Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

Ohne Passwort bei Apple-Diensten anmelden – dank Passkey in iOS 17 und macOS 14

Apple macht es mit iOS 17 sowie macOS 14 Sonoma einfacher und sicherer, sich bei Apple-Diensten im Browser anzumelden. Sei es die Store-Seite oder das Entwickler-Portal, mit den neuen Systemversionen ist es möglich, sich per automatisch vergebenem Passkey zu authentifizieren. Diese einzigartig erzeugten Schlüssel bestehen nicht nur aus einem Kennwort, sondern aus zwei Komponenten, nämlich der öffentlichen (registriert für die Webseite oder den Dienst) sowie der privaten (nur auf dem jeweiligen Gerät verwendeten) – was Phishing-Angriffe oder Kennwortklau ohne physikalischen Zugriff kaum möglich macht.

Wer bislang unterschiedliche Passwörter für Apple-Seiten verwendet, kann sich dann stattdessen per Face ID oder Touch ID ausweisen und besagte einzigartige Passkeys zum Einsatz kommen lassen. Nutzer sind nur geringstmöglichem Konfigurationsaufwand ausgesetzt. Apple betont, sich an alle FIDO- und W3C-Standards zu halten, um langfristig gesehen Passwörter durch kryptografische Keys zu ersetzen.


Passkey auf Macs ohne Face ID und Touch ID
Nun stellt sich natürlich die Frage, was passiert, soll der Passkey-Login auf einem Mac ohne Face ID oder Touch ID erfolgen. In diesem Fall bietet sich die Auswahl, ob man mit dem normalen Passwort oder einem Passkey fortfahren möchte.


Im nächsten Schritt folgt die Nachfrage bezüglich des Passkeys, in diesem Fall für Apple.com. Die Authentifizierung via Smartphone oder iPad erfolgt über einen QR-Code, welcher lediglich mit dem iPhone oder iPad einzuscannen ist. Viel Zeit hat man allerdings nicht, denn nach weniger als einer Minute meldet das System bereits eine Zeitüberschreitung der Anfrage.


Besagter QR-Code wird nun mit der Kamera von iPhone oder iPad erfasst und nach (biometrischer) Authentifizierung ist der Login auf dem Mac erfolgt. Wichtig: Wer beispielsweise Chrome verwendet und als Passwort-Manager verwendet, landet erst in den Systemeinstellungen, um dort zusätzlich den iCloud-Schlüsselbund auszuwählen. Sind alle Haken gesetzt, steht dem Passkey-Login nichts mehr im Wege.

Passkey auf Devices mit Face ID und Touch ID
Die Anleitung zur Nutzung von Passkey auf iPhone und iPad könnte hingegen kürzer nicht sein: Seite aufrufen, Login bestätigen, in die Kamera blicken bzw. Finger auflegen – und schon hat man sich beim Apple-Dienst angemeldet.

