Zum Hauptinhalt springen

Was ist eine kennwortlose Authentifizierung und wie funktioniert sie

Symbole für die kennwortlose Anmeldung mit biometrischer Sicherheit und Fingerabdruck-Untersuchung

Die meisten Benutzer müssen sich eine Reihe verschiedener Kennwörter merken, um sich bei verschiedenen Geräten und Konten anzumelden, sei es für ihr Telefon und ihren Laptop oder für E-Mail-Konten und Konten für soziale Medien. Es wird allzu leicht, bei der Kennworthygiene faul zu werden, aber dann sind die Benutzer am anfälligsten für Cyberangriffe. Und es ist für Hacker unglaublich einfach geworden, Kennwörter durch Datendiebstahl , Phishing und andere Angriffe zu stehlen.

Infolgedessen sind Kennwörter in den letzten Jahren in Ungnade gefallen. Dieser Trend wird sich weiter verstärken, da unzählige Formen der kennwortlosen Authentifizierung sowohl von Benutzern als auch von Unternehmen immer mehr übernommen werden. Was genau ist also die kennwortlose Sicherheit, wie funktioniert sie und welche verschiedenen Beispiele für die kennwortlose Authentifizierung gibt es? Lesen Sie weiter, um mehr zu erfahren.

Was ist die kennwortlose Authentifizierung?

Einfach ausgedrückt, ermöglicht die kennwortlose Authentifizierung einem Benutzer, seine Identität zu überprüfen, ohne ein Kennwort zu benötigen. Dies kann durch verschiedene Mittel erreicht werden. Ein Benutzer kann beispielsweise sein Gesicht oder seinen Fingerabdruck scannen, um Zugriff auf sein Gerät oder Konto zu erhalten, oder er kann Einmalkennwörter (OTPs) verwenden, die häufig bei der Zwei-Faktor-Authentifizierung (2FA) verwendet werden, oder speziell generierte URL-Links für jeden Anmeldeversuch.

Die Anmeldung mit Kennwörtern ist in den letzten Jahren immer beliebter geworden , jedoch erstellen Benutzer Kennwörter mit sehr schwacher Sicherheit . Viele Benutzer verwenden dasselbe Kennwort für verschiedene Konten, erstellen keine entsprechend komplexen Kennwörter und vergessen, sie regelmäßig zu ändern. Dabei kann natürlich ein seriöser Passwort-Manager helfen.

Wie funktioniert die kennwortlose Authentifizierung?

Bei der kennwortlosen Authentifizierung müssen Benutzer etwas Einzigartiges vorlegen, um ihre Identität zu überprüfen und Zugriff auf ein Gerät oder ein Konto zu erhalten. Diese Faktoren werden als Authentifizierungsfaktoren bezeichnet und es gibt verschiedene Typen:

  • Wissensfaktoren Etwas, das der Benutzer kennt, z. B. ein Kennwort
  • Besitzfaktoren: etwas, das der Benutzer besitzt, z. B. ein Telefon, das ein Einmalkennwort (OTP) empfangen kann)
  • Inhärenz Faktoren: etwas, das für den Benutzer einzigartig ist, bezieht sich normalerweise auf biometrische Daten wie Fingerabdrücke oder Gesichtserkennung
  • Standortfaktoren: Der Benutzer benötigt für den Zugriff eine bestimmte geografische Position, z. B. sein Büro oder seine Wohnung
  • Verhaltensfaktoren: Der Benutzer muss bestimmte Aktionen ausführen, um Zugriff erhalten, wie das Windows 8-Picture-Kennwort

Alle Anmeldungen erfordern, dass Benutzer mindestens einen Faktor angeben. In den meisten Fällen handelt es sich dabei um einen Wissensfaktor – in der Regel um ein Kennwort. Bei der kennwortlosen Anmeldung ist jedoch kein Kennwort erforderlich, da die vielen anderen Authentifizierungsfaktoren genutzt werden, um die Sicherheit zu erhöhen. Dabei handelt es sich oft um Besitzfaktoren wie OTPs oder inhärente Faktoren wie Biometrie.

Ist die kennwortlose Authentifizierung sicher?

Im Allgemeinen gilt die kennwortlose Anmeldung als weitaus sicherer als herkömmliche Anmeldungen, bei denen ein Benutzer seine spezifischen Anmeldeinformationen eingeben muss. Dies liegt daran, dass diese Anmeldesysteme durch den Wegfall der Verwendung eines Kennworts das Risiko von Cyberangriffen wie Brute-Force- oder Wörterbuchangriffen, Keylogging , Credential Stuffing und Man-in-the-Middle-Angriffen erheblich reduzieren. Außerdem sind sie weitaus immun gegen das Risiko von Hackern und Social Engineering sowie gegen die menschliche Trägheit, die dazu führen kann, dass dieselben Kennwörter für mehrere Konten verwendet und die Aktualisierung vergessen wird.

