habe ich drauf, aber er war davor schon richtig schlecht. habe auch schon versucht, den finger mehrmals zu registrieren. sensibilität habe ich auch schon erhöht.CastorTransport schrieb:Hast Du ein Panzerglas drauf? Schon mal versucht in den Einstellungen die Sensibilität des Scanners zu erhöhen?
Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
News Passkeys: Google läutet die Zukunft ohne Passwörter ein
- Ersteller mischaef
- Erstellt am
- Zur News: Passkeys: Google läutet die Zukunft ohne Passwörter ein
Autokiller677
Fleet Admiral
- Registriert
- Jan. 2009
- Beiträge
- 10.316
Lastpass hatte auch einfach ein völlig kaputtes Sicherheits-Design.Kronos60 schrieb:Das mit in der Cloud synchronisieren hat schon bei Lastpass nicht funktioniert, die wurden 2 mal gehackt.
Andere PW-Manager wie z.B. Bitwarden sind da deutlich besser aufgestellt (schlicht, weil einfach alles verschlüsselt ist - nicht nur die Passwörter).
Wenn euch die geposteten Seiten alle zu unverständlich sind, dann hier in Kurzform:
Quelle:
https://support.apple.com/de-de/HT213305
Passkeys sind eine standardbasierte Technologie, die im Gegensatz zu Passwörtern Phishing-sicher und immer robust ist. Sie wurden so entwickelt, dass es keine Shared Secrets mehr gibt.
Quelle:
https://support.apple.com/de-de/HT213305
Yuuri
Fleet Admiral
- Registriert
- Okt. 2010
- Beiträge
- 13.928
Ja und noch viele weitere Links die u.a. beim "Release" in HN durch die Kommentare geflogen sind und mir trotzdem nicht alles erklären konnten. Wie gesagt: Viel Bullshitbingo kommt drin vor, bis man irgendwann Parallelen zu SSH Keys erkennt und sich dann sehr sehr vieles durch Erfahrung ergibt. Durch den Marketingtext selbst erfährt man es jedenfalls nicht.Falc410 schrieb:Du hast doch selbst in genau diesem Post Links gepostet die dir den Flow und alles um Passkeys zu 100% erklären. Wo ist dein Problem?
Und trotzdem fehlt überall der Fall "Was wenn alle Geräte kaputt sind und ich keine hinterlegten Passkeys mehr habe". Einzig bekannte Konstanten sind dort: Username + Passwort. Und so lange dieser Fallback existieren muss, wird "passwordless" etwas ad absurdum geführt. Bisherige Fälle sprechen immer von dem Fall, dass immer noch irgendwo ein bereits registriertes Handy rumschwirrt, auf welches man Zugriff besitzt. Aber es muss ja nicht mal der Fall eintreffen (effektiv ist es natürlich das Selbe): Was wenn ich mich bei nem Freund fix in nen Account einloggen und was nachsehen will? Handy daheim vergessen - Zugang nicht möglich. Sowas ginge mit Passkeys auch nicht. Aber da Passwörter an sich nicht aussterben werden (und eben können), finde ich den "Hype" um diese Sache etwas sehr künstlich.
Dass die Methodik des Passworts immer noch als Einfallstor dient (was bereits mehrfach erwähnt wurde), setzt der Sache dann die Krone auf, denn prinzipiell entfällt somit gar kein Angriffsvektor und alles bleibt beim Alten. Und wenn man Passkeys als primären Faktor "heraufstufen" könnte, würde man sich bei Verlust des Geräts/Zugriffs selbst komplett aus seinem Account aussperren. Wie passiert dann der erneute (Wieder-)Zugriff? "Passkey verloren -> Mail versendet -> wiederherstellen"? Was ist das Szenario? Also prinzipiell alles wie eh und je? Passkey deaktiviert, Username + Passwort wiederhergestellt/neu vergeben, neuen Passkey hinterlegt und wieder heraufstufen? Das ist doch total Banane, da eben weiter alles effektiv an der Kombination Username + Passort hängt.
Und wenn meine Mailadresse einzig und allein bei Google liegt und ich den Passkey vergessen hab? Wie sieht der Recovery Fall dann aus? Eine Mail zur Wiederherstellung kann ich ja nicht versenden, weil da hab ich keinerlei Zugriff. Eine zweite Mail zwangsweise hinterlegen? Und der Anbieter hat dann wieder nur Username + Passwort und zudem auch kein Rate Limiting?
