenten Ansatz und verbessern die Absicherung des Zugriffs auf sensible Daten. Dieser Artikel analysiert die entscheidenden Änderungen, die PCI DSS 4.0 insbesondere im Hinblick auf die sichere Authentifizierung mit sich bringt, untersucht die Fähigkeiten der Passkey-Authentifizierung und bietet einen Fahrplan, wie diese Technologie zur Erreichung und Aufrechterhaltung der Compliance genutzt werden kann.

Diese Untersuchung führt zu zwei wichtigen Fragen für Organisationen, die sich in diesem neuen Terrain bewegen:

  1. Authentifizierung: Da PCI DSS 4.0 die Messlatte für die Authentifizierung höher legt, wie können Organisationen diese strengen neuen Anforderungen effektiv erfüllen, ohne Benutzer oder Sicherheitsteams zu überlasten?
  2. Passkeys & PCI-Compliance: Können aufkommende Technologien wie Passkeys die Authentifizierungskontrollen von PCI DSS 4.0 erfüllen, die Sicherheit erhöhen und die betriebliche Effizienz verbessern?

Dieser Artikel zielt darauf ab, Antworten zu geben und technische Fachleute auf dem Weg in eine sicherere und konforme Zukunft zu begleiten.

2. PCI DSS und die Änderungen in Version 4.0 verstehen#

Um die Rolle von Passkeys in der aktuellen Compliance-Landschaft zu würdigen, ist es entscheidend, das PCI-DSS-Framework und die bedeutende Entwicklung, die Version 4.0 markiert, zu verstehen.

2.1 Was ist der Payment Card Industry Data Security Standard (PCI DSS)?#

Der PCI Data Security Standard ist ein globaler Informationssicherheitsstandard, der zum Schutz von Zahlungsdaten entwickelt wurde. Er gilt für alle Unternehmen, die Karteninhaberdaten speichern, verarbeiten oder übertragen, einschließlich Händler, Verarbeiter, Acquirer, Issuer und Dienstleister. Der Standard wurde von den großen Zahlungskartenmarken entwickelt (American Express, Discover Financial Services, JCB International, MasterCard und Visa), die am 7. September 2006 das PCI Security Standards Council (PCI SSC) gründeten, um seine fortlaufende Weiterentwicklung zu verwalten. PCI DSS besteht aus einem umfassenden Satz technischer und betrieblicher Anforderungen, die eine Grundlage für den Schutz von Zahlungsdaten während ihres gesamten Lebenszyklus bilden.

2.2 Das PCI Security Standards Council (PCI SSC) und seine Mission#

Das PCI SSC fungiert als globales Forum, das Stakeholder der Zahlungsbranche zusammenbringt, um Datensicherheitsstandards und Ressourcen für sichere Zahlungen weltweit zu entwickeln und deren Einführung voranzutreiben. Über PCI DSS hinaus verwaltet das Council eine Reihe von Standards, die verschiedene Aspekte der Zahlungssicherheit abdecken. Seine Mission ist es, die globale Sicherheit von Zahlungskontodaten zu verbessern, indem es Standards und unterstützende Dienstleistungen entwickelt, die Bildung, Bewusstsein und eine effektive Umsetzung durch die Stakeholder fördern.

2.3 Entwicklung zu PCI DSS 4.0: Wichtige Treiber und Ziele#

Die PCI DSS 4.0 Standards, die im März 2022 offiziell veröffentlicht wurden, mit einer anschließenden geringfügigen Überarbeitung (v4.0.1), um auf das Feedback von Stakeholdern einzugehen, stellen das bedeutendste Update des Standards seit Jahren dar. Der Haupttreiber für diese Entwicklung war die Notwendigkeit, auf die zunehmend ausgefeilte Cyber-Bedrohungslandschaft und das sich wandelnde technologische Umfeld in der Zahlungsbranche zu reagieren.

Die Kernziele von PCI DSS 4.0 sind:

  • Erfüllung der sich entwickelnden Sicherheitsanforderungen der Zahlungsbranche: Sicherstellen, dass der Standard gegen aktuelle und aufkommende Bedrohungen, wie KI-basiertes Phishing, wirksam bleibt.
  • Förderung von Sicherheit als kontinuierlicher Prozess: Verlagerung des Fokus von der punktuellen Compliance hin zu einer fortlaufenden Sicherheitsdisziplin.
  • Verbesserung der Validierungsmethoden und -verfahren: Erhöhung der Strenge und Konsistenz von Compliance-Bewertungen.
  • Mehr Flexibilität und Unterstützung zusätzlicher Methoden: Organisationen mehr Spielraum bei der Erreichung von Sicherheitszielen und -ergebnissen zu geben.

2.4 Kernänderungen in 4.0: Fokus auf Sicherheitsergebnisse, kontinuierliche Sicherheit, angepasste Implementierung und Übergangsfristen#

PCI DSS 4.0 führt mehrere grundlegende Änderungen ein, die sich darauf auswirken, wie Organisationen an die Compliance herangehen:

Fokus auf Sicherheitsergebnisse statt auf vorschreibende Kontrollen

Eine entscheidende Änderung ist die Verlagerung von primär vorschreibenden Kontrollen hin zu einer Betonung von Sicherheitsergebnissen. Der Standard selbst erläutert diese Flexibilität:

Abschnitt 8: Ansätze zur Implementierung und Validierung von PCI DSS

Um Flexibilität bei der Erreichung von Sicherheitszielen zu unterstützen, gibt es zwei Ansätze zur Implementierung und Validierung von PCI DSS.

Der angepasste Ansatz konzentriert sich auf das Ziel jeder PCI-DSS-Anforderung und ermöglicht es Unternehmen, Kontrollen zu implementieren, um das erklärte Ziel der Anforderung auf eine Weise zu erfüllen, die nicht streng der definierten Anforderung folgt.

Diese Verlagerung bedeutet, dass PCI DSS 3.2.1 detaillierte Anweisungen gab, was zu tun ist, während Version 4.0 Organisationen mehr Flexibilität darin lässt, wie sie die Anforderungen erfüllen. Unternehmen können Kontrollen implementieren, die am besten zu ihrer Umgebung passen, vorausgesetzt, sie können nachweisen, dass diese Kontrollen die erklärten Sicherheitsziele erreichen. Dies ist besonders relevant für die Einführung innovativer Technologien wie Passkeys, die möglicherweise nicht gut in ältere, starrere Kontrollbeschreibungen gepasst hätten. Diese Flexibilität geht jedoch mit der Erwartung einher, dass Organisationen gründliche Risikobewertungen durchführen und ihre gewählten Kontrollmethoden klar begründen.

Kontinuierliche Sicherheit (Business-as-Usual)

Ein weiteres Schlüsselprinzip in PCI DSS 4.0 ist die Förderung von Sicherheit als kontinuierlicher, alltäglicher Geschäftsprozess (Business-as-Usual, BAU). Der Standard beschreibt dies in Abschnitt 5:

Abschnitt 5: Best Practices für die Implementierung von PCI DSS in alltägliche Geschäftsprozesse

Ein Unternehmen, das alltägliche Geschäftsprozesse implementiert ... ergreift Maßnahmen, um sicherzustellen, dass Sicherheitskontrollen ... weiterhin korrekt implementiert werden und im normalen Geschäftsverlauf ordnungsgemäß funktionieren.

Einige PCI-DSS-Anforderungen sollen als BAU-Prozesse fungieren, indem sie Sicherheitskontrollen überwachen, um deren Wirksamkeit auf fortlaufender Basis sicherzustellen.

