Mit FIDO2 Passkeys ohne Passwörter unterwegs sein

Einführung in FIDO2 Passkey und die passwordlose Authentifizierung

FIDO2 hat sich in den letzten Jahren zum führenden Rahmen für passwordlose Authentifizierung entwickelt. Technisch besteht FIDO2 aus zwei Standards: WebAuthn (W3C) für die Kommunikation zwischen Browser/App und Server sowie CTAP2 (Client to Authenticator Protocol) für die Kommunikation zwischen Betriebssystem und Authenticator.

Passkeys sind dabei die praxisnahe Umsetzung dieser Standards: Statt Benutzername und Passwort nutzt der Benutzer einen kryptographischen Schlüssel, der sicher auf seinem Endgerät oder in einer vertrauenswürdigen Plattform-Infrastruktur hinterlegt ist. Die Freigabe erfolgt üblicherweise über biometrische Merkmale (Fingerabdruck, Gesicht) oder eine lokale PIN – also mit demselben Mechanismus, mit dem das Gerät entsperrt wird.

Im Unterschied zu klassischen Faktoren (Passwort + SMS / TOTP) gibt es kein gemeinsames Geheimnis zwischen Benutzer und Dienst mehr. Der Server hält nur noch den Public Key, der private Schlüssel verbleibt im Secure Element oder Trusted Platform Module des Clients. Dadurch verschiebt FIDO2 das Sicherheitsmodell von „Wissen“ (Passwort) hin zu „Besitz + lokale Verifikation“ und erhöht massiv die Resilienz gegen Phishing, Credential Stuffing und Datenbank-Leaks.

Funktionsweise von FIDO2 und Vorteile gegenüber herkömmlichen Passwörtern

Bei der Registrierung sendet der Server zunächst eine Challenge sowie die Parameter der WebAuthn-Relying-Party an das Endgerät, welches diese über CTAP2 an den Authenticator weiterleitet. Dort wird ein neues Schlüsselpaar erzeugt, dessen privater Anteil das Gerät nie verlässt, während der öffentliche Schlüssel inklusive Metadaten kryptographisch an die betreffende Domain gebunden und an den Server zur Speicherung als Credential übermittelt wird. Bei einer späteren Anmeldung stellt der Server erneut eine Challenge bereit, die der Authenticator entgegennimmt und dem passenden, zuvor registrierten Credential zuordnet. Der Benutzer bestätigt die Freigabe lokal per Biometrie oder PIN, woraufhin der Authenticator die Challenge mit dem privaten Schlüssel signiert. Abschliessend prüft der Server die Signatur anhand des gespeicherten Public Keys und authentifiziert den Benutzer sicher und ohne Passwort.

Zentrale Vorteile gegenüber Passwörtern:

  • Phishing-Resistenz: Der Authenticator gibt nur Credentials für genau die Domain frei, auf der sie registriert wurden. Ein Phishing-Link auf eine ähnliche Domain erhält schlicht keinen gültigen Credential.
  • Kein Credential-Reuse: Es gibt keine wiederverwendbaren Passwörter mehr, die zwischen Diensten „recycled“ werden.
  • Keine Datenbank-Leaks von Geheimnissen: Ein Angreifer, der die Datenbank eines Dienstes kompromittiert, erhält nur Public Keys – diese sind kryptographisch wertlos.
  • Besserer UX: Kein Eintippen, keine Passwort-Resets, kein komplexes Policy-Management mehr.

Gerade in regulierten Umgebungen wie NIS2, DORA, TISAX, etc. ermöglicht FIDO2, starke Authentisierung mit deutlich besserer Usability zu kombinieren, was die Akzeptanz bei Anwendern signifikant erhöht.

Einrichtung und Nutzung von FIDO2 Passkey für passwordlose Logins

Die Einrichtung eines FIDO2 Passkeys beginnt serverseitig mit der Bereitstellung des WebAuthn-Registrierungsprozesses, den der Dienst nach einer erfolgreichen Anmeldung mit dem bestehenden Verfahren auslöst. Der Server generiert die notwendigen Parameter und Challenges, stellt sie über die WebAuthn-Schnittstelle bereit und definiert damit eindeutig, für welche Domain und welchen Sicherheitskontext der neue Passkey gültig sein soll.