Um es nochmal klar zu stellen: SSH Keys sind toll. Passkeys sind an sich auch toll. Nur finde ich den Rattenschwanz dahinter extrem fragwürdig: der "Hype" um "passwordless", wie alle alles promoten, der Cloud Sync, (fehlendes/fehlerhaftes) E2EE usw.
Das Passwort als einziges Kriterium zur Authentifizierung ist immer noch ein Muss. Oder wie meldest du dich bei Google an? Username + Klick aufs Handy? Du brauchst zur Authentifizierung immer Username + Passwort. Was dann als MFA dient, ist doch irrelevant in diesem Fall. Passkeys sollen aber Username + Passwort als Authentifizierungsmethode und nicht den MFA ersetzen.Autokiller677 schrieb:Passwort als einziges Kriterium ist schon lange kein "muss" mehr
PIN, TOTP, Magic Link, Hello, Face ID und Co. sind alles nur MFA. Du kannst aber nicht bei Google auf Login klicken, deinen Namen eingeben und dein Gesicht scannen lassen. Das klappt nicht. Zumindest wäre es mir neu, dass man sowas als primären Faktor verwenden könnte.
Das hat mich beim Einrichten auch genervt. Und ich hoffe immer noch, dass man das Management darum ggf. auch in Passwortmanagern etwas voran bringt. Die offiziellen Yubico Tools sind doch etwas... Steinzeitlich. Das Handling damit erinnert einen an die 90er zurück. Zum Glück aber nicht beim Einsatz als zweiten Faktor, wo ein simpler Dialog kommt und ein Tipper reicht.Dalek schrieb:Die Technologie dahinter ist aber die gleiche, ein positiver Aspekt hier wird daher auch sein das die Akzeptanz von FIDO2 Keys für 2FA vermutlich auch deutlich besser wird wenn sich die Passkeys verbreiten.
ComputerJunge
Captain Pro
- Registriert
- Sep. 2018
- Beiträge
- 3.501
ComputerBase. ;-)Falc410 schrieb:Spontan fällt mir auch keine Webseite ein die ein Passwort länger als 20 Zeichen erlaubt.
Die c't hat in der neusten Ausgabe ebenfalls einiges zu dem Thema zu berichten und verweist am Ende nochmal auf die deutlich höhere Sicherheit durch Passkeys, weil diese letzlich auf FIDO2 setzen.
Ein Detail was vielleicht hier etwas untergegangen ist sind die Vorteile von FIDO2 die die Passkeys dadurch auch bekommen. Das ist vor allem der vollständige Schutz gegen Phishing. Die Credentials sind an die Domäne gebunden, das macht jeglichen Phishing-Versuch zunichte.
Autokiller677
Fleet Admiral
- Registriert
- Jan. 2009
- Beiträge
- 10.316
Es ist absolut nicht irrelevant. Wenn man noch einen MFA braucht, ist das Passwort ja gerade nicht das einzige Kriterium. Das einzige würde ja gerade bedeuten, dass es nichts anders braucht. Dem ist dann aber nicht so.Yuuri schrieb:Das Passwort als einziges Kriterium zur Authentifizierung ist immer noch ein Muss. Oder wie meldest du dich bei Google an? Username + Klick aufs Handy? Du brauchst zur Authentifizierung immer Username + Passwort. Was dann als MFA dient, ist doch irrelevant in diesem Fall.
Und ich weiß nicht wie es bei Google ist - Microsoft drängt einen schon länger dazu, den MS Authenticator zu nutzen, und da ist der Login dann tatsächlich Username + Klick aufs Handy. Kein Passwort nötig. Man kann das Passwort vom MS Account sogar ganz entfernen: https://support.microsoft.com/en-us...-account-674ce301-3574-4387-a93d-916751764c43
Und auf meinen Apple-Geräten ist der Login in iCloud o.ä. über die Website sowie Logins über "Sign in with Apple" schon lange nur FaceId / Fingerabdruck. Vom Verfahren aus Nutzersicht her sehr ähnlich zu Passkeys - und deutlich einfacher als Username + PW + 2FA.
Deshalb wiederhole ich mich: Die Allianz um Passkey umfasst alle großen Endgeräte-OS-Hersteller, und die arbeiten auch unabhängig von Passkeys schon länger an Verfahren, um vom Passwort wegzukommen. Das ist keine neue Schnapsidee.