Diese Betonung von „Business-as-Usual“ (BAU)-Prozessen bedeutet, dass Organisationen Sicherheit in ihre Routineaktivitäten einbetten müssen. Es geht darum, eine Kultur zu fördern, in der Sicherheit kein nachträglicher Gedanke oder ein jährlicher Kraftakt ist, sondern ein integraler Bestandteil des Betriebs, der eine kontinuierliche Überwachung, regelmäßige Bewertungen und adaptive Sicherheitsmaßnahmen gewährleistet, um den nachhaltigen Schutz von Karteninhaberdaten sicherzustellen. Für Passkey-Implementierungen bedeutet dies eine ständige Wachsamkeit bei der Überwachung ihrer Wirksamkeit, der Benutzerakzeptanzmuster und aufkommender Bedrohungen, wodurch Sicherheit zu einer dauerhaften Anstrengung und nicht zu einer einmaligen Compliance-Übung wird.

Angepasste Implementierung & gezielte Risikoanalyse

Ein bedeutendes neues Merkmal in PCI DSS 4.0 ist die formalisierte Option für eine angepasste Implementierung, die untrennbar mit einer strengen Risikobewertung verbunden ist. Der Standard schreibt diese Verbindung in Anforderung 12.3.2 vor:

Anforderung 12.3.2: Unterstützung der Informationssicherheit durch organisatorische Richtlinien und Programme

Für jede PCI-DSS-Anforderung, die das Unternehmen mit dem angepassten Ansatz erfüllt, wird eine gezielte Risikoanalyse durchgeführt, die ... dokumentierte Nachweise ... die Genehmigung durch die Geschäftsleitung und die Durchführung der gezielten Risikoanalyse mindestens alle 12 Monate umfasst.

Diese formalisierte Option ermöglicht es Organisationen, Sicherheitsziele mit neuen Technologien und innovativen Kontrollen zu erreichen, die auf ihre einzigartigen Umgebungen zugeschnitten sind, anstatt sich strikt an vorschreibende Methoden zu halten. Wie das Zitat jedoch betont, basiert diese Flexibilität auf der Durchführung einer gezielten Risikoanalyse für jede angepasste Kontrolle. Diese Analyse muss dokumentiert, von der Geschäftsleitung genehmigt und jährlich überprüft werden. Ein externer Prüfer (Qualified Security Assessor oder QSA) validiert dann diese angepassten Kontrollen, indem er den dokumentierten Ansatz der Organisation, einschließlich der Risikoanalyse, überprüft und spezifische Testverfahren entwickelt. Dieser Weg ist ein wichtiger Wegbereiter für Lösungen wie Passkeys, der es Organisationen ermöglicht, ihre fortschrittlichen Sicherheitsfunktionen effektiv zu nutzen, vorausgesetzt, sie können durch eine Risikoanalyse nachweisen, dass ihr Ansatz die Sicherheitsziele erfüllt. Die Möglichkeit zur angepassten Implementierung, unterstützt durch eine robuste Risikoanalyse, spiegelt das Verständnis wider, dass die schnelle Entwicklung von Bedrohungen und Verteidigungstechnologien starre, vorschreibende Kontrollen im Laufe der Zeit weniger anpassungsfähig macht.

Übergangsfristen

PCI DSS 3.2.1 blieb neben v4.0 bis zum 31. März 2024 aktiv und wurde danach eingestellt. Neue Anforderungen, die in PCI DSS 4.0 eingeführt wurden, galten bis zum 31. März 2025 als Best Practices. Nach diesem Datum werden diese neuen Anforderungen für alle Bewertungen verbindlich. Dieser schrittweise Ansatz gab Organisationen ein Zeitfenster, um die Änderungen zu verstehen, zu planen und umzusetzen.

Diese Änderungen signalisieren insgesamt einen reiferen, anpassungsfähigeren und risikofokussierten Ansatz für die Sicherheit von Zahlungskarten und bereiten den Weg für die Einführung stärkerer, modernerer Authentifizierungsmechanismen.

3. Es steht viel auf dem Spiel: Auswirkungen der Nichteinhaltung von PCI DSS#

Die Nichteinhaltung der PCI-DSS-Anforderungen ist nicht nur ein Versehen; sie hat erhebliche und vielschichtige Konsequenzen, die die finanzielle Stabilität, die rechtliche Stellung und den Ruf einer Organisation schwerwiegend beeinträchtigen können.

3.1 Finanzielle Strafen#

Die direkteste Folge der Nichteinhaltung ist die Verhängung von finanziellen Strafen. Diese Bußgelder werden in der Regel von Acquirer-Banken und Zahlungsabwicklern verhängt, nicht direkt vom PCI SSC. Die Strafen können erheblich sein und reichen von 5.000 bis 100.000 US-Dollar pro Monat, abhängig vom Transaktionsvolumen (das das Händler-Level bestimmt, z. B. Level 1 für über 6 Millionen Transaktionen jährlich gegenüber Level 4 für unter 20.000 E-Commerce-Transaktionen) sowie der Dauer und Schwere der Nichteinhaltung. Beispielsweise ist es wahrscheinlicher, dass ein Level-1-Händler, der mehrere Monate lang nicht konform ist, Strafen am oberen Ende dieser Spanne erhält, während kleinere Level-4-Unternehmen Bußgelder von eher 5.000 US-Dollar monatlich erwarten könnten.

Es ist entscheidend zu verstehen, dass diese Bußgelder eine wiederkehrende monatliche Belastung sein können. Dieser anhaltende finanzielle Druck, der potenziell durch erhöhte Transaktionsgebühren verschärft wird, die Zahlungsabwickler nicht konformen Unternehmen berechnen können, bedeutet, dass die kumulativen Kosten der Nichteinhaltung die Investitionen zur Erreichung und Aufrechterhaltung der Compliance bei weitem übersteigen. Dies rahmt Compliance nicht als reinen Kostenfaktor, sondern als kritische Investition zur Risikominderung neu. Die Investition in robuste Sicherheitsmaßnahmen, einschließlich starker Authentifizierung wie Passkeys, wird zu einer finanziell klugen Entscheidung, um diese größeren, oft unvorhersehbaren und potenziell lähmenden Kosten zu vermeiden.

3.2 Rechtliche und regulatorische Konsequenzen#

Über direkte Bußgelder hinaus kann die Nichteinhaltung zu ernsthaften rechtlichen Herausforderungen führen, insbesondere wenn sie zu einem Datenleck führt. Kunden, deren Daten kompromittiert wurden, können Klagen einreichen, und auch Kartenmarken können rechtliche Schritte einleiten. Ein Zustand der Nichteinhaltung kann es für Kläger erheblich erleichtern, Fahrlässigkeit seitens der Organisation nachzuweisen, was potenziell zu kostspieligen Vergleichen und Urteilen führen kann.

3.3 Reputationsschaden und Verlust des Kundenvertrauens#

Eine der vielleicht schädlichsten, wenn auch weniger quantifizierbaren Folgen ist der Schaden für den Ruf einer Organisation. Ein einziger Compliance-Fehler, insbesondere einer, der zu einem Datenleck führt, kann das Kundenvertrauen schwer erschüttern. Einmal verloren, ist dieses Vertrauen schwer wiederzugewinnen, was oft zu Kundenabwanderung, Geschäftsverlusten an Wettbewerber und langfristigem Schaden für das Markenimage führt. Wiederholte oder schwere Verstöße können sogar zum Entzug der Zahlungsabwicklungsrechte einer Organisation durch die Kartenmarken oder Acquirer-Banken führen, was ihre Fähigkeit, Kartenzahlungen zu akzeptieren, effektiv unterbindet. Dies unterstreicht die Bedeutung, Compliance nicht nur als technische Anforderung, sondern als grundlegenden Bestandteil des Markenvertrauens und der Geschäftskontinuität zu betrachten.

