Passkeys, elliptische Kurven und das Vertrauen in Root-CAs

Immer noch sind Passwörter Standard und es stellt sich zunehmend die Frage, warum an ihrer Stelle nicht schon viel früher sicherere Verfahren zum Einsatz kamen. Während Linux-Administratoren auf SSH-Keys setzen, wurde das Web bislang kaum von diesem Modell profitiert. Erst mit der Einführung von Passkeys – auf Basis von WebAuthn und FIDO2 – zeichnet sich ein genereller Wechsel ab. Im Folgenden wird erläutert, wie Passkeys technisch funktionieren, weshalb elliptische Kurven eine zentrale Rolle spielen, welche Schwachstellen das PKI-Modell mit Root-CAs aufweist und warum die Kombination aus Enpass und Brave Browser in der Praxis überzeugt.


1. Historischer Rückblick: Von Passwörtern zu Kryptographie

Passwörter sind nahezu so alt wie die ersten Computer – erste Systeme der 1960er Jahre nutzten einfache Zeichenketten als Zugangsschutz. Im Enterprise-Umfeld und bei Unix-Systemen setzte sich bald das SSH-Key-Verfahren durch: Ein asymmetrisches Schlüsselpaar ersetzte dort bereits in den frühen 1990er Jahren das klassische Passwort.

Parallel dazu entstand 1977 mit RSA (benannt nach Rivest, Shamir und Adleman) eine der ersten Public-Key-Kryptosysteme, das auf der Schwierigkeit der Faktorisierung großer Zahlen beruhte. Trotz ihrer mathematischen Eleganz haben RSA-Authentifikatoren im Vergleich zu modernen Verfahren einen entscheidenden Nachteil: Die für vergleichbare Sicherheit nötigen Schlüssel (z. B. 2048 Bit) sind groß, rechenintensiv und auf mobilen Geräten nur eingeschränkt praktikabel.

Passwörter dagegen haben sich in den letzten fünf Jahrzehnten kaum weiterentwickelt – sie bleiben anfällig für Brute-Force-Angriffe, Phishing und Credential Stuffing. Dass das Web erst jetzt beginnt, Schlüssel statt Passwörter zu verwenden, mag überraschen. Der Grund liegt in der Komplexität: WebPlattformen benötigten einen einheitlichen Standard, robuste Browser-APIs und breit unterstützte Hardware-Authenticators. All dies ist erst in den letzten Jahren durch WebAuthn und FIDO2 zusammengewachsen.


2. Warum Passkeys erst jetzt durchbrechen

Mehrere Faktoren trugen dazu bei, dass Passkeys erst im Jahr 2024/25 auf breiter Basis verfügbar sind:

  1. Standardisierung: WebAuthn (2018) und FIDO2 schufen ein offenes Framework für browser- und plattformübergreifende Authentifizierung.
  2. Browser-Support: Alle großen Browser (Chrome, Firefox, Edge, Safari) bieten heute native WebAuthn-APIs, inklusive UI-Dialogs zur Geräteauswahl und Biometrieabfrage.
  3. Betriebssystem-Integration: Secure Enclave (macOS/iOS), TPM (Windows), Android Keystore und vergleichbare Hardwaremodule ermöglichen die sichere Schlüsselspeicherung.
  4. Synchronisation: Hersteller-übergreifende Passkey-Synchronisation (iCloud Keychain, Google Password Manager, aber auch plattformunabhängige Tools) beseitigt das Vendor-Lock-in.
  5. Usability: Biometrische Freigabe oder Geräte-PIN ersetzt das Tippen langer Passwörter, gerade auf Mobilgeräten ein erheblicher Vorteil.

Diese Entwicklungen haben eine kritische Masse erreicht: Heute kann praktisch jede Web-Applikation Passkey-Anmeldung anbieten, ohne eigene Hardware-Token entwickeln zu müssen.