Weil Passwort alleine einfach unsicher ist und sicherer 2FA mit irgendeinem OTP oder Hardware-Key für viele User kompliziert / unverständlich ist. Sehe ich in meinem Umfeld stark. Kaum jemand nutzt eine App o.ä. für TOTP, wenn 2FA, dann am ehesten noch SMS. Klar, besser als nix, aber sicher ist anders. Ich kenne niemanden, der wie ich bei jedem Account 2FA aktiviert und in der TOTP App 30+ Logins hat.
Wenn das mit Passkeys jetzt auf einen gemeinsamen, nutzerfreundlicheren Standard gesetzt wird und breiten Support von OS, Browsern, PW Manager etc. erfährt, wird das in der Masse Einzug halten imho. Klar, nicht nächstes Jahr. Das ist was Mittelfristiges. Aber die nötige Dynamik ist da, und Richtung 2030 wird es denke ich eher die Regel als die Ausnahme sein.
Zuletzt bearbeitet:
Falc410
Vice Admiral
- Registriert
- Juni 2006
- Beiträge
- 6.649
Wie schon mehrfach geschrieben entfallen eben sehr viele Angriffsvektoren. Passwörter können nicht wiederverwendet werden, ein Keylogger kann sie nicht abgreifen, ein Man-in-the-middle kann sie ebenfalls nicht abgreifen, dein Passwort kann nicht entwendet werden wenn der Dienstanbieter gehackt wird usw. usw.Yuuri schrieb:Dass die Methodik des Passworts immer noch als Einfallstor dient (was bereits mehrfach erwähnt wurde), setzt der Sache dann die Krone auf, denn prinzipiell entfällt somit gar kein Angriffsvektor und alles bleibt beim Alten.
Ich verstehe einfach nicht wie man so davon überzeugt sein kann, dass eine Technologie scheisse ist, wenn man sie überhaupt nicht versteht. Und dabei kennst du dich doch mit SSH Keys aus, so wie du schreibst. Dann müssten dir doch die ganzen Angriffsvektoren die ich gerade genannt habe auch klar sein. Und die habe ich jetzt mal eben mit 5 Sekunden Nachdenken herausgefunden. Gibt wahrscheinlich noch eine Menge mehr...
Wie sieht der Recovery Fall aus wenn du den TOTP (Handy bei den meisten) verlierst? Ist das einheitlich? Nein, das macht jeder Dienst anders. Sogar jede Bank hat ein anderes Verfahren. Manche schicken dir einen Brief andere Dienste schicken dir eine Mail. Ein Recovery Verfahren zu etablieren ist Aufgabe des Dienstanbieters (in dem Fall, die Webseite auf der du dich einloggen möchtest).Yuuri schrieb:Und wenn meine Mailadresse einzig und allein bei Google liegt und ich den Passkey vergessen hab? Wie sieht der Recovery Fall dann aus?
Mal davon abgesehen, dass das immer eine dumme Idee ist, aber gut. Jetzt hast du dein Handy daheim vergessen oder deinen Passwort-Manager nur lokal auf deinem Rechner zu Hause. Wie kannst du dich dann einloggen? Gar nicht - ausser du verwendest leicht zu merkende Passwörter und diese dann vermutlich bei mehreren Anbietern. Sehr schlechte Idee. Ich hab daher meine Passwörter mit Supergen Pass generiert, genau für so einen Fall wenn ich mal irgendwo gestrandet bin. Aber ich kenne bis auf mein Master Passwort kein einziges Passwort - oder merkst du dir jedes deiner 50+ Random generierte Passwort mit 20 Stellen? (Müsste nochmal die Statistik nachschauen aber jeder Durchschnittsuser hat meine ich um die 50 Passwörter im täglichen Leben). Also ist dein Argument an den Haaren herbeigezogen. Aber nehmen wir mal an du setzt nur auf leicht zu merkende Passwörter und kannst dir alle merken, was machst du dann mit dem 2. Faktor? Du hast ja dein Handy vergessen. Merkst du dir auch den Seed und installierst dann eben Google Authenticator in einer Android VM? Also siehst du wie absurd dein Szenario ist.Yuuri schrieb:Was wenn ich mich bei nem Freund fix in nen Account einloggen und was nachsehen will? Handy daheim vergessen - Zugang nicht möglich.
PassKeys würden aber das Szenario sich auf einem fremden Rechner wo einloggen auch deutlich komfortabler und vor Allem sicherer machen als es jetzt mit Passwörtern der Fall ist.