3.4 Kosten für die Entschädigung bei Datenlecks#

Wenn die Nichteinhaltung zu einem Datenleck beiträgt, ist die Organisation wahrscheinlich für erhebliche Entschädigungskosten zusätzlich zu Bußgeldern und Anwaltskosten verantwortlich. Diese Kosten können die Bereitstellung von Dienstleistungen für betroffene Kunden umfassen, wie z. B. kostenlose Kreditüberwachung, Identitätsdiebstahl-Versicherung und die Erstattung betrügerischer Abbuchungen oder Servicegebühren. Darüber hinaus können die Kosten für die Neuausstellung kompromittierter Zahlungskarten, die auf 3 bis 5 US-Dollar pro Karte geschätzt werden, bei Lecks, die eine große Anzahl von Karteninhabern betreffen, schnell in Millionenhöhe steigen. Umgekehrt können bei einem Datenleck, das eine Organisation erleidet, während sie vollständig PCI-DSS-konform ist, die damit verbundenen Bußgelder gesenkt oder sogar erlassen werden, da die Compliance Sorgfalt und ein Engagement für Sicherheit anstelle von Fahrlässigkeit beweist.

Die Bandbreite potenzieller negativer Folgen unterstreicht, dass die PCI-DSS-Compliance ein unverzichtbarer Aspekt des modernen Geschäftsbetriebs für jedes Unternehmen im Ökosystem der Zahlungskarten ist.

4. Die verschärften Authentifizierungskontrollen von PCI DSS 4.0: Ein genauerer Blick auf Anforderung 8#

Anforderung 8 von PCI DSS war schon immer ein Eckpfeiler des Standards. Mit Version 4.0 wurden ihre Bestimmungen erheblich verschärft, was die entscheidende Rolle einer robusten Authentifizierung bei der Verhinderung des unbefugten Zugriffs auf sensible Karteninhaberdaten und die Systeme, die sie verarbeiten, widerspiegelt.

4.1 Übersicht über Anforderung 8: Identifizierung und Authentifizierung des Zugriffs auf Systemkomponenten#

Das Hauptziel von Anforderung 8 ist es, sicherzustellen, dass jede Person, die auf Systemkomponenten innerhalb der Karteninhaberdatenumgebung (CDE) oder damit verbundene Systeme zugreift, eindeutig identifiziert und robust authentifiziert werden kann. Dies ist wichtig, um die Integrität und Sicherheit der Karteninhaberdaten zu wahren, indem unbefugter Zugriff verhindert und sichergestellt wird, dass alle Aktionen auf einen bestimmten, bekannten Benutzer zurückverfolgt werden können, wodurch eine individuelle Verantwortlichkeit hergestellt wird.

4.2 Verschärfte Mandate für die Multi-Faktor-Authentifizierung (MFA)#

Eine wesentliche Weiterentwicklung in PCI DSS 4.0 ist die Ausweitung und Stärkung der Anforderungen an die Multi-Faktor-Authentifizierung (MFA):

  • Universelle MFA für den CDE-Zugriff: Im Gegensatz zu PCI DSS 3.2.1, das MFA hauptsächlich für den administrativen Zugriff und den gesamten Fernzugriff auf die CDE vorschrieb, verlangt Version 4.0 MFA für jeden Zugriff auf die CDE. Dies schließt den Zugriff durch Administratoren, allgemeine Benutzer und Drittanbieter ein, unabhängig davon, ob der Zugriff von innerhalb oder außerhalb des Netzwerks erfolgt. Diese signifikante Erweiterung unterstreicht die Anerkennung von MFA als grundlegende Sicherheitskontrolle durch das PCI SSC. Der Standard spezifiziert diese Anforderungen:

    Auszüge aus Anforderung 8

    „8.4.1 MFA wird für jeden Nicht-Konsolenzugriff auf die CDE für Personal mit administrativem Zugriff implementiert.“ 

    „8.4.3 MFA wird für jeden Fernzugriff von außerhalb des Netzwerks des Unternehmens implementiert, der auf die CDE zugreifen oder diese beeinflussen könnte.“ 

  • Anforderungen an die Faktoren: MFA-Implementierungen müssen mindestens zwei der drei anerkannten Authentifizierungsfaktortypen verwenden:

    • Etwas, das Sie wissen (z. B. Passwort, PIN)
    • Etwas, das Sie haben (z. B. ein Token-Gerät, eine Smartcard oder ein Gerät, das einen Passkey enthält)
    • Etwas, das Sie sind (z. B. biometrische Daten wie ein Fingerabdruck oder Gesichtserkennung). Entscheidend ist, dass diese Faktoren unabhängig sein müssen, was bedeutet, dass die Kompromittierung eines Faktors die anderen nicht kompromittiert.
  • Integrität des MFA-Systems: MFA-Systeme müssen so konzipiert sein, dass sie Replay-Angriffen widerstehen (bei denen ein Angreifer Authentifizierungsdaten abfängt und wiederverwendet) und den Zugriff erst nach erfolgreicher Validierung aller erforderlichen Authentifizierungsfaktoren gewähren.

  • Keine unbefugte Umgehung: MFA darf von keinem Benutzer, einschließlich Administratoren, umgangen werden, es sei denn, eine spezifische, dokumentierte Ausnahme wird vom Management für einen begrenzten Zeitraum pro Einzelfall gewährt.

  • Phishing-resistente Authentifizierung als Ausnahme: PCI DSS 4.0 führt auch zusätzliche Leitlinien zur Phishing-resistenten Authentifizierung ein, die in einigen Fällen die Absicht von MFA erfüllen können.

    Auszüge aus Anforderung 8

    „Diese Anforderung gilt nicht für … Benutzerkonten, die nur mit Phishing-resistenten Authentifizierungsfaktoren authentifiziert werden.“ — Anwendbarkeitshinweise zu 8.4.2 

    „Phishing-resistente Authentifizierung … Beispiele für Phishing-resistente Authentifizierung umfassen FIDO2.“ — Anhang G, Glossardefinition von Phishing-resistenter Authentifizierung 

    Die Auswirkungen der Phishing-resistenten Authentifizierung, wie sie durch diese Auszüge hervorgehoben werden, werden im nächsten Abschnitt (4.3) weiter untersucht.

4.3 Betonung der Phishing-resistenten Authentifizierung#

PCI DSS 4.0 legt einen bemerkenswerten Schwerpunkt auf die Verwendung von Phishing-resistenten Authentifizierungsmethoden. Dies ist eine direkte Reaktion auf die Verbreitung und den Erfolg von Phishing-Angriffen bei der Kompromittierung traditioneller Anmeldeinformationen.