Kommentare

matt.ludwig12.10.23 12:52
Apple lässt natürlich kein 1Password zu.
0
Rosember12.10.23 13:04
Wo ist der Unterschied zur bisherigen Anmeldung mit Passwort in der iCloud? Die ist genauso einfach. Was macht denn Passkey anderes, als mein persönliches Kennwort auf ein computergeneriertes umzustellen, das dann für sämtliche Anmeldungen einheitlich(?) ist? Schafft das Sicherheit oder doch eher Kontrollverlust bzw. -abgabe an Apple?
Außerdem ist der Deckel meines Touch MacBook Pro immer zu, was das Verfahren eher unpraktischer macht bzw. nichts ändert.
Aber vielleicht ist er Artikel einfach auch nicht gut geschrieben. Mir fehlen Hinweise, wie Passkey selbst verhindert, gehackt zu werden. Oder steht dann dem Hacker mein gesamtes digitales Leben offen? Passkey sollte doch wohl irgendwie anders mit mir verkoppelt sein als ein Passwort. Aber wie? Leider keine Info dazu. Und unter dem Link steht nur, dass sie weniger anfällig für Phishing-Angriffe sein sollen. Aha.
Mir fehlt da einiges.
Und wie will Apple die Probleme mit seinen automatiscgh generierten Passwörtern umgehen, die (vermutlich) oft mit der falschen Seitenzuordnung gespeichert werden und bei eigentlichen Logi nicht funktionieren, wodurch man sich dann gleich ein zweites Mal registrieren darf.
-16
shakebox12.10.23 13:11
dann informier Dich doch einfach. Der Artikel ist kein Grundlagenartikel über Passkeys und will/muß er auch gar nicht sein. Zwingt Dich auch keiner, Passkeys zu nutzen. Deine ganzen Vermutungen/Befürchtungen sind auf jeden Fall ungerechtfertigt.
+6
ruphi
ruphi12.10.23 13:49
Rosember
Passkeys funktionieren mit einem kryptographischen Schlüsselpaar (public/private key) und sind tatsächlich ein anderes/raffinierteres Konzept als das simple Speichern desselben Passwortes aufseiten des users und des servers.
+6
Nightraider12.10.23 14:14
Funktioniert passkey nicht nur bei Drittanbietern, sondern tatsächlich auch bei Apple selbst? Oder bin ich nur zu blöd es nicht zu finden?
0
Wauzeschnuff12.10.23 14:20
matt.ludwig
Apple lässt natürlich kein 1Password zu.
Häh? Ich nutze 1Password mit Apple-Geräten seit vielen Jahren. Und zwar komplett als Ersatz für iCloud Keys (oder wie es auch auf Deutsch heißen mag). Es fügt sich absolut nahtlos ein.
+1
Rosember12.10.23 14:22
shakebox
dann informier Dich doch einfach. Der Artikel ist kein Grundlagenartikel über Passkeys und will/muß er auch gar nicht sein. Zwingt Dich auch keiner, Passkeys zu nutzen. Deine ganzen Vermutungen/Befürchtungen sind auf jeden Fall ungerechtfertigt.
Normalerweise bin ich hier und lese solche Artikel, um mich zu informieren. Leider hat das mit diesem Artikel nicht informiert und auch der verlinkte Artikel bietet so gut wie keine weiterführenden Informationen. Als allgemeine Mac-Infoseite erwarte ich von MTN da ein wenig mehr Hilfestellung (warum soll ich sonst überhaupt hier herkommen?)

@ruphi: Danke, das ist doch mal ein Stichwort.
-6
PorterWagoner
PorterWagoner12.10.23 14:35
Rosember Es ist in der Einleitung ganz verständlich beschrieben, warum es sicherer ist. Ein Schlüssel dort, ein Schlüssel bei dir, nicht nur ein Passwort, das man speichert. Wenn du alle Details willst, ars technica braucht viele Seiten für die Erklärung, die man bestimmt Stunden schreiben muss:
+13
matt.ludwig12.10.23 14:36
Wauzeschnuff
matt.ludwig
Apple lässt natürlich kein 1Password zu.
Häh?

Apple Website meinte ich, sorry.
+3
dennis12312.10.23 16:22
matt.ludwig
Apple Website meinte ich, sorry.

Und wo ist da jetzt das Problem? Ich kann mich mit 1Password bei auf der Apple Webseite einloggen. Ist zwar etwas umständlich, weil in 2 Schritten, aber es geht. Oder was wird hier ganz konkret bemängelt?
0
Rosember12.10.23 17:37
PorterWagoner
Rosember Es ist in der Einleitung ganz verständlich beschrieben, warum es sicherer ist. Ein Schlüssel dort, ein Schlüssel bei dir, nicht nur ein Passwort, das man speichert. Wenn du alle Details willst, ars technica braucht viele Seiten für die Erklärung, die man bestimmt Stunden schreiben muss:
Ich frage mich trotzdem, was der Unterschied ist, denn der andere Schlüssel ist eben öffentlich - ? Also gibt es genau wieder nur einen geheimen Teil, oder? Und das heißt doch, das jemand – vielleicht mit etwas mehr Mühe als vorher – diesen öffentlichen Teil für eine Fake-Seite o.ä. benutzen könnte. Womit ich nicht sicher sein kann, auf der wirklich richtigen Seite gelandet zu sein.
-2
giorgino12.10.23 20:40
Was ich an den Passkeys noch nicht so ganz verstehe. Ich habe das bei Google gesehen wie auch hier herausgelesen. Neben der Anmeldemethode via Passkey soll alternativ auch weiterhin die klassische Anmeldung mit einem Passwort möglich sein. Soweit so gut, doch demnach ist nach meinem Verständnis ein bestehender Account mit Passkey Anmeldung nicht sicherer als bisher. Ich war immer der Meinung, dass Passkey die klassischen Passwörter ersetzen soll. Was verstehe ich unter Umständen falsch?

