@ljrk @skellig @kuketzblog @frank
Passkeys machen – wie SSH keys auch – vorher eine Host-Verifikation.
Interessant. Meine SSH-Keys machen sowas nicht. Wäre ja auch komisch: Mein SSH-Key gehört zu mir, nicht irgendeinem Host.
Und es wird kein Secret übermittelt, sondern eine Challenge gelöst, Secret stealing ist also auch raus.
Ich weiß nicht genau, was "secret stealing" sein soll, aber z.B. bei OTP wird auch kein geheimes Passwort an die Gegenstelle geschickt.
Passkeys lösen das gleiche Problem "Authentifizierung" (im Gegensatz zu Flugmodus)
Das wäre noch zu demonstrieren. Der Knackpunkt ist (ähnlich wie beim Flugmodus) die Verfügbarkeit. Du sagst Phishing ist "Risikofaktor 1", aber ich wurde noch nie gephisht; Passwörter verloren oder vergessen habe ich durchaus schon. Für Passwörter gibt es da eine einfache Lösung: Aufschreiben und Papier sicher verwahren. Bei Passkeys habe ich keine Ahnung, was ich machen müsste, um sie sicher zu verwenden (sicher sowohl gegen unbefugte Verwendung Dritter als auch gegen Verlust), weil ich Passkeys schlicht nicht verstehe. Von Passkey-Anhängern kommt da öfter, dass das ja alles ganz einfach sei, und dann folgt Techno-Gebrabbel von wegen Yubikey, Biometrie, Fido, TPM, etc. Aber "trivial" ist da gar nichts.
Dazu kommt:
- Die UX von Passkeys ist für den Arsch, nervt und ist absolut frustrierend.
- Websites liefern absolut kaputte Implementierungen von Passkeys.
- Hersteller verkacken den Passkey-Rollout.
Das sind die Aspekte, die du hier ignorierst. Schön, dass Passkeys in der Theorie ein Problem lösen (das ich persönlich noch nie hatte). Aber in der Praxis kann ich nur real existierende Implementierungen verwenden, und wenn diese aufwändig, komplex, und schlicht nervig sind, dann bleibt da unter dem Strich kein "überzeugender Vorteil" übrig.
PS: Ja, ich sehe mich als weniger phishing-anfällig als Troy Hunt. Warum? Weil Hunt schon gephisht wurde, ich aber nicht. Wie konnte es Hunt erwischen? Weil er auf einen Link in einer E-Mail geklickt hat und dann von Hand dort seinen Benutzernamen, Passwort, und TOTP-Code eingetippt hat. Warum von Hand? Weil sein Passwortmanager korrekterweise die Domain nicht erkannt und deswegen die Daten nicht automatisch ausgefüllt hat. Mit anderen Worten: "Gib niemals Daten auf einer Webseite ein, die Du über einen Link erreicht hast" ist als 100%-iger Phishing-Schutz zu kurz gedacht, hätte in diesem konkreten Fall aber absolut geholfen.