dev/random
Lt. Junior Grade
- Registriert
- Okt. 2020
- Beiträge
- 395
Nein, die private keys sollen hierbei eben nicht in einer Datei zugreifbar sein, sondern nur in einem "sicheren Element" wie einem TPM oder Hardware-Token (yubikey) vorhanden sein.RogueSix schrieb:Hmmm... wird der Passkey in einer lokalen Datei gespeichert? Und wenn ich mir einen fiesen Virus einfange, dann kann der Angreifer mit dem Passkey nach Lust und Laune auf mein PayPal Konto zugreifen?
Statt einem Backup des private key wird auf Redundanz gesetzt, also immer mindestens zwei Geräte mit passkeys einrichten. Dann führt der Verlust eines Geräts nicht zum Verlust des Zugangs. Die FAQ erwähnt übrigens, dass ein yubikey auch als Recovery-Zugang genutzt werden könnte, falls alle Geräte mit passkey verloren gehen.Autokiller677 schrieb:Was passiert bei Passkeys, wenn ich den Zugang zu allen registrierten Geräten verliere? Müssen meine Backups in Zukunft dann billige Smartphones sein? Kann ich die Keys als Klartext exportieren und ausdrucken (wäre eigentlich mein Favorit, um ein Fallback zu haben, was nicht von Technologie abhängig ist)?
Die FAQs (https://fidoalliance.org/passkeys/#faq) sagen dazu nix.
Die single-device passkeys sind vergleichbar mit anderen private keys, die nur auf dedizierter Hardware leben (HSM, smartcard, ssh private key auf yubikey, ...). Durch fehlende key export Möglichkeiten steigt die Sicherheit, aber Backups sind nicht mehr möglich. In der Regel ist einfache oder doppelte Redundanz aber genauso zuverlässig wie ein key backup.
Das stimmt natürlich nicht für die multi-device passkeys die in die Cloud wandern können. Hier scheint Bequemlichkeit Vorrang vor Sicherheit zu haben.