Im Gegensatz zur passwort-basierten Authentifizierung stützt sich die passwortlose Authentifizierung nicht auf Passwörter oder andere gespeicherte Geheimnisse, um die Identität eines Benutzers zu überprüfen.
Anstelle von Passwörtern können Identitäten auf der Grundlage eines "Besitzfaktors" verifiziert werden, d.h. eines Objekts, das den Benutzer eindeutig identifiziert (z.B. ein Einmalpasswort, ein registriertes mobiles Gerät oder ein Hardware-Token), oder eines "inhärenten Faktors" wie des biometrischen Merkmals einer Person (z.B. Fingerabdruck, Gesicht, Netzhaut usw.).
Im Gegensatz zu Besitz oder inhärenten Faktoren ist eine Authentifizierung, die auf etwas basiert, das der Benutzer kennt (ein einprägsames Geheimnis wie ein Passwort, eine Passphrase oder ein PIN-Code), problematisch, da der Benutzer oder das Unternehmen nicht in der Lage ist, festzustellen, ob ihr einprägsames Geheimnis gestohlen oder kompromittiert wurde.
Woher wissen Sie, dass niemand sonst Ihr Passwort kennt? Darüber hinaus sind denkwürdige Geheimnisse leicht zu stehlen, können von den Benutzern wiederverwendet werden und erfordern eine ständige Verwaltung und Handhabung sowohl durch die Benutzer als auch durch die IT-Manager.
Es gibt verschiedene Wege, um Passwortlose Authentifizierung zu erreichen. Die richtige Wahl hängt von der Risikohaltung der Organisation und den geschäftlichen Anforderungen ab.
Melden Sie sich mit einem magischen Link oder einem einmaligen Code an, der an die E-Mail des Benutzers geschickt wird.
Sign-In z.B. durch Genehmigung der Authentifizierung auf Ihrem Smartphone.
Melden Sie sich mit der Krypto-Hardware Ihres Geräts oder mit einem Sicherheitsschlüssel an.
Die Anmeldung durch Senden eines magischen Links an die Benutzer ist üblich, aber bei weitem die am wenigsten sichere Option. Der Mobile Authenticator, eine mobile Anwendung, die auf dem Smartphone des Benutzers installiert wird, kann das Hardware-Sicherheitsmodul des Smartphones nutzen und somit eine weitaus höhere Sicherheit bieten. Da das Smartphone so weit verbreitet ist, kann diese Option ein Kinderspiel sein, da sie normalerweise keine zusätzliche Hardware erfordert. WebAuthN, ein Standard, der allgemein als FIDO2 bekannt ist, nutzt das sichere Hardwaremodul jedes Geräts oder die Verwendung von Sicherheitsschlüsseln zur Authentifizierung. Obwohl viele Unternehmen den Standard übernommen haben, erfordert er in der Regel ein separates Hardware-Gerät, wenn es nicht eingebaut ist. Eine separate Hardware kann vergessen, verloren oder gestohlen werden. Wenn der Authentifikator eingebaut ist, kann er nicht auf einem anderen Gerät verwendet werden.
Insgesamt bietet der Mobile Authenticator, insbesondere wenn er als MFA-Authentifikator z.B. in Kombination mit Biometrie und Besitz verwendet wird, die größte Sicherheit und Bequemlichkeit, während er gleichzeitig eine geringe Hürde für die Integration darstellt.