  • Phishing-resistente Authentifizierung als Alternative/Ergänzung zu MFA:

    • Eine entscheidende Entwicklung unter Anforderung 8.4.2 ist, dass Phishing-resistente Authentifizierungsmethoden anstelle von traditioneller MFA für alle nicht-administrativen Zugriffe auf die CDE verwendet werden können, die von innerhalb des Netzwerks des Unternehmens stammen. Dies ist eine bedeutende Bestimmung für Technologien wie Passkeys, die von Natur aus Phishing-resistent sind. Es signalisiert, dass das PCI SSC diese fortschrittlichen Methoden als eine Sicherheitsstufe ansieht, die mit einigen traditionellen MFA-Kombinationen für diesen spezifischen Anwendungsfall vergleichbar oder sogar überlegen ist.
  • Jedoch, für den administrativen Zugriff auf die CDE (Anforderung 8.4.1) und für alle Fernzugriffe von außerhalb des Netzwerks des Unternehmens in die CDE (Anforderung 8.4.3), muss die Phishing-resistente Authentifizierung, obwohl stark empfohlen, mit mindestens einem anderen Authentifizierungsfaktor kombiniert werden, um die MFA-Anforderung zu erfüllen. Diese Unterscheidung erfordert einen nuancierten Ansatz bei der Implementierung von Passkeys, möglicherweise eine gestufte Strategie, bei der Passkeys allein für allgemeine interne Benutzer ausreichen, aber Passkeys in Kombination mit einem anderen Faktor für risikoreichere Zugriffsszenarien verwendet werden.

  • FIDO-Anerkennung und Experteneinblicke: Der Standard erwähnt FIDO-basierte Authentifizierung (die Passkeys zugrunde liegt) ausdrücklich als bevorzugte Methode zur Erreichung von MFA, hauptsächlich aufgrund ihrer robusten Phishing-resistenten Eigenschaften. Weitere Einblicke zu diesem Thema wurden in der Podcast-Episode „Coffee with the Council“ des PCI SSC geteilt: „Passwords Versus Passkeys: A Discussion with the FIDO Alliance“ (https://blog.pcisecuritystandards.org/coffee-with-the-council-podcast-passwords-versus-passkeys-a-discussion-with-the-fido-alliance).

    Im Podcast betonte Andrew Jamieson, VP Distinguished Standards Architect beim PCI SSC, den Wert dieser Technologien:

    „Ich möchte wiederholen, dass ich Phishing-resistente Authentifizierung für eine großartige Technologie halte. Sie kann viele der Probleme lösen, die wir mit Passwörtern haben. Und ich würde dringend empfehlen, dass Leute, die sich ansehen, welche Technologien sie für die Authentifizierung implementieren werden, sich Phishing-resistente Authentifizierung und ihre Vorteile ansehen, aber auch verstehen, dass sie sich ein wenig von dem unterscheidet, was die Leute gewohnt sind, und untersuchen, wie sie sie korrekt und sicher in ihre gesamte Authentifizierungsarchitektur integrieren können.“

    Megan Shamas, Chief Marketing Officer bei der FIDO Alliance (siehe FIDO Leadership), hob den fundamentalen Wandel hervor, den diese Technologien darstellen, und die Notwendigkeit, dass sich die Richtlinien anpassen:

    „Es ist grundlegend anders als das, was wir von Passwörtern plus Faktor, Faktor, Faktor gewohnt sind, und wir haben die Technologie weiterentwickelt, und jetzt müssen die Leute auch ihre Anforderungen und ihre Richtlinien entsprechend weiterentwickeln. Und das wird Organisationen wirklich helfen, auf den richtigen Weg zu kommen, um Phishing-anfällige Authentifizierung loszuwerden.“

    Diese gemeinsame Perspektive unterstreicht die Bewegung der Branche hin zu sichereren, modernen Authentifizierungsmethoden.

4.4 Neue Anforderungen an Passwörter und Passphrasen (falls verwendet)#

Obwohl PCI DSS 4.0 stark auf MFA und Phishing-resistente Methoden drängt, verschärft es auch die Anforderungen an Passwörter und Passphrasen, falls diese noch verwendet werden:

  • Erhöhte Länge und Komplexität: Die Mindestpasswortlänge wurde von sieben Zeichen in v3.2.1 auf 12 Zeichen in v4.0 erhöht (oder mindestens 8 Zeichen, wenn das System keine 12 unterstützt). Passwörter müssen auch eine Mischung aus numerischen und alphabetischen Zeichen enthalten.
  • Häufigkeit der Passwortänderung: Passwörter müssen mindestens alle 90 Tage geändert werden, wenn sie der einzige Faktor sind, der für die Authentifizierung verwendet wird (d. h. für dieses Konto bei diesem Zugriff wird keine MFA angewendet). Diese Anforderung kann entfallen, wenn MFA für den Zugriff implementiert ist oder wenn die Organisation eine kontinuierliche, risikobasierte Authentifizierung einsetzt, die den Zugriff in Echtzeit dynamisch bewertet.

Die erhebliche Verschärfung der Passwortregeln, gekoppelt mit den erweiterten MFA-Mandaten und der klaren Befürwortung von Phishing-resistenten Ansätzen, signalisiert eine strategische Richtung des PCI SSC: die systematische Reduzierung der Abhängigkeit von Passwörtern als primärem oder einzigem Authentifizierungsmechanismus. Passwörter werden seit langem als schwaches Glied in der Sicherheit anerkannt, und PCI DSS 4.0 versucht aktiv, ihre inhärenten Risiken zu mindern, indem ihre alleinige Verwendung strenger und weniger attraktiv gemacht wird, während gleichzeitig stärkere, moderne Alternativen gefördert werden.

Um diese Verschiebungen klar zu veranschaulichen, vergleicht die folgende Tabelle wichtige Authentifizierungsaspekte zwischen PCI DSS 3.2.1 und 4.0:

Tabelle 1: Wichtige Unterschiede bei der Authentifizierung: PCI DSS 3.2.1 vs. 4.0

MerkmalPCI DSS 3.2.1PCI DSS 4.0
MFA für CDE-ZugriffVorgeschrieben für nicht-konsolenbasierten administrativen Zugriff und jeden Fernzugriff auf die CDE.Vorgeschrieben für jeden Zugriff auf die CDE (administrativ, nicht-administrativ, intern, remote).
Passwortlänge (Minimum)7 Zeichen (numerisch und alphabetisch).12 Zeichen (numerisch und alphabetisch); 8, wenn das System keine 12 unterstützt.
Häufigkeit der PasswortänderungAlle 90 Tage.Alle 90 Tage, wenn das Passwort der einzige Faktor ist; kann länger sein, wenn MFA oder risikobasierte Authentifizierung verwendet wird.
Betonung der Phishing-ResistenzBegrenzt, hauptsächlich durch allgemeines Sicherheitsbewusstsein behandelt.Starke Betonung; Phishing-resistente Authentifizierung kann MFA für bestimmte interne CDE-Zugriffe ersetzen (Anf. 8.4.2). FIDO wird explizit erwähnt.
Verwendung von Passkeys/FIDONicht explizit als primäre Methode behandelt.FIDO-basierte Authentifizierung wird als bevorzugte MFA-Methode genannt. Phishing-resistenten Methoden (wie Passkeys) werden spezifische Rollen bei der Erfüllung der MFA-Anforderungen zugewiesen.

Dieser verstärkte Fokus auf Authentifizierung in PCI DSS 4.0 gibt Organisationen eine klare Richtung vor, ihre aktuellen Strategien zu überdenken und widerstandsfähigere Lösungen wie Passkeys zu erkunden.

Warum sind Passkeys für Unternehmen wichtig?

Passkeys für Unternehmen

Unternehmen weltweit sind durch schwache Passwörter und Phishing ernsthaften Risiken ausgesetzt. Passkeys sind die einzige MFA-Methode, die die Sicherheits- und UX-Anforderungen von Unternehmen erfüllt. Unser Whitepaper zeigt, wie man Passkeys effizient implementiert und welche geschäftlichen Auswirkungen dies hat.