Erst danach übernimmt das Endgerät und öffnet einen systemeigenen Dialog, über den der Nutzer kurz auswählt, ob der Passkey im integrierten Plattform-Authenticator oder auf einem externen FIDO2-Security-Key gespeichert wird, siehe auch device-bound vs. cloud passkey.

Sicherheitsaspekte und Schutz vor Phishing-Angriffen mit FIDO2

FIDO2 bietet ein besonders hohes Sicherheitsniveau, weil jede Registrierung kryptographisch an eine konkrete Domain gebunden wird. Phishing-Webseiten können diese Bindung nicht erfüllen, wodurch ein Passkey dort niemals freigegeben wird. Zusätzlich bleiben private Schlüssel immer auf dem Gerät oder dem verwendeten Security-Key, sodass selbst bei einem erfolgreichen Serverangriff keine sensiblen Geheimnisse entwendet werden. Die Kombination aus Geräteeigentum und lokaler biometrischer Verifikation wirkt stärker als eine Multi-Faktor-Authentisierung. Diese Architektur reduziert gängige Angriffsflächen erheblich und schützt zuverlässig vor Social-Engineering-Angriffen.

Kompatibilität mit verschiedenen Plattformen und Diensten

Moderne Betriebssysteme wie Windows, macOS, iOS und Android unterstützen FIDO2 nativ und stellen eigene Authenticator-Komponenten für Passkeys bereit. Auch alle großen Browser – Chrome, Safari, Firefox und Edge – implementieren WebAuthn vollständig und ermöglichen damit eine breite Nutzbarkeit über unterschiedlichste Endgeräte hinweg. Zahlreiche Cloud-Dienste und SaaS-Anbieter haben Passkeys bereits integriert oder bieten sie als bevorzugtes Login-Verfahren an. Führende IAM-Plattformen akzeptieren Passkey als Anmeldeverfahren und kombinieren Passkeys mit zentralem Richtlinien- und Lifecycle-Management. Unternehmen können FIDO2 dadurch ohne tiefgreifende Umbauten in bestehende SSO-Landschaften integrieren.

Device-bound vs. Cloud Passkeys

Device-bound Passkeys werden ausschliesslich auf einem einzelnen Gerät oder einem externen Security-Key gespeichert und verlassen dessen sichere Hardware nie. Sie eignen sich besonders für sensible Konten, bei denen maximale Kontrolle über den privaten Schlüssel wichtig ist. Cloud-synchronisierte Passkeys hingegen werden Ende-zu-Ende verschlüsselt im jeweiligen Ökosystem des Nutzers gespeichert und automatisch zwischen seinen Geräten synchronisiert. Dadurch entsteht ein sehr komfortabler, leicht skalierbarer Ansatz, der vor allem für breite Mitarbeitenden- oder Kundenumgebungen ideal ist. Beide Varianten lassen sich kombinieren, je nach Sicherheitsanforderungen und Nutzungsprofilen.

Device-bound Passkeys                            

  • Der private Schlüssel liegt ausschliesslich auf einem spezifischen Gerät oder Hardware-Security-Key.
  • Typisches Beispiel: klassischer FIDO2-Security-Key oder ein lokal gespeicherter Plattform-Passkey ohne Sync.
  • Vorteile: Maximale Kontrolle, Daten verbleiben lokal, geringere Abhängigkeit von Cloud-Providern.
  • Nachteile: Geht das Gerät verloren, ist auch der Credential verloren (sofern kein Recovery-Mechanismus).

Cloud-synchronisierte Passkeys (Multi-Device Credentials)

  • Der private Schlüssel wird Ende-zu-Ende verschlüsselt in einem Ökosystem (z. B. iCloud, Google Account, Microsoft Account) gesichert und zwischen Geräten des Nutzers synchronisiert.
  • Vorteile: Hohe Verfügbarkeit, komfortables Onboarding neuer Geräte, geringere „Lock-out“-Risiken.
  • Nachteile: Sicherheitsniveau hängt stark vom Schutz des Accounts und des Ökosystems ab; Konzentration von Risiko beim Passkey-Provider.

Werden Passwörter nun abgeschafft?