Wie die meisten Dinge ist die kennwortlose Authentifizierung jedoch nicht absolut sicher. Entschlossene Angreifer können immer noch Wege finden, um Authentifizierungssysteme zu hacken, egal wie ausgefeilt sie sind. Hacker können möglicherweise E-Mail-Adressen, Telefonnummern und sogar Geräte kapern, um bestimmte Arten der Kennwortauthentifizierung wie OTPs und magische Links abzufangen.

MFA VS. Authentifizierung ohne Kennwort

Auch wenn sie ähnlich aussehen mögen, unterscheiden sich die mehrstufige Authentifizierung (MFA) und die kennwortlose Authentifizierung geringfügig. In vielen Fällen verwendet MFA ein Kennwort sowie eine andere Form der Verifizierung, z. B. OTPs oder Biometrie. Wie der Name schon sagt, ist es bei der kennwortlosen Sicherheit jedoch nicht erforderlich, dass Benutzer ein Kennwort eingeben müssen.

Es gibt jedoch Situationen, in denen zwei oder mehr Formen der kennwortlosen Anmeldung kombiniert werden und Benutzer beide Verifizierungsprozesse durchlaufen müssen, um auf ihre Geräte oder Konten zuzugreifen. Dies wird als kennwortlose MFA bezeichnet.

Besiegen Sie Hacker mit der kennwortlosen Authentifizierung. Schützen Sie Ihre Daten, während Sie online sind.

Die kennwortlose Authentifizierung wird immer häufiger für Anmeldedaten verwendet – schützen Sie Ihre persönlichen Daten vor Cyberbedrohungen und bleiben Sie im Internet sicher.

Premium kostenlos testen

Welche Beispiele für die kennwortlose Authentifizierung gibt es?

Traditionell verwenden die meisten Anmeldungen einen Wissensfaktor – ein Kennwort – die alle auf die gleiche Weise funktionieren. Benutzer erstellen eindeutige Kombinationen aus Zahlen, Buchstaben und / oder Symbolen und verwenden diese mit einem Benutzernamen, um auf ihre Geräte oder Konten zuzugreifen. Im Gegensatz zu Kennwörtern kann die kennwortlose Authentifizierung viele verschiedene Formen annehmen. Wie bereits erwähnt, umfasst die kennwortlose Sicherheit in der Regel mindestens einen Authentifizierungsfaktor – normalerweise nicht den Faktor Wissen – und ist daher dynamischer als Kennwörter.

Zertifikate

Viele Apps und Software mit Internetverbindung verwenden digitale Zertifikate, um die Identität von Benutzern ohne Kennwörter zu überprüfen. In diesem Fall befindet sich auf dem persönlichen Gerät des Benutzers ein privater Schlüssel, während der Server der App oder Software einen öffentlichen Schlüssel speichert. Die beiden müssen übereinstimmen, um die kennwortlose Authentifizierung zu aktivieren.

Einmal-Passwörter

Wenn Sie sich schon immer gefragt haben „Was ist eine OTP-Authentifizierung?“, hier Ihre Antwort: Obwohl Benutzer diese Kennwörter immer noch in ihre Geräte eingeben müssen, um auf ihre Konten zuzugreifen, gelten Einmalkennwörter als eine Form der kennwortlosen Authentifizierung. Dies liegt daran, dass es sich um temporäre Codes handelt, die Benutzer über Textnachrichten oder Authentifizierungs-Apps erhalten. Da sie jedes Mal anders sind und innerhalb weniger Minuten ablaufen, gelten sie als sicherer als herkömmliche Kennwörter. Dies ist eine Art Besitzfaktor, da – theoretisch – nur der Benutzer die Möglichkeit hat, das OTP zu generieren oder zu erhalten.

Biometrie

Viele Geräte und Software verwenden heutzutage Biometrie für die Kennwortanmeldung. Dies sind Inhärenzfaktoren, da sie den Zugriff mit den einzigartigen physischen Merkmalen des Benutzers ermöglichen – beispielsweise Fingerabdrücken oder Netzhautscans. iPhones sind ein gutes Beispiel für die biometrische Authentifizierung, da sie den Benutzern ermöglichen, die Gesichtserkennung zu aktivieren, um auf das Gerät zuzugreifen und sich bei verschiedenen sicheren Konten, einschließlich Banking-Apps, anzumelden, um Betrug beim Online-Banking zu verhindern .