Passkeys für Unternehmen

Download free whitepaper

5. Passkeys: Die Zukunft der Phishing-resistenten Authentifizierung#

Basierend auf den Standards der FIDO Alliance bieten Passkeys eine grundlegend sicherere und benutzerfreundlichere Alternative zu traditionellen Passwörtern und sogar zu einigen Formen der alten MFA.

5.1 Was sind Passkeys? (FIDO-Standards, WebAuthn)#

Ein Passkey ist ein digitales Zertifikat, das es Benutzern ermöglicht, sich auf Websites und in Anwendungen anzumelden, ohne ein Passwort eingeben zu müssen. Sie basieren auf den FIDO2-Standards, einer Reihe offener Spezifikationen, die von der FIDO Alliance entwickelt wurden. WebAuthn ist ein Standard des World Wide Web Consortium (W3C), der es Browsern und Webanwendungen ermöglicht, eine starke, Phishing-resistente Authentifizierung mithilfe von kryptografischen Schlüsselpaaren durchzuführen. Im Wesentlichen sind Passkeys eine Implementierung dieser FIDO2-Standards, die WebAuthn für Interaktionen in Webumgebungen nutzen. Sie ersetzen traditionelle Passwörter durch einzigartige kryptografische Schlüssel, die sicher auf dem Gerät eines Benutzers gespeichert sind, wie z. B. einem Smartphone, Computer oder einem Hardware-Sicherheitsschlüssel.

5.2 Wie Passkeys funktionieren: Kryptografie, Gerätebindung, Biometrie/PIN#

Die Sicherheit von Passkeys basiert auf der Public-Key-Kryptografie. Wenn ein Benutzer einen Passkey bei einem Dienst (der „Relying Party“ oder RP) registriert, wird ein einzigartiges kryptografisches Schlüsselpaar generiert:

  • Ein privater Schlüssel, der sicher auf dem Gerät des Benutzers gespeichert wird. Dieser Schlüssel kann sich in einem Hardware-Sicherheitsmodul (z. B. einem TPM oder Secure Enclave) befinden. Der private Schlüssel verlässt diesen sicheren Speicher niemals (außer im Fall von synchronisierten Passkeys, wie später erläutert wird).
  • Ein öffentlicher Schlüssel, der an die Relying Party (die Website oder den Anwendungsdienst) gesendet und dort gespeichert und mit dem Konto des Benutzers verknüpft wird.

Während der Authentifizierung läuft der Prozess wie folgt ab:

  1. Die Relying Party sendet eine einzigartige „Challenge“ (eine zufällige Datenmenge) an das Gerät des Benutzers.
  2. Um den privaten Schlüssel zu entsperren und zu verwenden, führt der Benutzer eine lokale Verifizierung auf seinem Gerät durch. Dies beinhaltet typischerweise die Verwendung eines biometrischen Identifikators (wie Fingerabdruck oder Gesichtsscan), die Eingabe einer Geräte-PIN oder das Zeichnen eines Musters. Wichtig ist, dass diese biometrischen Daten oder die PIN das Gerät des Benutzers niemals verlassen und nicht an die Relying Party übertragen werden.
  3. Nach dem Entsperren signiert der private Schlüssel auf dem Gerät die von der Relying Party empfangene Challenge.
  4. Diese signierte Challenge (die „Assertion“) wird an die Relying Party zurückgesendet.
  5. Die Relying Party verwendet den gespeicherten öffentlichen Schlüssel, der diesem Benutzer entspricht, um die Signatur auf der Assertion zu überprüfen. Wenn die Signatur gültig ist, ist die Authentifizierung erfolgreich.

Es gibt hauptsächlich zwei Arten von Passkeys:

  • Synchronisierte Passkeys: Diese Passkeys können über die vertrauenswürdigen Geräte eines Benutzers mithilfe von cloudbasierten Anmeldeinformationsmanagern wie Apples iCloud Keychain oder dem Google Password Manager synchronisiert werden. Dies bietet Komfort, da ein auf einem Gerät erstellter Passkey auf einem anderen Gerät desselben Benutzers innerhalb desselben Ökosystems verwendet werden kann.
  • Gerätegebundene Passkeys: Diese Passkeys sind an einen bestimmten physischen Authenticator gebunden, wie z. B. einen USB-Hardware-Sicherheitsschlüssel (z. B. YubiKey) oder eine Anwendung auf einem bestimmten Telefon. Der Passkey verlässt dieses spezifische Gerät nicht.

Diese kryptografische Grundlage und der lokale Benutzerverifizierungsprozess bieten inhärente Sicherheitsvorteile, die viele gängige Angriffsvektoren direkt adressieren.

5.3 Inhärente Sicherheitsvorteile: Phishing-Resistenz, keine geteilten Geheimnisse, Schutz vor Credential Stuffing und Account Takeover (ATO)#

Das Design von Passkeys bietet mehrere Sicherheitsvorteile gegenüber traditionellen Authentifizierungsmethoden:

  • Phishing-Resistenz: Dies ist ein zentraler Vorteil. Passkeys sind kryptografisch an den spezifischen Website-Ursprung (die Relying Party ID oder RP ID) gebunden, für den sie erstellt wurden. Wenn ein Benutzer dazu verleitet wird, eine gefälschte Phishing-Seite zu besuchen, die eine legitime Seite nachahmt, erkennt der Browser oder das Betriebssystem, dass die aktuelle Domain nicht mit der RP ID des Passkeys übereinstimmt. Infolgedessen funktioniert der Passkey einfach nicht, und die Authentifizierung schlägt fehl. Dies verlagert die Last der Identifizierung von Phishing-Versuchen vom oft fehlbaren menschlichen Benutzer auf die robusten Sicherheitsprotokolle der Technologie selbst.
  • Keine geteilten Geheimnisse: Bei Passkeys gibt es kein „geteiltes Geheimnis“ wie ein Passwort, das sowohl dem Benutzer als auch dem Server bekannt ist und gestohlen werden kann. Der private Schlüssel, die entscheidende Komponente für die Authentifizierung, verlässt niemals das sichere Gerät des Benutzers. Der öffentliche Schlüssel, der vom Server gespeichert wird, ist mathematisch mit dem privaten Schlüssel verknüpft, kann aber nicht verwendet werden, um den privaten Schlüssel abzuleiten oder den Benutzer zu imitieren. Das bedeutet, dass selbst wenn der Server einer Relying Party gehackt und öffentliche Schlüssel gestohlen werden, diese für Angreifer ohne die entsprechenden privaten Schlüssel nutzlos sind.
  • Schutz vor Credential Stuffing und Replay-Angriffen: Credential Stuffing-Angriffe, bei denen Angreifer Listen gestohlener Benutzernamen und Passwörter verwenden, um Zugang zu verschiedenen Konten zu erhalten, werden wirkungslos, da es keine Passwörter gibt, die gestohlen und wiederverwendet werden können. Darüber hinaus beinhaltet jede Passkey-Authentifizierung einen einzigartigen Challenge-Response-Mechanismus. Die vom privaten Schlüssel erzeugte Signatur ist spezifisch für die für diese bestimmte Anmeldesitzung empfangene Challenge, was es einem Angreifer unmöglich macht, eine Authentifizierungs-Assertion abzufangen und sie später wiederzuverwenden, um unbefugten Zugriff zu erhalten.
  • Signifikante Reduzierung des Risikos von Account Takeover (ATO): Durch die effektive Neutralisierung von Phishing, die Beseitigung geteilter Geheimnisse und die Verhinderung von Credential Stuffing- und Replay-Angriffen reduzieren Passkeys die primären Angriffsvektoren für Account Takeover drastisch. Da Angreifer die Authentifizierungsdaten des Benutzers nicht einfach erhalten oder missbrauchen können, sinkt die Wahrscheinlichkeit eines erfolgreichen ATO rapide.

