Get your free and exclusive 80-page Banking Passkey Report

Können Passkeys gehackt werden?

Vincent Delitz

Vincent

Created: June 3, 2025

Updated: June 20, 2025


Können Passkeys gehackt werden?

Können Passkeys gehackt werden?#

Passkeys sind von Natur aus deutlich sicherer als herkömmliche Passwörter und aufgrund ihrer kryptografischen Beschaffenheit viel schwerer zu hacken. Wie jede Technologie sind sie jedoch nicht völlig immun gegen bestimmte Schwachstellen.

  • Passkeys sind sicherer als Passwörter aufgrund ihrer kryptografischen Grundlage.
  • Passkeys eliminieren Risiken im Zusammenhang mit Phishing, Man-in-the-Middle, Brute-Force, Replay und Credential Stuffing Angriffen.

Passkey-Sicherheit verstehen#

Passkeys basieren auf dem WebAuthn-Standard und nutzen Public-Key-Kryptografie, um Benutzer zu authentifizieren, ohne auf traditionelle Passwörter angewiesen zu sein. Dies macht sie von Natur aus sicherer gegen gängige Bedrohungen wie Phishing, Credential Stuffing und Brute-Force-Angriffe. Hier sind die Gründe, warum Passkeys als sicher gelten:

  • Public Key Infrastructure: Passkeys verwenden ein Public-Private-Schlüsselpaar, wobei der private Schlüssel das Gerät des Benutzers nie verlässt, was es Angreifern nahezu unmöglich macht, ihn abzufangen.

  • Eliminierung von Passwörtern: Da Passkeys nicht auf geteilte Geheimnisse (wie Passwörter) angewiesen sind, eliminieren sie das Risiko der Wiederverwendung von Anmeldedaten, eine häufige Schwachstelle in passwortbasierten Systemen.

Subreddit Icon

Discuss passkeys news and questions in r/passkey.

Join Subreddit
  • Schutz vor Phishing: Phishing-Angriffe sind gegen Passkeys unwirksam, da ein Passkey immer an den Ursprung (Relying Party ID) gebunden ist, für den er erstellt wurde.

  • Kein Credential Stuffing: Passkeys sind für jeden Dienst einzigartig und nur der öffentliche Schlüssel wird serverseitig gespeichert. Das bedeutet, dass im Falle einer Kompromittierung einer Relying Party dies keine Auswirkungen auf andere Relying Partys hat.

  • Keine Brute-Force-Angriffe: Passkeys basieren auf asymmetrischer Kryptografie und können nicht erraten werden, was sie immun gegen Brute-Force-Angriffe macht.

  • Keine Man-in-the-Middle-Angriffe: Man-in-the-Middle-Angriffe sind mit Passkeys nicht durchführbar, da der zur Authentifizierung verwendete private Schlüssel das Gerät des Benutzers nie verlässt. Dadurch wird sichergestellt, dass keine sensiblen Informationen übertragen werden, die abgefangen oder verändert werden könnten.

  • Keine Replay-Angriffe: Replay-Angriffe sind mit Passkeys nicht möglich, da jede Authentifizierungssitzung eine einzigartige, einmalige kryptografische Challenge generiert, die von einem Angreifer nicht wiederverwendet oder repliziert werden kann.

Obwohl Passkeys überlegene Sicherheit bieten, sind sie nicht völlig immun gegen Hacking:

  • Supply Chain Attacks: Ein kompromittiertes Gerät auf Herstellerebene könnte potenziell manipuliert werden, um kryptografische Schlüssel preiszugeben.

  • Social Engineering: Während Phishing weniger effektiv ist, könnten Angreifer immer noch Social-Engineering-Techniken nutzen, um Benutzer dazu zu verleiten, Passkeys für bösartige Websites zu erstellen.

  • Session Theft: Passkeys machen den Authentifizierungsteil für die Benutzer sicher und einfach. Abhängig von der Implementierung der Relying Party könnte die Sitzung jedoch immer noch gestohlen und für bösartige Zwecke verwendet werden.

Slack Icon

Become part of our Passkeys Community for updates & support.

Join

Add passkeys to your app in <1 hour with our UI components, SDKs & guides.

Start for free

Enjoyed this read?

🤝 Join our Passkeys Community

Share passkeys implementation tips and get support to free the world from passwords.

🚀 Subscribe to Substack

Get the latest news, strategies, and insights about passkeys sent straight to your inbox.

Share this article


LinkedInTwitterFacebook

Related FAQs

Related Terms