Bei dem Pressetext gebe ich dir Recht, da ist Bullshitbingo drin, aber gerade die Links die du gepostet hast und die auch schon bei der letzten News (letzten September glaube ich) hier verlinkt worden sind, erklären das sehr gut und deutlich, da ist nichts mit Bullshitbingo auf https://passkeys.dev/docs/intro/what-are-passkeys/ z.B.Yuuri schrieb:Viel Bullshitbingo kommt drin vor, bis man irgendwann Parallelen zu SSH Keys erkennt und sich dann sehr sehr vieles durch Erfahrung ergibt.
Caramelito
Admiral
- Registriert
- Juni 2016
- Beiträge
- 8.944
Soll sehr gut funktionieren gerade beim Pixel.Veitograf schrieb:so schlecht wie der fingerabdrucscanner in meinem pixel 7 funktioniert, wäre das aktuell nichts für mich.
Bei mir funkt es mim S20 Ultra tadellos.
Bei meiner Frau mim S21 sehr schlecht.
Entweder komische Finger oder nicht richtig konfiguriert?
Meine trockene Haut ist vermutlich nicht hilfreichCaramelito schrieb:Entweder komische Finger oder nicht richtig konfiguriert?
flopower1996
Lt. Junior Grade
- Registriert
- Aug. 2014
- Beiträge
- 401
Ich weiß auch nicht, ob sich das System so durchsetzen wird. Mit Bitwarden im eigenen Homelab + 2FA lokal aufm Handy mit Sicherung im CIFS-Share, kann da eigentlich relativ wenig passieren.
Für mich ist der Workflow wirklich gut soweit.
Für mich ist der Workflow wirklich gut soweit.
Caramelito
Admiral
- Registriert
- Juni 2016
- Beiträge
- 8.944
Interessant, hat meine Frau tatsächlich auch, dadurch oft Cremen im Einsatz.. Siehst direkt gelöstVeitograf schrieb:Meine trockene Haut ist vermutlich nicht hilfreich
peli4for
Cadet 3rd Year
- Registriert
- Juni 2020
- Beiträge
- 54
Ich hatte mit dem Fingerabdruckscanner eines anderen Smartphones auch immer wieder Probleme. Seitdem ich ich den Scanner mit einem transparenten Klebeband (Tesa, etc.) überklebt habe, gibt es keine Probleme mehr.Veitograf schrieb:so schlecht wie der fingerabdrucscanner in meinem pixel 7 funktioniert, wäre das aktuell nichts für mich.
Vielleicht versuchst du es einfach Mal.
Wie reagieren Systeme bei der Passwortvergabe darauf?0xffffffff schrieb:Beispiel: "Computer Computer an der Wand, wer ist der beste Forennutzer im ganzen Land?"
Kleinbuchstabe: Vorhanden.
Grossbuchstabe: Vorhanden.
Sonderzeichen: Vorhanden.
Ziffer: Fehlt.
=> Passwort unsicher und nicht zulässig.
M
MujamiVice
Gast
Also seit ich das iPhone 11 habe, ist noch jedes Passwort über Passwörter und FaceID eingegeben worden. Für mich die ideale Lösung, auch wenn viele über die große Notch schimpfen finde ich es einfach klasse. Weiss nicht wie gut/sicher es bei den Androiden läuft, da ich seit über 3J keines mehr privat benütze.
dec7
Lt. Commander
- Registriert
- Nov. 2007
- Beiträge
- 1.143
Wichtige Passwörter speicher ich nirgendwo, die stehen in meinem Notizbuch, an das keiner rankommt. Halte ich so seit knapp 30 Jahren, also soviel Zeit habe ich eh nicht mehr vor mir von daher geh ich davon aus das es auch weiterhin die nächsten paar Jahre bis zu meinen Ableben gut klappt.
Kronos60
Commander
- Registriert
- Feb. 2015
- Beiträge
- 2.822
Dann muss man sie aber bei jeder Anwendung abtippen. Bei einem Passwortmanager geht das mit Copy&Paste.dec7 schrieb:Wichtige Passwörter speicher ich nirgendwo, die stehen in meinem Notizbuch,
Ich verwende Keepass da ist die Datenbank lokal auf meinem PC gespeichert und verschlüsselt.
Ohne das Masterpasswort kommt niemand an sie ran.
Ähnliche Themen
- Antworten
- 168
- Aufrufe
- 20.435