Dieser grundlegende Wandel von wissensbasierter Authentifizierung (was ein Benutzer weiß, wie ein Passwort) zu einer Kombination aus besitzbasierter (was ein Benutzer hat – sein Gerät mit dem sicheren Schlüssel) und inherenzbasierter oder lokal wissensbasierter (was ein Benutzer per Biometrie ist oder was er lokal per Geräte-PIN weiß) Authentifizierung durchbricht grundlegend die Angriffsketten, die auf der Kompromittierung von fernverwendbaren geteilten Geheimnissen beruhen. Im Gegensatz zu vielen Sicherheitsmaßnahmen, die die Benutzerfreundlichkeit beeinträchtigen, verbessern Passkeys oft das Benutzererlebnis, indem sie schnellere, einfachere Anmeldungen ohne die Notwendigkeit, sich komplexe Passwörter zu merken, bieten – ein doppelter Vorteil, der die Akzeptanz fördern und die allgemeine Sicherheitslage verbessern kann.

Igor Gjorgjioski Testimonial

Igor Gjorgjioski

Head of Digital Channels & Platform Enablement, VicRoads

Corbado proved to be a trusted partner. Their hands-on, 24/7 support and on-site assistance enabled a seamless integration into VicRoads' complex systems, offering passkeys to 5 million users.

Unternehmen vertrauen auf Corbado, um ihre Benutzer zu schützen und Anmeldungen mit Passkeys nahtloser zu gestalten. Holen Sie sich jetzt Ihre kostenlose Passkey-Beratung.

Kostenlose Beratung erhalten

6. Die Lücke schließen: Wie Passkeys die Authentifizierungskontrollen von PCI DSS 4.0 erfüllen#

Die starken Sicherheitsmerkmale, die Passkeys eigen sind, passen bemerkenswert gut zu den verschärften Authentifizierungskontrollen, die von PCI DSS 4.0 vorgeschrieben werden, insbesondere denen in Anforderung 8. Passkeys erfüllen diese Anforderungen nicht nur, sondern übertreffen oft die Sicherheit, die von traditionellen Methoden geboten wird.

6.1 Direkte Erfüllung der MFA- und Phishing-Resistenz-Kriterien von Anforderung 8#

Passkeys erfüllen von Natur aus die Kernprinzipien der Multi-Faktor-Authentifizierung, wie sie von PCI DSS 4.0 definiert sind:

  • Multi-Faktor-Natur: Ein Passkey-Authentifizierungsereignis kombiniert typischerweise „etwas, das Sie haben“ (das physische Gerät, das den privaten Schlüssel enthält, wie ein Smartphone oder ein Hardware-Sicherheitsschlüssel) mit entweder „etwas, das Sie sind“ (eine Biometrie wie ein Fingerabdruck oder ein Gesichtsscan, der zum Entsperren des Passkeys auf dem Gerät verwendet wird) oder „etwas, das Sie wissen“ (eine Geräte-PIN oder ein Muster). Diese Faktoren sind unabhängig; die Kompromittierung einer Geräte-PIN kompromittiert beispielsweise nicht zwangsläufig den kryptografischen Schlüssel, wenn das Gerät selbst sicher bleibt.
  • Phishing-Resistenz: Wie ausführlich besprochen, sind Passkeys aufgrund ihrer kryptografischen Natur und ihrer Ursprungsbindung von Natur aus Phishing-resistent. Der private Schlüssel wird niemals der Relying Party ausgesetzt oder über das Netzwerk übertragen, und der Passkey funktioniert nur auf der legitimen Domain, für die er registriert wurde. Dies steht in direktem Einklang mit dem starken Schwerpunkt von PCI DSS 4.0 auf der Minderung von Phishing-Bedrohungen.
  • Replay-Resistenz: Jede Passkey-Authentifizierung beinhaltet eine einzigartige kryptografische Challenge vom Server, die dann vom privaten Schlüssel signiert wird. Die resultierende Signatur ist nur für diese spezifische Challenge und Sitzung gültig, was sie resistent gegen Replay-Angriffe macht. Dies erfüllt Anforderung 8.5, die vorschreibt, dass MFA-Systeme solche Angriffe verhindern müssen.

6.2 Übertreffen der traditionellen passwortbasierten Sicherheit#

Im Vergleich zu traditionellen Passwörtern bieten Passkeys ein weitaus überlegenes Sicherheitsmodell. Passwörter sind anfällig für eine Vielzahl von Angriffen: Phishing, Social Engineering, Credential Stuffing aufgrund von Passwortwiederverwendung, Brute-Force-Angriffe und Diebstahl aus gehackten Datenbanken. Passkeys eliminieren diese Schwachstellen, indem sie das geteilte Geheimnis (das Passwort) vollständig aus der Gleichung entfernen. Die Authentifizierung beruht auf dem kryptografischen Nachweis des Besitzes eines privaten Schlüssels, der selbst durch die lokale Gerätesicherheit geschützt ist, anstatt auf einem Geheimnis, das leicht gestohlen oder erraten werden kann.

6.3 Die Perspektive des PCI SSC auf Passkeys#

Das PCI Security Standards Council hat das Potenzial der Passkey-Technologie erkannt. Einblicke aus dem PCI SSC-Podcast „Coffee with the Council“ mit einer Diskussion mit der FIDO Alliance geben Aufschluss über ihre Haltung:

  • Für den nicht-administrativen Zugriff auf die Karteninhaberdatenumgebung (CDE) von innerhalb des Netzwerks des Unternehmens (Anforderung 8.4.2) gibt das PCI SSC an, dass Phishing-resistente Authentifizierungsmethoden wie Passkeys anstelle von traditioneller MFA verwendet werden können. Dies ist eine bedeutende Anerkennung der Stärke von Passkeys.
  • Für den administrativen Zugriff auf die CDE (Anforderung 8.4.1) und für jeden Fernzugriff auf das Netzwerk (Anforderung 8.4.3) müssen Passkeys (als Phishing-resistente Authentifizierung), obwohl empfohlen, in Verbindung mit einem anderen Authentifizierungsfaktor verwendet werden, um die MFA-Anforderung zu erfüllen. Dies deutet auf einen risikobasierten Ansatz hin, bei dem Szenarien mit höheren Privilegien oder höherem Risiko eine zusätzliche Schicht erfordern.
  • Das PCI SSC entwickelt aktiv Leitlinien, wie z. B. FAQs, um Organisationen zu helfen, zu verstehen, wie Passkeys konform implementiert werden können, und erkennt an, dass Passkeys einen fundamentalen Wandel gegenüber dem traditionellen passwortbasierten Denken darstellen.
  • Darüber hinaus verweist die Dokumentation von PCI DSS 4.0 explizit auf FIDO-basierte Authentifizierung als eine bevorzugte, wenn auch nicht vorgeschriebene, Methode zur Implementierung von MFA, was ihre Übereinstimmung mit den Zielen des Standards unterstreicht.

Diese Position ermöglicht es Organisationen, Passkeys strategisch einzusetzen. Für die breite Basis nicht-administrativer Benutzer, die intern auf die CDE zugreifen, kann ein nahtloser Passkey-Login die Compliance-Anforderungen erfüllen. Für Administratoren und Fernbenutzer bieten Passkeys eine starke, Phishing-resistente Grundlage für eine MFA-Lösung.