VG
+1
SparklesJD12.10.23 20:44
https://www.heise.de/hintergrund/Bestandsaufnahme-Passwort-Nachfolger-Passkeys-9048722.html
Bei Passkeys gibt es keine Passwörter mehr, die in die falschen Hände fallen können. Stattdessen kommt asymmetrische Verschlüsselung zum Einsatz: Als Geheimnis dient ein privater Kryptoschlüssel, also im Prinzip eine lange, zufällig generierte Zeichenfolge. Anders als das Passwort ist dieser tatsächlich geheim, er verbleibt auf Ihrem Gerät, das Sie für Passkeys nutzen, zum Beispiel auf Ihrem Smartphone. Er wird niemals mit den Webdiensten geteilt.

Wenn Sie sich bei einem Dienst einloggen wollen, sendet dieser bestimmte Daten an Ihr Gerät, eine sogenannte Aufgabe (Challenge). Ihr Gerät löst sie, indem es sie mit Ihrem privaten Schlüssel digital signiert und zurück an den Dienst schickt. Anhand der digitalen Signatur kann der Webdienst zweifelsfrei feststellen, dass die Challenge mit Ihrem privaten Schlüssel signiert wurde. Da nur Sie ihn besitzen, kann der Dienst davon ausgehen, dass er es wirklich mit Ihnen zu tun hat – und Sie sind authentifiziert. Salopp gesagt: Sie beweisen dem Dienst, dass Sie den privaten Schlüssel besitzen, ohne den Schlüssel preiszugeben.
+6
giorgino12.10.23 21:11
Hallo @SparklesJD

soweit Du auf meinen Beitrag geantwortet hast, habe ich mich möglicherweise ungeschickt ausgedrückt. Das mit den Passkeys ist soweit verstanden. Ich meinte vielmehr, dass auf den Login Seiten die eine Passkey Anmeldung unterstützen, man sich alternativ auch über sein bisheriges Passwort anmelden kann. Wo liegt demnach der bessere Schutz, damit kein Dritter möglicherweise auf das Benutzerkonto gelangt.
0
SparklesJD12.10.23 21:18
Soweit Ich gehört habe, gibt es erste Webdienste, die nachdem man für diese zum Login ein Passkey erstellt hat, die bisherigen Anmeldedaten, bestehend aus Benutzername und Passwort, löschen kann und sich dann ausschließlich mit Passkey anmeldet.
+2
Rosember12.10.23 21:45
Und was, wenn einem dann mal die Hütte mit Mac und iPhone abbrennt? Dann muss man sich die gesamte digitale Identität wieder völlig neu aus den Rippen schneiden! Falls man so ganz ohne überhaupt noch eine Identität hat ...
Nee, das Löschen der Passwortfunktion sollte tunlichst unterbleiben, denke ich!
Und was bei solchen sicheren Verfahren alles schieflaufen kann, merke ich gerade wieder an der Mac TV-App: Erst gingen die Downloads nicht, jetzt sperrt er meine Mediathek für 90 Tage, weil ich angeblich die Apple-ID auf dem "Computer" (! - Nicht etwa auf diesem "User") gewechselt hätte, spielt aber alles fein ab, wenn ich meine Filme über den Store abspiele statt aus meiner Mediathek. Das ist das reine Chaos – sogar bei Apple! Und solange so etwas nicht sicher funktioniert, werde ich kein Passkey nutzen, sondern bei meinen eigenen Passwörtern bleiben. (Alles unter Sonoma übrigens.)
Sorry für den Rant, aber ich möchte einfach mal wieder ein "It just works" erleben! Das ist bei mir inzwischen schon seit zehn Jahren Vergangenheit.
-5
giorgino12.10.23 21:48
@Rosember Dazu passt auch der folgende Beitrag ganz gut:

+2
Rosember12.10.23 22:21
@giorgino: Ich habe mich nur nicht getraut, es so deutlich zu sagen! Gleiches gilt bis hin zur 2-Faktor-Authorisierung, die auch regelmäßig nach System-Updates wiederholt werden muss (obwohl man schon mindestens hundert Mal auf "diesem Computer auch zukünftig vertrauen" und ähnliches Geklickt hat. – Und dann am Ende kann sich die verdammte Finder-Einstellung einfach auch nach hundertmaliger Bestätigung nicht merken, dass man den Schreibtisch in der Seitenleiste angezeigt haben möchte u.ä. Ich habe inzwischen oft das Gefühl, nicht vor einem Arbeitsgerät sondern vor einer Baustelle zu sitzen.
+2
ruphi
ruphi13.10.23 04:08
Rosember
Und was, wenn einem dann mal die Hütte mit Mac und iPhone abbrennt? Dann muss man sich die gesamte digitale Identität wieder völlig neu aus den Rippen schneiden!
Also bald werden Passkeys laut Apple und Google auch exportierbar sein von einem Authentication-Provider zum anderen, oder zu anderen Passwort-Managern.
Was du auch machen kannst, ist passkeys auf einem Hardware-Sicherheitsschlüssel zu speichern, der das FIDO2-Protokoll unterstützt. (Ein spezieller USB-Stick)
Den kannst du dann auch in der Hütte im Wald aufbewahren oder vergraben, wie früher die Ersatz-Passwortliste.
Dadurch, dass man pro Dienst und Username viele verschiedene Passkeys kreieren kann, bist du nicht eingeschränkt in der Anzahl an Authentication-Providers oder Hardware-Sicherheitsschlüssel, die du gleichzeitig verwenden möchtest.

Disclaimer an die anderen: Ich hab mich selber nur oberflächlich in die Thematik eingelesen; wenn was nicht stimmt bitte berichtigen.
+2
matt.ludwig13.10.23 08:14
dennis123
Und wo ist da jetzt das Problem?

Mit einem Passkey? Ich konnte erst garkeinen in 1Password für die Seiten speichern. Dann stelle ich mich vermutlich zu blöd an.
0
thomas6813.10.23 09:06
matt.ludwig

Ich schaffe es auch nicht einen Passkey zu erstellen (iOS 17.0.3)
+1
Rosember13.10.23 09:36
ruphi

Also bald werden Passkeys laut Apple und Google auch exportierbar sein von einem Authentication-Provider zum anderen, oder zu anderen Passwort-Managern.
Was du auch machen kannst, ist passkeys auf einem Hardware-Sicherheitsschlüssel zu speichern, der das FIDO2-Protokoll unterstützt. (Ein spezieller USB-Stick)
Danke. Das klingt allerdings, als sei es noch sehr früh, sich auf Passkeys einzulassen. Und wenn ich die beiden vorigen Beiträge als Maßstab nehme, scheint sich das zu bestätigen.
-1
iBims13.10.23 20:51
@Rosember informier dich doch auf den Plattformen und Webseiten, auf denen die ganze Thematik bzgl. Passkey ausgearbeitet und erklärt wird.

Dein Rundumschlag, nur weil Du die Logik nicht kennst oder nicht verstehst, wird langsam ein wenig lächerlich.

Ich hahe die Verifizierung per Passkey bei unserer Webapp selbst implementiert und es gibt aktuell nichts annähernd so sicheres, was auch so simpel und einfach zu verwenden ist.

Wenn Du mit einem iPhone einen Passkey für einen Login einrichtest, funktioniert der genau gleiche Passkey auch auf deinem iPad, Mac usw. - sofern du iCloud eingerichtet hast. Klar, aktuell ist das auf das Apple-Ökosystem limitiert aber wie bereits erwähnt kommt bald auch die Exportmöglichkeit um zB. dann auch die Passkeys von/zu Windows zu übertragen.

Zudem werden Passkeys auch bei den bekannten Passwortmanagern kommen (bei Bitwarden zB. noch in diesem Monat). Mit den Browser-Plugins dieser Passwortmanagern kannst du dich dann auch an jedem Gerät, egal ob Windows, Android, iOS oder macOS per Passkey anmelden.

Bevor man neue Entwicklungen verteufelt sollte man sich aktiv darum kümmern sich selbst ein Bild darüber zu machen und nicht einfach mal zum Rundumschlag ausholen. Im Internet findet man genügend Erklärungen.

P.S.: Bei einigen Plattformen, wie auch bei unserer, kann man nach den Einrichten eines Passkeys auch einstellen ob nur noch Logins mit Passkeys möglich sind. So bestimmt jeder selbst, ob man bereits komplett weg von Passkeys möchte.
0
Rosember13.10.23 22:20
Mein "Rundumschlag" hat nichts mit Passkeys zu tun. Ich fände es nur höchst fahrlässig, den Passwortzugang aufzugeben, solange Apple nicht in der Lage ist, so "triviale" und letztlich nicht lebensentscheidende Dienste, wie iCloud, Music und TV flächendeckend fehlerfrei ans Laufen zu bekommen. So lange möchte ich zumindest eine Rückfallmöglichkeit haben, um nicht vom eigenen Leben ausgesperrt zu werden, wenn eben doch mal die Hütte abbrennt. (Aber es stimmt: ich bin super enttäuscht von Apples Versprechen, wenn ich sie mit der Realität an meinem Computer vergleiche.)
Im übrigen hab eich mich vor allem darüber beschwert, dass der Artikel mir etliche Aspekte von Passkeys nicht oder nicht gut vermittelt hat. Was übrigens nichts mit Passkeys zu tun hat. Lies vielleicht auch mal den oben von giorgino verlinkten Artikel, um besser zu verstehen, was an Apple in den letzten Jahren nervt. Außerdem gefällt mir der Unfehlbarkeitsglaube bezüglich technischer Lösungen hier im Forum nicht. Auch technische Lösungen sind menschengemacht und damit grundsätzlich fehleranfällig. Und solche Fehler mögen vielleicht nur einzelne betreffen, gerade aber bei Passkeys mit eventuell ungeheuren Konsequenzen. Und darüber, dass (auch Apple) neue Techniken häufig schon im Beta-Zustand einführt und eingeführt hat, braucht man in diesem Forum wohl auch kein Wort mehr zu verlieren.
Und im übrigen habe ich den langen Artikel über Passkeys von Ars technica schon gestern gelesen. Dass Dir als Entwickler meine Meinung nicht passt, kann ich nicht ändern. Ich war selbst in den 80ern ein Computer-Kid, aber meine Erfahrungen mit Apple (andere probiere ich schon gar nicht mehr aus) sind in den letzten 10 Jahren so kontinuierlich negativ, dass ich vor der voreiligen Aufgabe von Rückfalllösungen nur warnen kann. Hintergrund auch der Entwicklung von Passkeys ist doch in Wahrheit die Unfähigkeit der Computerbranche, einen vernünftigen Umgang mit Passwörtern flächendeckend zu vermitteln. Ob das bei Passkeys nun besser wird, weil diese "Passwortfunktion" an die kommunizierenden Maschinen übertragen wird, wage ich zu bezweifeln. Wie häufig etwa werden aktuell noch mangelhaft zurückgesetzte Geräte verkauft oder weggeschmissen? Und daran werden auch Passkeys nichts ändern. Das Problem der Identifizierung von Personen und damit Zugriffsrechten ist nun mal ein grundsätzlich menschliches, denn es gibt in unserem Körper nun einmal keine eindeutige und leicht auszulesende "Seriennummer" o.ä. D.h. aber, dass der Mensch in all seiner Genialität und Idiotie nicht aus dem Prozess der Identifikation zu eliminieren ist. Der DAU bleibt damit unter uns – und, wie wir alle wissen, ist die Genialität von Idioten absolut unerreicht.
-1
DefConData
DefConData14.10.23 00:19
Wenn ich es richtig verstanden habe kann man sich mit allen Geräten aus seinem Account einrichten auf dem der private Passkey gespeichert ist. Um den Passkey zu synchronisieren muss man die Passwortsyncronisation für die iCloud einschalten. Damit die Synchronisation klappt muss der Passkey in die iCloud hochgeladen werden. Damit ist der Passkey nicht nur auf den privaten Geräten. Richtig?

Passwörter und Co. bleiben bei mir grundsätzlich lokal. z.B. das neue HomeKit verlangt zur Funktion die Passwort-Syncronisation in iCloud einzuschalten, sonst lässt es sich nicht aktivieren, jedenfalls die neue Version. Aus dem Grund ist HomeKit auch bei mir erst mal gestorben, leider.
Wer keine Ahnung hat sollte besser mal die Fresse halten
0
SparklesJD14.10.23 23:23
DefConData
Passwörter und Co. bleiben bei mir grundsätzlich lokal.
…und dann loggt man sich mit eben diesem lokalen Passwort händisch beim nächsten Onlinedienst ein.

Ein Passkey gibt den private key nie raus. Er verbleibt in dem Ende-zu-Ende-verschlüsseltem iCloud-Schlüssebund (oder einem anderem gutem Passwortsystem) und damit in der Hoheit des Nutzers.

Wer Ende-zu-Ende-Verschlüsselung oder dem Public-/Private-Key-Verfahren der Passkeys grundsätzlich nicht traut, dem bleiben wohl z.Z. in der Onlinekommunikation nicht mehr so viel um einen wirklich vertrauenswürdigen Datenaustausch mit einem guten Verschlüsselungsverfahren zu erreichen. Da wäre dann tatsächlich offline – für die eigenen Geräte und Daten wohl eine gute Wahl.

Dass bei einer neueren Technologie nicht von Anfang an alles passt, ist naheliegend.
0

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.