3. Technische Grundlagen der Passkeys

3.1 Schlüsselerzeugung und -speicherung

  • Schlüsselpaar: Beim Anlegen eines Passkeys generiert das Endgerät (Client) ein Schlüsselpaar.
  • Public Key: Wird zusammen mit einem Credential ID und Metadaten (z. B. Attestation Statement) an den Dienst übermittelt.
  • Private Key: Verbleibt in Secure Enclave, TPM oder im Password Manager (z. B. Enpass) und verlässt das Gerät nie.

3.2 Elliptische Kurven (ECC)

  • Primäralgorithmus: ECDSA über P-256 (COSE -7) – bietet mit 256 Bit Sicherheit vergleichbar zu 3 000 Bit RSA.
  • Vorteile:
  • Kurvenskepsis: Obwohl einige NIST-Kurven (P-256) wegen NSA-Herkunft kritisch betrachtet werden, gibt es transparentere Alternativen wie Ed25519 – deren Verfügbarkeit in WebAuthn jedoch noch nicht flächendeckend ist.

3.3 Ablauf einer Authentifizierung

  1. Challenge: Server generiert Nonce und sendet sie an den Client.
  2. Signatur: Client signiert die Challenge zusammen mit AuthenticatorData (Flags, Counter, RP-ID-Hash).
  3. Verifikation: Server überprüft Signatur mit dem gespeicherten Public Key.

Dank Domain-Binding (RP-ID) ist eine Signatur nur für die exakte Domain gültig – Phishing-Versuche werden damit wirkungsvoll abgewehrt.


4. Die Achillesferse der PKI: Vertrauen in Root-CAs

Auch wenn TLS 1.3, Perfect Forward Secrecy und starke Cipher Suites eingesetzt werden, bleibt das hierarchische Root-CA-Modell angreifbar:

  • Blindes Vertrauen: Browser liefern hunderte Root-Zertifikate aus, denen automatisch vertraut wird. Ein kompromittiertes oder erzwungen ausgestelltes Zertifikat erlaubt MITM-Angriffe.
  • Regierungsdruck: Staaten können CAs zur Ausstellung von Zertifikaten für beliebige Domains zwingen. Selbst strenge TLS-Konfiguration nützt wenig, wenn der Client ein manipuliertes Zertifikat akzeptiert.

Passkeys adressieren nicht das Transportproblem, sie schließen jedoch die Lücke bei der Identifikation des Nutzers. In Kombination mit HSTS, Certificate Pinning oder alternativen Trust-Modellen (TOFU, DANE) lässt sich das Gesamtsicherheitsniveau deutlich steigern.


5. Praxisbeispiel: Enpass + Brave Setup

Für plattformübergreifende Passkey-Verwaltung nutze ich persönlich Enpass in Kombination mit Brave. Beim ersten Login auf einer Website mit Passkey-Support wird Enpass zur Auswahl des passenden Credentials aufgefordert. Biometrie, PIN-Eingabe oder Masterpasswort auf dem Gerät schalten den privaten Schlüssel frei, und die Anmeldung erfolgt mit einem Klick. Das Ergebnis: Einfache sichere Logins, mit einem Masterpasswort / Pin gesichert.


6. Fazit

Passkeys markieren einen überfälligen Schritt hin zu passwortlosen Authentifizierungslösungen. Sie verbinden starke asymmetrische Kryptographie (vorzugsweise ECC) mit hoher Benutzerfreundlichkeit und Phishing-Resistenz. Der noch immer angreifbare Teil bleibt die TLS-Infrastruktur auf Basis von Root-CAs – doch hier lassen sich mit ergänzenden Maßnahmen Schwachstellen reduzieren.

In der täglichen Praxis erweist sich das Setup aus Enpass und Brave als robust, plattformunabhängig und wartungsarm. Damit steht einer breiten Einführung passkeybasierter Logins nichts mehr im Wege – abgesehen von der alten Gewohnheit, weiterhin an Passwörtern festzuhalten.

In meinen Augen ist dieser Paradigmenwechsel längst überfällig.