6.4 Passkey-Typen, Faktorunabhängigkeit und Attestation: Navigation durch die QSA-Erwartungen für Anforderung 8#

Obwohl Passkeys ein signifikantes Sicherheitsupgrade bieten, werden PCI DSS Qualified Security Assessors (QSAs) ihre Implementierung genau prüfen, insbesondere für risikoreiche Zugriffsszenarien wie den administrativen Zugriff auf die CDE (Anforderung 8.4.1), um sicherzustellen, dass die Prinzipien der echten Multi-Faktor-Authentifizierung erfüllt sind. Wichtige Überlegungen sind der Typ des Passkeys, die Unabhängigkeit der Authentifizierungsfaktoren und die Verwendung von Attestation.

6.4.1 Synchronisierte vs. gerätegebundene Passkeys:#

Wie wir bereits besprochen haben, gibt es Passkeys in zwei Hauptformen:

  • Synchronisierte Passkeys: Diese werden über die vertrauenswürdigen Geräte eines Benutzers über Cloud-Dienste wie Apple iCloud Keychain oder den Google Password Manager synchronisiert. Sie bieten Komfort, da ein auf einem Gerät erstellter Passkey auf einem anderen verwendet werden kann.
  • Gerätegebundene Passkeys: Diese sind an einen bestimmten physischen Authenticator gebunden, wie z. B. einen USB-Hardware-Sicherheitsschlüssel (z. B. YubiKey) oder die sichere Hardware eines bestimmten Telefons. Der private Schlüssel verlässt dieses spezifische Gerät nicht.

6.4.2 Faktorunabhängigkeit und QSA-Prüfung#

PCI DSS schreibt vor, dass MFA-Faktoren unabhängig sein müssen, was bedeutet, dass die Kompromittierung eines Faktors andere nicht kompromittiert. Ein Passkey kombiniert typischerweise „etwas, das Sie haben“ (das Gerät mit dem privaten Schlüssel) und „etwas, das Sie wissen/sind“ (die lokale Geräte-PIN oder Biometrie zum Entsperren des Schlüssels).

Bei synchronisierten Passkeys, obwohl sie gegen viele Angriffe sehr sicher sind, könnten einige QSAs Fragen zur absoluten Unabhängigkeit des „Besitz“-Faktors für den administrativen Zugriff (Anforderung 8.4.1) aufwerfen. Die Sorge ist, dass, wenn das Cloud-Konto des Benutzers (z. B. Apple ID, Google-Konto), das die Passkeys synchronisiert, kompromittiert wird, der private Schlüssel potenziell auf ein vom Angreifer kontrolliertes Gerät geklont werden könnte. Dies könnte einige Prüfer dazu veranlassen, einen synchronisierten Passkey in risikoreichen Kontexten als potenziell nicht der strengen Auslegung von zwei vollständig unabhängigen Faktoren entsprechend anzusehen, wenn der Synchronisierungsmechanismus selbst nicht robust mit seiner eigenen starken MFA gesichert ist. NIST-Richtlinien erkennen beispielsweise synchronisierte Passkeys als AAL2-konform an, während gerätegebundene Passkeys AAL3 erfüllen können, was oft nicht exportierbare Schlüssel beinhaltet.

  • Verständnis der WebAuthn-Authenticator-Flags: Während einer WebAuthn-Zeremonie (die Passkeys zugrunde liegt) melden Authenticatoren bestimmte Flags. Zwei wichtige sind:
    • uv=1 (User Verified): Dieses Flag zeigt an, dass der Benutzer seine Anwesenheit gegenüber dem Authenticator lokal erfolgreich verifiziert hat, typischerweise mit einer Geräte-PIN oder Biometrie. Diese Verifizierung fungiert als einer der Authentifizierungsfaktoren – „etwas, das Sie wissen“ (PIN) oder „etwas, das Sie sind“ (Biometrie).
    • up=1 (User Present): Dieses Flag bestätigt, dass der Benutzer anwesend war und während der Zeremonie mit dem Authenticator interagiert hat (z. B. durch Berühren eines Sicherheitsschlüssels). Obwohl dies entscheidend ist, um die Absicht des Benutzers zu beweisen und bestimmte Fernangriffe zu verhindern, wird die Benutzerpräsenz selbst im Allgemeinen nicht als separater, unabhängiger Authentifizierungsfaktor zur Erfüllung der Multi-Faktor-Anforderung von MFA angesehen. Es ist ein wichtiges Sicherheitsmerkmal, zählt aber normalerweise nicht als zweiter Faktor für sich allein.
  • Die Rolle von gerätegebundenen Passkeys und Hardware-Sicherheitsschlüsseln: Für den administrativen Zugriff (Anforderung 8.4.1) und andere Szenarien mit hoher Sicherheit bieten gerätegebundene Passkeys, die auf Hardware-Sicherheitsschlüsseln gespeichert sind, ein stärkeres Argument für die Faktorunabhängigkeit. Da der private Schlüssel so konzipiert ist, dass er den Hardware-Token niemals verlässt, ist der „Etwas, das Sie haben“-Faktor robuster gegen Klonen durch softwarebasierte Angriffe oder die Kompromittierung von Cloud-Konten geschützt. Dies macht sie zu einer bevorzugten Option für viele Organisationen, die die strengen QSA-Erwartungen für administrative MFA erfüllen möchten.

6.4.3 Attestation zur Authenticator-Verifizierung#

Attestation ist eine Funktion in WebAuthn, bei der der Authenticator während des Passkey-Registrierungsprozesses überprüfbare Informationen über sich selbst (z. B. Hersteller, Modell, Zertifizierungsstatus, ob er hardwaregestützt ist) an die Relying Party (Ihren FIDO-Server) liefert.

  • Warum es für PCI DSS wichtig ist: Attestation kann QSAs entscheidende Beweise dafür liefern, dass die verwendeten Authenticatoren den Sicherheitsrichtlinien der Organisation entsprechen und wirklich das sind, was sie vorgeben zu sein (z. B. ein zertifizierter Hardware-Sicherheitsschlüssel). Dies kann besonders wichtig sein, um die Stärke und Unabhängigkeit der Authentifizierungsfaktoren nachzuweisen.
  • Empfehlung: Für hochsichere Zugriffe wie den administrativen CDE-Zugriff wird die Verwendung von Passkeys auf Hardware-Sicherheitsschlüsseln, die eine robuste Attestation unterstützen, dringend empfohlen. Dies ermöglicht es der Organisation, Richtlinien über akzeptable Authenticator-Typen durchzusetzen und einen stärkeren Nachweis der Compliance zu erbringen.

In der Praxis entscheiden sich viele Unternehmen, um Audit-Reibung bei Anforderung 8.4.1 zu vermeiden, für die Ausgabe von gerätegebundenen Passkeys auf Hardware-Sicherheitsschlüsseln, die starke Zusicherungen zum Schlüsselschutz und potenziell zur Attestation bieten.

6.5 Zuordnung von Passkeys zu den Unterklauseln von Anforderung 8#

Um klar zu veranschaulichen, wie Passkeys die Lücke schließen und die in Anforderung 8 detaillierten Kontrollen erfüllen, ordnet die folgende Tabelle spezifische Passkey-Funktionen und -Eigenschaften den relevanten Unterklauseln zu und gibt ihre Eignung für verschiedene Szenarien an.