Magische Links

Viele gängige internetbasierte Programme bieten heute eine kennwortlose Authentifizierung mit magischen Links an. Dies sind im Wesentlichen URL-Token, mit denen sich Benutzer bei Konten anmelden können, indem sie ihre E-Mail-Adresse oder Telefonnummer bestätigen. Wenn sich der Benutzer bei einem Benutzerkonto anmeldet, das die Verifizierung eines magischen Links verwendet, sendet das System automatisch einen URL-Link an die registrierte E-Mail-Adresse oder per Nachricht an seine Telefonnummer. Der Benutzer klickt dann auf den Link, um sich automatisch im Benutzerkonto anzumelden. Dies ist eine andere Art des Besitzfaktors, da davon ausgegangen wird, dass nur der Benutzer Zugriff auf seine E-Mails oder sein Telefon hat.

Authentifizierungs-Apps

Authentifizierungs-Apps von Drittanbietern, wie die von Google und Microsoft, sind für die kennwortlose Anmeldung beliebt geworden. In diesem Fall konfiguriert ein Benutzer eine bestimmte Authentifizierungs-App, die bereits mit dem verwendeten Kontodienst kompatibel gemacht wurde, mit seinen Anmeldedaten. Sobald das System ordnungsgemäß eingerichtet ist, erhält der Benutzer jedes Mal, wenn er sich bei seinem Konto anmeldet, eine Benachrichtigung von der App und muss entweder ein OTP angeben oder die Anmeldung verifizieren, um darauf zugreifen zu können.

FIDO-Passschlüssel

FIDO-Passschlüssel (Fast Identity Online) funktionieren nach dem gleichen Prinzip wie digitale Zertifikate. Wenn ein Benutzer seine Anmeldedaten registriert, generiert das System ein kryptografisches Schlüsselpaar – der öffentliche Schlüssel wird auf dem Systemserver und der private Schlüssel auf dem Gerät des Benutzers gespeichert. Das System authentifiziert den privaten Schlüssel auf dem Gerät des Benutzers, um Zugriff auf das Konto zu gewähren.

Die Vor- und Nachteile der kennwortlosen Sicherheit

Unternehmen wenden sich zunehmend der kennwortlosen Sicherheit zu, um sowohl interne als auch externe Interessengruppen zu schützen und die Datensicherheit zu gewährleisten. Wie bei allem in der Cybersicherheit ist es jedoch wichtig, die Vor- und Nachteile der kennwortlosen Authentifizierung zu kennen.

Vorteile der kennwortlosen Anmeldung

Zu den positiven Aspekten der kennwortlosen Anmeldung gehören:

  • Sie ist sicherer als Kennwörter und resistent gegen viele Cyberangriffe.
  • Die Benutzer empfinden es als wartungsarm, da sie sich keine komplexen Kennwörter merken oder diese regelmäßig ändern müssen; Außerdem ist es für Benutzer einfacher, die Aktivierung auf ihren Konten oder Geräten zu aktivieren.
  • Unternehmen, die die kennwortlose Authentifizierung verwenden, erhalten in der Regel deutlich weniger Supportanfragen, da weniger Kennwortrücksetzungen oder Fehlerbehebungen erforderlich sind.
  • Diese Systeme sind skalierbar und in der Regel sehr schnell und einfach zu implementieren.
  • Oft genügt es, die Compliance-Anforderungen für den Datenschutz zu erfüllen, darunter die Datenschutz-Grundverordnung der Europäischen Union und der California Consumer Privacy Act.
  • Weniger Fälle von Kontosperrungen und verlassenen Warenkörben.

Nachteile der kennwortlosen Anmeldung

Obwohl die kennwortlose Authentifizierung aufgrund ihrer Sicherheit immer beliebter wird, gibt es einige Nachteile, darunter:

  • In einigen Fällen kann sie komplexer und teurer sein als einfache Kennwörter.
  • Systeme, die Biometrie verwenden, können schwierig sein, da biometrische Authentifizierungen nicht zurückgesetzt werden können, wenn sie kompromittiert wurden.
  • Es wird vermutet, dass der Benutzer beim Einrichten der kennwortlosen Anmeldung einen sicheren Kanal verwendet, aber dies ist nicht immer der Fall – der Einrichtungsvorgang kann kompromittiert werden.
  • In einigen Fällen sind diese Systeme nicht narrensicher – zum Beispiel können OTPs durch SIM-Tausch abgefangen oder gestohlen werden .
  • Einige Benutzer, insbesondere solche mit weniger technischer Erfahrung, sind möglicherweise nicht bereit, die kennwortlose Anmeldung zu verwenden, wenn sie Probleme mit den Systemen haben oder sie nicht verstehen.