Passwörter verschwinden nicht schlagartig, doch ihre Bedeutung nimmt spürbar ab. Viele Dienste betreiben Passwörter und Passkeys zunächst parallel, um Übergänge und Rückfallmechanismen sicherzustellen. Langfristig zeichnen sich jedoch Szenarien ab, in denen Passwörter nur noch als Ausnahmefall genutzt werden, beispielsweise für Notfall-Accounts oder alte Legacy-Systeme. Große Plattformanbieter verfolgen klar das Ziel, die passwortlose Anmeldung zum Standard zu machen. Auch heute reichen klassische Passwörter ja nicht mehr aus sondern werden mit Multi-Factor Authentication (MFA) ergänzt. Für Organisationen entsteht damit ein realistischer Migrationspfad hin zu deutlich sichereren, benutzerfreundlicheren Authentisierungskonzepten.

Erfahrungen und Erfolgsgeschichten von Unternehmen und Nutzern mit FIDO2 Passkey

Unternehmen, die FIDO2 eingeführt haben, berichten von einer deutlichen Reduktion sicherheitsrelevanter Vorfälle und einem massiv geringeren Aufwand für Passwort-Resets. Mitarbeitende schätzen die unkomplizierte Nutzung, da sie sich mit denselben biometrischen Gesten anmelden, die sie bereits zum Entsperren ihrer Geräte verwenden. Fallstudien zeigen, dass Rollouts im Unternehmensumfeld oft in wenigen Monaten realisierbar sind, sofern ein zentrales IAM die Prozesse orchestriert. Auch Kundenplattformen profitieren: Anmeldeabbrüche sinken, während gleichzeitig die Sicherheit steigt. Die Erfolgsbilanz deutet klar darauf hin, dass Passkeys nicht nur eine technische Neuerung sind, sondern einen strukturellen Wandel der digitalen Identität einleiten.

Dieser Bericht beruht auf Expertenwissen, für die Ausformulierung wurde Hilfe von KI in Anspruch genommen. 

Autor:

Foto von Claudio Fuchs - IPG - Experts in IAM
Claudio Fuchs
CEO IPG Information Process Group AG
Blog 15.09.25

Chancen und Grenzen von Entra ID im IAM

Wir stellen Microsoft Entra ID auf den Prüfstand: Welche IAM-Funktionen funktionieren, wo liegen die Grenzen und wie passt es in die Unternehmenspraxis?

Blog 26.08.25

RBAC: Rollenbasierte Zugriffskontrolle im Überblick

Erfahre, wie Role Based Access Control (RBAC) funktioniert, welche Vorteile und Herausforderungen es bietet und warum es für Sicherheit & Compliance in Unternehmen unverzichtbar ist.

Blog 04.12.25

Entra External ID: Sichere Verwaltung externer Nutzer

Entdecken Sie Entra External ID: externe Nutzer effizient verwalten, Prozesse vereinfachen und Zugriff intelligent steuern.

Passwörter Geschichte
Blog 14.05.21

Kleine Geschichte des Passworts

Passwörter gibt es schon länger als sie vielleicht denken. Im ersten Blogbeitrag der Serie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ nehmen wir Sie mit auf eine Reise zu den Ursprüngen des Passworts.

Blog 27.11.25

Was ist Just-In-Time (JIT) Access?

Erfahren Sie, wie Just-in-Time Access im IAM und PAM Sicherheit, Effizienz und Kosteneinsparung ermöglicht – durch dynamische, temporäre Zugriffsrechte für Mensch und KI.

Blog 17.09.25

Was ist swiyu?

swiyu ist die Schweizer E-ID, die den Alltag der Schweizer digitalisieren soll. Mit ihr können Identitäten sicher verwaltet werden und sie lässt sich nahtlos in Workforce-IAM und CIAM integrieren.

Blog 22.05.25

Rezertifizierung von Berechtigungen

Wie lassen sich mit regelmäßigen Rezertifizierungen im IAM Zugriffsrechte effektiv prüfen, Risiken minimieren und gesetzlichen Vorgaben sicher entsprechen?

Passwörter Gegenwart
Blog 19.05.21

Passwörter heute – der Status quo

Was hat sich bei Passwörtern vom Mittelalter bis heute verändert? Erfahren Sie alles zu Status Quo sowie aktuellen Zahlen & Fakten in Teil 2 der Blogserie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ .

Blog 14.05.25

IAM für Künstliche Intelligenz

Welche Identität steckt hinter einer maschinellen Handlung? Wer trägt die Verantwortung? Und wie lassen sich diese Zugriffe nachvollziehbar und regelkonform gestalten? Jetzt mehr erfahren.

Blog 05.08.25

Customer IAM: Sicherheit und Erlebnis vereinen

Erfahren Sie, wie Customer Identity & Access Management (CIAM) Sicherheit, Datenschutz und personalisierte Nutzererlebnisse kombiniert – und so Vertrauen und Kundenbindung stärkt.

Passwörter Zukunft
Blog 26.05.21

Die Zukunft des Passworts – Login ohne Gehirnakrobatik

Ist die Zukunft des Passworts eine Zukunft ohne Passwort? Lange Zeit hat sich in Sachen Identity Management nicht viel getan. Die Zukunft scheint vielversprechender – ein Gedankenexperiment.

Blog 09.12.24

Smartes digitales Berechtigungskonzept mit NEXIS 4.1

Das digitales Berechtigungskonzept ist der Schlüssel zu mehr IT-Sicherheit und Effizienz. Entdecken Sie, wie NEXIS 4.1 moderne Anforderungen erfüllt und Ihre Prozesse revolutioniert.

Teaserbild Expertenbericht IAM Brownfield
Blog 08.07.24

Der Brownfield-Ansatz im Identity and Access Management

Die Modernisierung veralteter IAM-Systeme ist essenziell für Cybersicherheit. Der Brownfield-Ansatz minimiert Risiken und senkt Kosten durch eine schrittweise Migration auf zeitgemäße Lösungen.

Teaserbild Expertenbericht Berechtigungsmanagement IAM
Blog 27.11.24

Sicheres Berechtigungsmanagement leicht gemacht!

Ein modernes IAM-System vereinfacht das Berechtigungsmanagement und schützt vor ungewolltem Zugriff. Erfahren Sie, wie Sie mit automatisierten Prozessen IT-Sicherheit und Compliance steigern.

Teaserbild_Expertenbericht NIS2
Blog 09.04.24

Cybersecurity Evolution: NIS-2

Unser Expertenbericht beleuchtet die Schlüsselrolle IAM bei der Umsetzung der NIS-2 Verordnung. Welche Punkte sind zu beachten. Lesen Sie hier mehr.

Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog 10.07.25

So verheiraten Sie One Identity Safeguard & -Manager

In unserem Blogbeitrag zeigen wir, wie Sie One Identity Safeguard und One Identity Manager verkuppeln und welche Vorteile Sie dadurch genießen!

Blog 07.03.25

RBAC: Klare Rollen, sichere Berechtigungen

Mit Role Based Access Control (RBAC) optimieren Sie Ihr Berechtigungsmanagement mit mehr Sicherheit, weniger Kosten und klare Prozesse. Erfahren Sie, wie Sie RBAC erfolgreich einführen!

Header zum Expertenbericht Self-Sovereign Identity 1
Blog 23.04.25

Effektives Privileged Identity Management (PIM)

PIM, PAM, PUM – was steckt dahinter? Erfahren Sie, wie sich die drei Systeme unterscheiden, wie sie zusammenhängen und welche strategischen Rollen sie im Identitäts- und Zugriffsmanagement spielen.

Blog 28.05.25

So gelingt ein IAM/IAG-Brownfield-Projekt

Erfahren Sie, wie Unternehmen IAM- und IAG-Herausforderungen meistern und mit zukunftsfähigen Strategien Ihre Sicherheit und Effizienz steigern.

Teaserbild Expertenbericht 360 Grad Assessment IAM
Blog 19.12.22

IAM-Projekt – 360 Grad Assessment

360° Assessment – wozu ein übergreifendes Assessment, wenn man «nur» ein IAM braucht? Unsere Fach-Expertin für IAM erläutert nun, wie wir in einem «360° Assessment» Unternehmen dabei unterstützen, erfolgreich ein IAM-Projekt zu etablieren. Mehr dazu in unserem Blog.