Anf. 8 UnterklauselPasskey-FunktionWie Passkey erfüllt/übertrifftSynchronisiert OK?Gerätegebunden OK?
8.2 (Benutzer-ID)Eindeutige Benutzer-ID über PasskeyJeder Passkey ist einzigartig für die Registrierung eines Benutzers bei einem Dienst. Private Schlüssel werden nicht geteilt. Ermöglicht individuelle Verantwortlichkeit.
8.3.x (Passwörter)Passwort-ErsatzWenn Passkeys Passwörter für einen Zugriffspfad vollständig ersetzen, werden passwortspezifische Kontrollen (Länge, Komplexität, Rotation, Historie) für diesen Pfad N/A, was die Compliance für diese Kontrollen vereinfacht.
8.4.1 (Admin-MFA)Phishing-resistenter Faktor (Gerät + Lokal)Passkey dient als ein starker, Phishing-resistenter Faktor. (QSA-Prüfung der Faktorunabhängigkeit bei synchronisierten Passkeys).⚠️
8.4.2 (Nicht-Konsolen-MFA)Phishing-resistente Auth. (Gerät + Lokal)Phishing-resistente Authentifizierung (wie Passkeys) kann anstelle von traditioneller MFA für dieses Szenario verwendet werden.
8.4.3 (Remote-MFA)Phishing-resistenter Faktor (Gerät + Lokal)Passkey dient als ein starker, Phishing-resistenter Faktor für den Netzwerkzugriff. (QSA-Prüfung der Faktorunabhängigkeit bei synchronisierten Passkeys).⚠️
8.5.1 (Replay-Resistenz)Eindeutige Challenge/ResponseJeder Login erzeugt eine einzigartige Signatur, die an eine Server-Challenge gebunden ist, was die Wiederverwendung abgefangener Authentifizierungsdaten verhindert.
8.5.x (Faktorunabhängigkeit)Unterschiedliche lokale Faktoren (Gerät+Lokal)Der kryptografische Schlüssel auf dem Gerät und die lokale Biometrie/PIN sind unabhängig. Die kryptografische Operation wird erst nach erfolgreicher lokaler Benutzerverifizierung durchgeführt. (Faktorunabhängigkeit bei synchronisierten Schlüsseln kann von QSAs in Hochrisikoszenarien in Frage gestellt werden).⚠️
Phishing-Resistenz (Allgemein)Kernsicherheit (Ursprungsbindung, keine Geheimnisse, PK-Krypto)Grundlegend darauf ausgelegt, Phishing-Angriffe abzuwehren, indem sichergestellt wird, dass der Passkey nur auf der legitimen Seite funktioniert und kein Geheimnis übertragen wird, das gestohlen werden kann.

Diese Zuordnung zeigt, dass Passkeys nicht nur eine theoretische, sondern eine praktische und robuste Lösung zur Erfüllung der fortgeschrittenen Authentifizierungsanforderungen von PCI DSS 4.0 sind.

7. Fazit: Passkeys für eine starke Authentifizierung nutzen#

Die Landschaft der Zahlungssicherheit ist komplex und entwickelt sich ständig weiter. PCI DSS 4.0 spiegelt diese Realität wider und legt eine höhere Messlatte für Sicherheitskontrollen, insbesondere im Bereich der Authentifizierung. Während Organisationen bestrebt sind, diesen neuen, strengeren Anforderungen gerecht zu werden, erweisen sich Passkeys – basierend auf FIDO/WebAuthn-Standards – nicht nur als konforme Lösung, sondern als transformative Technologie, die den sicheren Zugriff neu definieren wird.

Im Laufe dieser Analyse haben zwei zentrale Fragen unsere Untersuchung geleitet:

  1. Da PCI DSS 4.0 die Messlatte für die Authentifizierung höher legt, wie können Organisationen diese strengen neuen Anforderungen effektiv erfüllen, ohne Benutzer oder Sicherheitsteams zu überlasten? Die Beweise deuten stark darauf hin, dass Organisationen die Authentifizierungsanforderungen von PCI DSS 4.0 effektiv erfüllen können, indem sie strategisch Phishing-resistente Multi-Faktor-Authentifizierungslösungen (MFA) wie Passkeys einführen. Diese Technologien bringen von Natur aus robuste, kryptografisch verifizierte Sicherheit mit deutlich verbesserten, oft schnelleren Benutzererfahrungen in Einklang. Darüber hinaus ermöglicht die Zulassung von „angepassten Implementierungen“ durch PCI DSS 4.0 den Organisationen, solche fortschrittlichen Lösungen auf ihre spezifischen Umgebungen und Risikoprofile zuzuschneiden und sich von einem Einheitsansatz zu lösen. Die eigene Anleitung des PCI SSC erleichtert dies zusätzlich, indem sie eine optimierte Compliance für einen großen Teil der Benutzer ermöglicht, während für risikoreichere administrative und Fernzugriffe mehrschichtige Ansätze vorbehalten bleiben.
  2. Können aufkommende Technologien wie Passkeys nicht nur die robusten Authentifizierungskontrollen von PCI DSS 4.0 erfüllen, sondern auch greifbare Vorteile über die reine Compliance hinaus bieten, wie z. B. erhöhte Sicherheit und verbesserte betriebliche Effizienz? Die Antwort ist ein klares Ja. Passkeys sind nachweislich in der Lage, die zentralen Authentifizierungskontrollen innerhalb der PCI DSS 4.0 Anforderung 8 zu erfüllen, einschließlich ihrer MFA-, Phishing-Resistenz- und Replay-Resistenz-Kriterien. Ihr Wert geht jedoch über die reine Compliance hinaus. Das inhärente Design von Passkeys – die Eliminierung geteilter Geheimnisse und die Bindung der Authentifizierung an spezifische Ursprünge – reduziert das Risiko erfolgreicher Phishing-Angriffe und Kontoübernahmen drastisch, was zu greifbaren Reduzierungen von betrugsbedingten Verlusten führt. Betrieblich führt der Abschied von Passwörtern zu weniger passwortbezogenen Helpdesk-Tickets, was Kosten spart und IT-Ressourcen freisetzt. Benutzer profitieren von einem einfacheren, schnelleren und weniger frustrierenden Anmeldeerlebnis, was die Produktivität und Kundenzufriedenheit verbessern kann. Darüber hinaus entfällt bei vollständigem Ersatz von Passwörtern durch Passkeys für spezifische Zugriffspfade die Audit-Last für passwortspezifische Kontrollen, was die Compliance-Bemühungen in diesen Bereichen potenziell rationalisiert.

Der Weg zu einem wirklich sicheren Zahlungsökosystem ist ein kontinuierlicher Prozess. PCI DSS 4.0 setzt neue Meilensteine, und die Passkey-Authentifizierung bietet ein leistungsstarkes Mittel, um diese zu erreichen. Organisationen, die Karteninhaberdaten verarbeiten, speichern oder übertragen, wird dringend empfohlen, die Einführung von Passkeys zu bewerten und zu planen. Es geht nicht nur darum, sich an die neueste Version eines Standards zu halten; es geht darum, einen sichereren, effizienteren und benutzerzentrierten Ansatz zur Authentifizierung zu verfolgen, der mit der Zukunft der digitalen Identität übereinstimmt. Durch die strategische Implementierung von Passkeys können Unternehmen ihre Abwehrmaßnahmen gegen sich entwickelnde Bedrohungen stärken, wertvolle Zahlungsdaten schützen und in einer zunehmend digitalen Welt größeres Vertrauen bei ihren Kunden aufbauen.

Schedule a call to get your free enterprise passkey assessment.

Talk to a Passkey Expert

Share this article


LinkedInTwitterFacebook

Enjoyed this read?

🤝 Join our Passkeys Community

Share passkeys implementation tips and get support to free the world from passwords.

🚀 Subscribe to Substack

Get the latest news, strategies, and insights about passkeys sent straight to your inbox.

Related Articles

Table of Contents