Apple Passkey: Warum im Internet alle davon profitieren werden

[o1] shiversc am 15.06. 11:56
+9 -6
Apple macht nichts im Interesse der Käufer. Es geht nur um das Geld.
[re:1] Fallguy am 15.06. 12:17
+7 -2
@shiversc: aber das Interesse des Käufers ist der Weg zum Geld :-)
[re:1] Matico am 15.06. 14:58
+2 -1
@Fallguy: Genau so sieht es aus. Ich verstehe diese Emotionalität einfach nicht. Ein Konzern kann von seiner Natur her nur eins tun, speziell wenn es sich um eine Aktiengesellschaft handelt: Gewinne erzeugen. Es ist dabei total egal welcher Konzern das ist. Es geht einfach nur um Gewinne und Umsätze.

Nun gibt es verschiedene Zielgruppen und Kunden. Wenn eine Zielgruppe auf Nachhaltigkeit steht dann macht man da halt was. Das hat aber keinen echten moralischen Aspekt, deswegen kann man die Emotionen weglassen. Dir als Kunde wird ein Geschäft angeboten. Wenn das Geschäft darauf basiert, dass dir Nachhaltigkeit wichtig ist dann ist das ok. Genauso wie wenn das Geschäft auf Design oder Security als Motivation basiert.

Man kann natürlich Freude an einem Produkt entwickeln. Das sollte man sogar. Die Idee, dass ein Konzern eine moralische Agenda vertritt, eine die nicht vom Staat vorgegeben ist oder aber eben dem Konzern strategisch zu gute kommt (langfristig oder kurzfristig) ist schlicht unlogisch. Wenn das so wäre würde der Komzern etwas falsch machen und nicht richtig funktionieren.
[re:2] P4O13 am 15.06. 13:22
+ -1
@shiversc: so wie jede andere Firma und Regierung der Welt auch.
[o2] HeadCrash am 15.06. 12:50
+6 -2
"Was man Apple wirklich hoch anrechnen kann: Sie sind die ersten, die Passkeys geräteübergreifend einsetzen." - Leider falsch. Genau das macht Windows Hello schon seit Jahren. Es basiert auf einem ähnlichen System, macht Passwörter schon seit Jahren überflüssig und lässt sich in andere Dienste wie Webseiten etc. integrieren.

