Goodbye, Passwörter: Wie Passkeys funktionieren

Passwörter sind nicht mehr zeitgemäß. Mit Passkeys steht eine sinnvolle Alternative bereit. Wie funktioniert das Login-Verfahren auf Apple-Geräten?

Artikel verschenken
In Pocket speichern vorlesen Druckansicht 25 Kommentare lesen
,
Lesezeit: 17 Min.
Inhaltsverzeichnis

Jeder Dienst benötigt ein eigenes, und ständig bekommt man schlaue Ratschläge vorgesetzt, wie man mit ihnen umgehen soll. Passwörter sollten nicht zu komplex sein, immer anders als im Vormonat lauten und auf keinen Fall das eigene Geburtsdatum oder den Vornamen des Kindes beinhalten. Das Passwort bitte auch noch regelmäßig ändern und natürlich nirgendwo aufschreiben. An die vielen Ratschläge haben wir uns mittlerweile gewöhnt. Für den täglichen Umgang stehen mittlerweile komfortable Passwort-Manager zur Verfügung, die uns das Erzeugen, Aufbewahren und Verwenden von Passwörtern möglichst einfach machen. Mit dem iCloud-Schlüsselbund bietet Apple schon seit Jahren die Möglichkeit, Passwörter zu speichern und geräteübergreifend zu synchronisieren, sodass man seine Passwörter auf iPhone, Mac & Co immer greifbar hat.

Mehr zu iPhone und iOS 16

Das alles kann nicht darüber hinwegtäuschen, dass es die Arbeit mit Passwörtern zwar erleichtert, das grundlegende Problem aber nicht löst: Passwörter schützen nicht mehr, wenn sie in die falschen Hände geraten. Nicht ohne Grund gibt es so viele Angriffe, mit denen Kriminelle via Phishing oder Social Engineering versuchen, in den Besitz von Benutzernamen und Passwörtern ihrer Opfer zu gelangen. Ist ein solcher Angriff erfolgreich, steht einem Angreifer ein Dienst mit diesen Zugangsdaten offen.

Besonders kritisch wird es, wenn das Passwort für die eigene E-Mail-Adresse in die Hände eines Angreifers gerät. Damit kann der Angreifer dann unbemerkt Zugriff auf die E-Mails seines Opfers nehmen und weitere Dienste kapern. Über die Passwort-Zurücksetzen-Funktion von Facebook, Amazon und Co. lässt sich der Angreifer entsprechende E-Mails an die Mailbox seines Opfers, senden. Wenn er dann noch alle Logins ändert, wird das Opfer komplett von allen Zugängen ausgeschlossen.