Passwörter enden mit Passkeys 

Startseite » Blog » Passwörter enden mit Passkeys 

Der Tod von Passwörtern wurde von der Sicherheitsgemeinschaft kontinuierlich erklärt, aber jetzt könnte es bei der Einführung von Passkeys bleiben. In diesem Blog geben wir einen Überblick über die Entwicklung der Passwortsicherheit und stellen sie moderneren Authentifizierungsmethoden gegenüber. Wir werden auch die passwortlosen Authentifizierungslücken, die Angreifer ausnutzen, hervorheben und für ein besseres Verständnis sorgen und die Vorteile von Passkeys untersuchen. 

Die Geschichte der Passwortsicherheit 

Die Passwortsicherheit hat sich im Laufe der Jahre weiterentwickelt. Sie können ein einfaches Passwort nehmen und es durch die Einführung von Sonderzeichen und/oder längeren Passwörtern komplexer machen. Dies machte es zwar schwieriger, das Passwort zu knacken, löste jedoch nicht das Problem gestohlener oder weitergegebener Passwörter, die in verwendet werden Identitätsbasierte Angriffe. Da sich die Passwortsicherheit ständig weiterentwickelte, Multi-Faktor-Authentifizierung (MFA) – die Kombination von etwas, das Sie kennen (wie einem Passwort), mit etwas, das Sie haben (ein numerischer Token, Fingerabdruck, RFID usw.) – wurde zum Goldstandard für die Authentifizierung.  

Während MFA weiterhin eine starke und sehr beliebte Lösung ist, hat es einen großen Beitrag dazu geleistet, die Verwendung kompromittierter Passwörter einzuschränken. Es gab jedoch immer noch ein grundlegendes Problem – das Passwort selbst. Passwörter blieben von Natur aus schwach, leicht zu knacken und immer anfällig für Social-Engineering-Angriffe. Ganz zu schweigen von der Unannehmlichkeit, dass Menschen sich diese Passwörter merken müssen, was zu dem Trend führte, sie aufzuschreiben und in vielen Fällen dasselbe Passwort überall wiederzuverwenden, um zu vermeiden, dass sie sich mehrere Passwörter merken müssen. 

Passwortlose Authentifizierung 

Um die Passwortsicherheit zu stärken. Die passwortlose Authentifizierung ist zu einer akzeptableren Lösung geworden, da sie den menschlichen Faktor und die Unbequemlichkeit des Erstellens und Merkens eines Passworts beseitigt und einem Angreifer die Möglichkeit nimmt, aus der Ferne Social Engineering durchzuführen oder ein Passwort von einem Benutzer zu stehlen.  

Eine gängige Form der passwortlosen Authentifizierung ist Hauptschlüssel. Passkeys sind Authentifizierungsdaten, die zu einer einzigen, primären Authentifizierung werden, die sicherer ist als jede Form der Authentifizierung, die auf einem Passwort und anderen Faktoren basiert, indem die Kernprinzipien der Multifaktor-Authentifizierung in einem einzigen Authentifizierungsschritt zusammengefasst werden. Das macht es für den Benutzer schneller, einfacher und sicherer. 

Passkeys basieren auf zwei Protokollen: FIDO2 machen webAuthN. Diese Protokolle haben sich als resistent gegen Bedrohungen wie Phishing, Zeugnisfüllungund Man-in-the-Middle (MiTM)-Angriffe. Hauptschlüssel Verwenden Sie die Kamera Ihres Telefons mit einem angezeigten QR-Code und verwenden Sie dann ein physisches Gerät wie Yubikey und/oder biometrische Informationen wie Ihr Gesicht wie in Windows Hello oder Ihren Fingerabdruck.  

Jetzt mit Passkeys und Silverfortkönnen Sie Ihre Netzwerkidentitäten mit MFA schützen, ohne eine Drittanbieteranwendung herunterladen zu müssen. Anwendungen von Drittanbietern werden häufig bei Cyberangriffen verwendet, und das Zurücklassen dieser Anwendungen hilft dem Sicherheitsaspekt noch mehr. 

Silverfort-Mehr Passwort-Weniger 

Als zusätzlicher Schritt im Authentifizierungsprozess Silverfort kann den Passkey implementieren und ihn mit Anwendungen verbinden, Dienstkonten, Befehlszeilenschnittstellen und andere Plattformen, die diesen modernen Authentifizierungstyp ansonsten nicht unterstützen können. SilverfortDie Fähigkeiten von ermöglichen es Organisationen und Branchen, mehrere Authentifizierungstypen wie traditionelle Multi-Faktor- und Passkeys in eine allgegenwärtige Identitätslösung für unsere Kunden zu integrieren. Silverfort stellt die Identitätskontrollebene bereit und versetzt Kunden in die Lage, Benutzerzugriffskontrollrichtlinien bereitzustellen, um den Zugriff auf kritische und vertrauliche Ressourcen in ihrer Umgebung zu regeln. Um mehr zu erfahren, Fordern Sie hier eine Demo an.

Stoppen Sie Identitätsbedrohungen jetzt