Apple wird es am Ende nur wieder besser verkaufen und dadurch die Akzeptanz und Nutzung weiter treiben. Und da kann man nur hoffen, dass Apple diesmal wirklich im Sinne eines Standards vorgeht und nicht versucht, dieses System rein an das eigene Ökosystem zu binden. Denn in diesem Fall kann man ihnen mit gutem Gewissen eigentlich nur den Misserfolg wünschen, da genau solche Aktionen dafür sorgen, dass sich gute einheitliche Verfahren dann doch nicht durchsetzen und jeder meint, sein eigenes Süppchen kochen zu müssen. Daher drücke ich uns allen die Daumen, dass Apple diesmal als Teamplayer agiert.
[re:1] shiversc am 15.06. 19:37
+1 -
@HeadCrash: Apple wird vermutlich die Technik abschotten, dass man nur mit Apple Geräten Nutzen hat.
[o3] kingstyler001 am 15.06. 13:11
+3 -
Ich nutze 'ne KeePass Datenbank. Sync ich einfach mit nem Clouddienst. Zum Login in die KeePass Datenbank nutze ich ein Yubikey. So hat man die Kontrolle und kein Unternehmen kann reinpfuschen.
[re:1] BuzzT.Ion am 15.06. 13:48
+ -1
@kingstyler001: Wie hast du Zugriff auf die Datenbank wenn der Yubikey mal defekt ist? Ist tatsächlich eine ernstgemeinte Frage. Ich nutze KeePass mit starkem Passwort und Schlüsseldatei und scheute mich bis dato auf Yubikey umzusteigen.
[re:1] kingstyler001 am 15.06. 14:05
+1 -
@BuzzT.Ion: Das Passwort habe ich noch in Papierform vorliegen an nem sicheren Ort. Aber eigentlich kenne ich das Passwort fast auswendig, der Stick dient nur damit ich es nicht immer neu eingeben muss.
[re:2] RegularReader am 15.06. 14:06
+1 -
@BuzzT.Ion: Man sollte immer mindestens zwei Hardware-Sicherheitsschlüssel haben. Die registrierst du beide bei KeePass und legst einen als Backup sicher weg. Der kommt dann zum Einsatz, wenn der Hauptschlüssel verloren geht oder defekt ist.
[re:1] BuzzT.Ion am 16.06. 13:08
+ -
@RegularReader: Danke für die Antworten. Aber, eine Frage bleibt nun noch. So wie ich den Yubikey verstehe, muss ich ihn in den USB Port stecken um Zugriff auf die Datenbank zu erhalten. Liege ich damit richtig? Sollte es so sein, wie erhalte ich z.B. am Handy Zugriff auf meine Datenbank, ich nutze hier Keepass2Android. Oder wie erhalte ich an einem Rechner, wo der Zugriff per USB gesperrt ist, Zugriff auf meine Datenbank?
[re:1] RegularReader am 17.06. 09:44
+ -
@BuzzT.Ion: Der Yubikey ist keine Datenbank, in der etwas gespeichert wird. Es ist ein speziell gesicherter privater Schlüssel, die nicht ausgelesen werden kann. Diesen hinterlegt man bei den Diensten, die den Yubikey oder den Standard FIDO2 unterstützen und dann kann man sich nur mit Benutzername + Hardwareschlüssel anmelden. Wobei viele ihn leider bislang nur den Einsatz als zweiten Faktor anbieten.
Am Handy kann man den Yubikey ebenfalls in den USB-Port stecken (Android, beim iPhone ist die Lightning Variante notwendig). Nutzt man die Variante mit NFC kann man das auch darüber machen (Android und iOS).
Wichtig für iPads mit USB-C: Aktuell nur mit dem neuen Standard nach FIDO2 möglich, für die anderen Funktionen gibt es aktuell nicht genug Möglichkeiten seitens iPadOS für die Schnittstelle. iPads haben kein NFC.
[re:2] RegularReader am 15.06. 14:04
+ -1
@kingstyler001: Ja, dennoch können Logins beim Copy&Paste abgefangen werden oder wenn man auf eine gefälschte Webseite reinfällt. Ebenso könnten diese beim jeweiligen Dienstbetreiber selbst durch Hacks (je nachdem wie gut oder schlecht die gespeichert sind) "erbeutet" werden.

Das neue WebAuthn-Verfahren macht KeePass überflüssig, sobald es überall verfügbar ist und es gibt einfach keine Passwörter mehr, die abgefangen werden können.
[re:3] Ludacris am 15.06. 15:01
+1 -1
@kingstyler001: Und am Ende des Tages werden dennoch deine Passwörter übertragen
[re:4] Thunderbyte am 15.06. 18:34
+1 -
@kingstyler001: Keypass ist (wie alle anderen Passwortmanager) kein neues Public/Private Key System, sondern nur ein Tool, das die alte Kombi aus Benutzername / Passwort sicher verwahrt.

Lies Dir nochmal den Text durch, der sogar erklärt was der Unterschied ist.
[o4] Fleischmann am 15.06. 13:28
+1 -
Bedeutet dass dann, das Apple alle Schlüssel der Nutzer dieses Systems rein theoretisch für ein Login nutzen kann? Oder ist es so konzipiert, dass es quelloffen ist und garantiert ist, dass wirklich niemand als der User selbst mit seinem Gerät seinen private-Key einsetzen kann?
Ich würde im Leben niemals einem Unternehmen all meine Zugangsdaten geben.
[re:1] RegularReader am 15.06. 14:09
+ -1
@Fleischmann: Der Schlüssel wird wie alle anderen sicherheitsrelevanten Informationen wie die zu FaceID, Apple Pay o.ä. lokal im Secure Element auf dem Gerät liegen.
[re:2] pdr2002 am 15.06. 14:23
+ -1
@Fleischmann: Nein, der private Schlüssel bleibt lokal beim Anwender auf dem Gerät. Apple hat keinen Zugriff darauf. Steht allerdings auch so im Artikel.
[o6] rallef am 15.06. 13:35
+1 -
Nun ja, das gleiche Problem wie jedes Trusted Computing:

Der Algorithmus wird wohl eher den Hersteller vor dem User schützen als den User vor dem Hersteller.

Plus, der User ist systemübergreifend identifizierbar, während er das bei "lokalen" Passwörtern (zumindest theoretisch) nicht ist.
oder

Zugangsdaten vergessen?

Jetzt kostenlos Registrieren!
Desktop-Version anzeigen
Hoch © 2023 WinFuture Impressum Datenschutz Cookies