Implementieren der kennwortlosen Authentifizierung

Die meisten elektronischen Geräte oder Dienste bieten den Benutzern neben den herkömmlichen Anmeldemethoden nun auch Optionen für die kennwortlose Authentifizierung. Jedes enthält unterschiedliche Formulare, und die meisten werden den Benutzern empfehlen, dies als zusätzliche Sicherheit zu aktivieren. Um die kennwortlose Authentifizierung zu aktivieren, können Benutzer einfach zu den Einstellungen des entsprechenden Geräts oder Kontos navigieren und die entsprechenden Optionen auswählen (einige bieten möglicherweise mehrere Optionen). Einige der häufigsten Beispiele für die kennwortlose Anmeldung für Verbraucher sind:

  • Gesichtserkennung für iPhones und MacBooks
  • OTPs für die regelmäßige Überprüfung von Google-Konten
  • Magische Links für verschiedene browserbasierte Apps und Software

Für Benutzer, die weiterhin Kennwörter verwenden möchten, aber auch von einer Form der kennwortlosen Anmeldung profitieren möchten, kann Kaspersky Password Manager helfen. Es kann nicht nur komplexe, eindeutige Kennwörter für jedes Benutzerkonto generieren, sondern alle werden in einem verschlüsselten privaten Tresor gespeichert, der für niemanden eingesehen werden kann. Das Programm bietet auch eine sichere Anmeldung, indem es den Benutzern ermöglicht, ihre Daten auf verschiedenen Websites, Apps und Geräten automatisch einzugeben, und verfügt über einen eigenen In-App-Authentifikator, mit dem Benutzer die mehrstufige Authentifizierung für ihre Konten aktivieren können.

Für Unternehmen ist es wichtig, kennwortlose Sicherheit zu wählen und zu implementieren – insbesondere, wenn sie kundenorientierte Konten und Geräte anbieten, da die Sicherheit der Kundendaten zusätzlich geschützt werden muss. Dabei sind mehrere Dinge zu beachten:

  • Wählen Sie die am besten geeignete Form der kennwortlosen Authentifizierung, z. B. die biometrische Authentifizierung mit Fingerabdrücken oder magischen Links.
  • Entscheiden Sie, ob ein Faktor ausreicht oder ob Kunden eine kennwortlose MFA für zusätzliche Sicherheit benötigen.
  • Suchen und erwerben Sie die erforderliche Hard- und/oder Software.
  • Stellen Sie sicher, dass sich die Benutzer ordnungsgemäß registrieren und das ausgewählte System verwenden können.

Die Implementierung der kennwortlosen Anmeldung auf Unternehmensebene kann eine Herausforderung darstellen und einen erheblichen Zeit- und Kostenaufwand erfordern. Aus diesem Grund entscheiden sich viele für die Zusammenarbeit mit Drittanbietern, um diese spezielle Form der Cybersicherheit schnell und effektiv umzusetzen.

Eine kennwortlose Zukunft?

Bei so vielen Vorteilen und der weitaus überlegenen Sicherheit gegenüber herkömmlichen Kennwörtern scheint die kennwortlose Authentifizierung eine glänzende Zukunft zu haben, insbesondere durch die Integration künstlicher Intelligenz (KI) . Es kann dazu beitragen, die Sicherheit der Benutzer und ihrer Informationen in einer zunehmend digitalisierten Welt zu gewährleisten, und bietet sicherere Optionen für die Remote-Arbeit.

Es gibt jedoch einige Herausforderungen, die gemeistert werden müssen, damit die kennwortlose Sicherheit in zunehmendem Maße Einzug hält. Dazu gehören die Überwindung von Datenschutzbedenken, insbesondere in Bezug auf die biometrische Authentifizierung, die Optimierung der technischen Infrastruktur, die Stärkung des Vertrauens der Benutzer und die Gewährleistung der Einhaltung gesetzlicher Vorschriften.


Verwandte Artikel und Links:

Verwandte Produkte und Services:

Was ist eine kennwortlose Authentifizierung und wie funktioniert sie

Erfahren Sie, wie die kennwortlose Authentifizierung funktioniert, welche Methoden sie bietet und welche Vorteile sie bietet. In diesem Handbuch erfahren Sie alles, was Sie wissen müssen.
Kaspersky logo

Weitere interessante Artikel: