iOS 14 – Große Veränderungen der integrierten Passwortverwaltung geplant

In einer nicht öffentlichen Vorabversion von iOS 14 wurden Hinweise gefunden, dass Apple die Features der integrierten Passwortverwaltung, dem sogenannten iCloud-Schlüsselbund, weiter ausbaut. Dieser ist unter anderem auch für das Speichern von Kreditkartendaten zuständig.

Zwei-Faktor-Authentifizierung
1Password und andere Passwortmanager bieten den Nutzern schon seit einiger Zeit eine Zwei-Faktor-Authentifizierung an. Wer dies bei kompatiblen Webseiten aktiviert, kopiert sich nach Anmeldung einen sechsstelligen Code aus der App und setzt diesen auf der Webseite oder in der App ein – bei häufigen Anmeldungen viel Arbeit. Apple präsentiert auf der diesjährigen Online-WWDC aller Wahrscheinlichkeit nach aber eine Lösung, die weder den Einsatz von SMS, E-Mail oder der oben beschriebenen Methode erfordert. Die Verifikation soll demnach automatisch erfolgen und damit auch die Hemmschwelle des Nutzers sinken, zusätzliche Sicherheits-Features in Anspruch zu nehmen.


Keine doppelten Passwörter mehr
Ein dedizierter Passwortmanager hat den Vorteil, dass dieser doppelt verwendete Passwörter erkennt und dem Nutzer eine Warnung präsentiert, diese zu ändern. Die neue Schlüsselbundverwaltung soll auch diese Funktion erhalten. Wenn in Zukunft ein Datenleck auftreten sollte, wäre nur ein Account davon betroffen. Unbekannt ist, ob Apple den Nutzer bei einem Leck informiert, andere Verwaltungsprogramme bieten diese Funktion bereits an.

Wenn Apple sich dazu entscheidet, dieses Featureset in iOS 14 einzuführen, werden viele Menschen in den Genuss von mehr Sicherheit kommen – ohne dabei eine zusätzliche App zu benötigen. Apple bietet zudem mit "Mit Apple anmelden" eine weitere und einfachere integrierte Lösung für Apps und Webseiten, Nutzer zu identifizieren. Für Passwortmanager wie 1Password, Lastpass oder Dashlane, die alle auf kostenpflichtige Abomodelle setzen, könnte es deutlich schwerer werden, ihre Nutzer zu halten – wenngleich Power-User weiterhin auf Drittanbieter setzen dürften.

Kommentare

iMackerer02.04.20 12:31
Die Anzeige doppelter Passwörter ist in macOS ja schon drin. Finde ich ganz praktisch.
+1
slevin02.04.20 12:52
eine eigenständige App fände ich viel besser, finde die Funktion ist leider noch zu sehr versteckt. Aber ich habe nichts dagegen wenn Apple da was verbessert.
+7
MacUser260602.04.20 12:57
Klingt vielversprechend!
Ich hoffe, dass sich die Passwörter zukünftig nicht mehr nur mit dem iOS Passcode am iPhone auslesen lassen, sondern alternativ das iCloud Passwort dafür verwendet werden kann. Das habe ich Apple schon mehrfach zurückgemeldet ...
-2
Puschel
Puschel02.04.20 13:07
Ich nutze 1Password lediglich dazu meine Softwarelizenzen zu sichern. Natürlich gibt es auch diverse Alternativen... für mich jedoch ist 1Passwort bisher immer noch die beste Wahl. Ansonsten läuft alles mit der Schlüsselbundverwaltung.
+1
AJVienna02.04.20 13:09
MacUser2606
Klingt vielversprechend!
Ich hoffe, dass sich die Passwörter zukünftig nicht mehr nur mit dem iOS Passcode am iPhone auslesen lassen, sondern alternativ das iCloud Passwort dafür verwendet werden kann. Das habe ich Apple schon mehrfach zurückgemeldet ...
Keine gute Idee. Dein Passwort gibst Du Apple bei jedem Login. Falls eine Regierung dann die Passwörter der Kunden fordert, könnte Apple gezwungen sein das über die Webseite abzugreifen. Ebenso gibt es immer wieder social attacks die dieses Passwort abgreifen.

Den Device Code hingegen gibst Du nur am Gerät ein. Der ist Apple also nicht bekannt. Dazu ist alles end-to-end verschlüsselt, die sind also recht sicher vor Hackern. Zudem wird ein mit iCloud Account versehenes Gerät benötigt. Das dient also schon als doppelter Schutz.
+1
Hot Mac
Hot Mac02.04.20 13:43
Auf doppelte Passwörter wird doch schon ewig hingewiesen, oder nicht?
0
dan@mac
dan@mac02.04.20 14:17
AJVienna
Keine gute Idee. Dein Passwort gibst Du Apple bei jedem Login. Falls eine Regierung dann die Passwörter der Kunden fordert, könnte Apple gezwungen sein das über die Webseite abzugreifen. Ebenso gibt es immer wieder social attacks die dieses Passwort abgreifen.

Den Device Code hingegen gibst Du nur am Gerät ein. Der ist Apple also nicht bekannt. Dazu ist alles end-to-end verschlüsselt, die sind also recht sicher vor Hackern. Zudem wird ein mit iCloud Account versehenes Gerät benötigt. Das dient also schon als doppelter Schutz.
"Zwei-Faktor-Authentifizierung"
0
massi
massi02.04.20 15:25
Ah, die nächste Verschlimmbesserung steht an.
-4
BigLebowski
BigLebowski02.04.20 16:23
Wie laufen eigentlich die Geschäfte bei 1 Password, weiß man da wie viele nach dem Abo abgewanderten sind? ( Schlüsselbund, Enpass...)

Wenn man sich im Apple Universum aufhält und nicht wechseln will...
Da ist doch der Schlüsselbund perfekt.🤔
+1
MacUser260602.04.20 16:28
AJVienna
MacUser2606
Klingt vielversprechend!
Ich hoffe, dass sich die Passwörter zukünftig nicht mehr nur mit dem iOS Passcode am iPhone auslesen lassen, sondern alternativ das iCloud Passwort dafür verwendet werden kann. Das habe ich Apple schon mehrfach zurückgemeldet ...
Keine gute Idee. Dein Passwort gibst Du Apple bei jedem Login. Falls eine Regierung dann die Passwörter der Kunden fordert, könnte Apple gezwungen sein das über die Webseite abzugreifen. Ebenso gibt es immer wieder social attacks die dieses Passwort abgreifen.

Den Device Code hingegen gibst Du nur am Gerät ein. Der ist Apple also nicht bekannt. Dazu ist alles end-to-end verschlüsselt, die sind also recht sicher vor Hackern. Zudem wird ein mit iCloud Account versehenes Gerät benötigt. Das dient also schon als doppelter Schutz.

Berechtigter Einwand. Wenn die Partnerin allerdings den iPhone Passcode kennt, kann sie somit alle paar hundert Passwörter einsehen. Das ist irgendwie auch doof
-1
chevron
chevron02.04.20 17:05
Vielleicht kann man unter iOS dann ja endlich mal alte Wi-Fi Verbindungen löschen, auch wenn man nicht mehr in der Reichweite des Accesspoints ist.
-1
AJVienna02.04.20 19:15
MacUser2606
AJVienna
... Dazu ist alles end-to-end verschlüsselt, die sind also recht sicher vor Hackern. Zudem wird ein mit iCloud Account versehenes Gerät benötigt. Das dient also schon als doppelter Schutz.
Berechtigter Einwand. Wenn die Partnerin allerdings den iPhone Passcode kennt, kann sie somit alle paar hundert Passwörter einsehen. Das ist irgendwie auch doof

Nein, kann sie nicht. Du kannst wie ich schon geschrieben habe mit dem Code die Passwörter lediglich auf die Geräte bekommen, die auch mit deinem iCloud Account authentifiziert sind. Wenn Deine Frau natürlich den gleichen hat, gebe ich Dir recht, aber dann kommt sie auch an alles andere in Deiner iCloud. Es ist ein zusätzlicher Schutz. Daher ist die Zwei-Faktor Authentifizierung auch inklusive. Genau genommen ist es hier sogar eine Drei-Faktor Authentifizierung: Gerät, Password und PIN.
0
ocrho02.04.20 23:32
dan@mac
"Zwei-Faktor-Authentifizierung"
Die "Zwei-Faktor-Authentifizierung" ist vom Sicherheitslevel ein niedriger Schutz als Ende-zu-Ende-Verschlüsselung durch ein iOS Passcode, dass nur lokal im iOS-Gerät gespeichert ist.

Begründung: Die Zwei-Faktor-Authentifizierung ist bildlich übersetzt nur "Programmcode eines Torwächters". Dieser Programmcode kann Fehler haben oder es kann auch zusätzliche Anweisungen geben, das der Torwächter Einen auch ohne richtiges iCloud-Passwort "hindurchlässt". Wenn Apple auf Behörden-Beschluss die iCloud-Daten herausgeben muss, dann muss der Torwächter bildlich übersetzt mal kurz wegschauen.

Bei der Ende-zu-Ende-Verschlüsselung durch ein iOS Passcode ist es bildlich anders: Auch wenn der Torwächter mal kurz wegschauen sollte und der iCloud-Speicher woanders gespeichert wird, so nützt das bei den Ende-zu-Ende-Verschlüsselten Daten nichts, weil dann hat er eine verschlüsselte Datei aus dem iCloud-Speicher erhalten und kann diese ohne den iOS Passcode nicht entschlüsseln.

Dieser große Unterschied zwischen Ende-zu-Ende-Verschlüsselt zu nur per Toreingang gesicherte Datenzugriff ist auch der Grund, wieso Du über den Browser beim Login in die iCloud auch nicht alle Apps dort vorfindest. iMessage zum Beispiel fehlt daher aus guten Grund, weil iMessage ist Ende-zu-Ende verschlüsselt und wenn die Darstellung im Browser erfolgen sollte, so könnte es nicht mehr Ende-zu-Ende verschlüsselt sein (weil dann müssten diese Inhalte ja für die iCloud lesbar vorliegen). Aus dem gleichen Grund gibt es im Browser nach dem iCloud-Login auch kein Schlüsselbund zu sehen mit Anzeige, weil ebenfalls Ende-zu-Ende verschlüsselt.

Das Bundesamt für Informationssicherheit (BSI) benutzt statt Ende-zu-Ende-Verschlüsselung eher den Begriff Inhaltsdatenverschlüsselung.
+3
subjore05.04.20 12:54
AJVienna
Nein, kann sie nicht. Du kannst wie ich schon geschrieben habe mit dem Code die Passwörter lediglich auf die Geräte bekommen, die auch mit deinem iCloud Account authentifiziert sind. Wenn Deine Frau natürlich den gleichen hat, gebe ich Dir recht, aber dann kommt sie auch an alles andere in Deiner iCloud. Es ist ein zusätzlicher Schutz. Daher ist die Zwei-Faktor Authentifizierung auch inklusive. Genau genommen ist es hier sogar eine Drei-Faktor Authentifizierung: Gerät, Password und PIN.

Er hatte geschrieben, dass seine Frau den Pin von seinem iPhone kennt. Sie kann also sein iPhone verwenden (was natürlich mit seiner Apple ID verknüpft ist)
0
Weia
Weia25.05.20 11:01
Puschel
Ich nutze 1Password lediglich dazu meine Softwarelizenzen zu sichern.
Warum sollte man Softwarelizenzen verschlüsselt abspeichern?

Ich sortiere einfach alle Emails mit Lizenznummern in ein eigens dafür vorgesehenes (lokales) Postfach.
Not every story must end with a battle (Ophelia, in der umwerfend guten feministischen Adaption des Hamlet-Stoffes in dem Film „Ophelia“)
0

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.