This is the Trace Id: a1a88c23f2c329917e2c701d23abbb2c
Zu Hauptinhalt springen
Microsoft Security

Was ist ein Hauptschlüssel?

Erfahren Sie, was Hauptschlüssel sind, warum man sie herkömmlichen Passwörtern vorziehen sollte, und wie sie die Cybersicherheit transformieren.

Eine neue, komplexere Methode zur Authentifizierung


Ein Hauptschlüssel ist eine Form der mehrstufigen Authentifizierung, bei der die Kryptografie mit öffentlichem Schlüssel in Kombination mit biometrischen Daten wie Fingerabdruck und Gesichtserkennung oder einer Geräte-PIN verwendet wird, um die Identität eines Kontobesitzers/einer Kontobesitzerin zu überprüfen. Hauptschlüssel dienen als Ersatz für herkömmliche Kennwörter.

Das Wichtigste in Kürze

  • Hauptschlüssel, die für jede Person und jedes Gerät eindeutig sind, bieten Einzelpersonen und Organisationen eine einfache, bequeme Möglichkeit, sich sicher bei Onlinekonten anzumelden.
  • Neben anderen Sicherheitsvorteilen erhöhen Hauptschlüssel den Schutz vor Phishingangriffen, verringern das Risiko von Kontoübernahmen und verbessern die Einhaltung von Vorschriften.
  • Hauptschlüssel sind mit mehreren Systemen und Geräten kompatibel und können in vorhandene Sicherheitsinfrastrukturen integriert werden.
  • Die Hauptschlüsselimplementierung umfasst fünf Phasen, von der Bewertung und Planung bis hin zu Schulung und Erkennung.
  • Da Hauptschlüssel immer beliebter werden, suchen Organisationen nach Möglichkeiten, den Widerstand der Mitarbeiter*innen gegen Veränderungen, Interoperabilitätsprobleme und andere damit verbundene Herausforderungen bei der Einführung zu überwinden.

Cybersicherheit durch Hauptschlüssel stärken


Vor der Einführung von Hauptschlüsseln wurden die meisten Formen der mehrstufigen Authentifizierung in Kombination mit einem Kennwort verwendet. Einmalige Codes sind beispielsweise zeitkritische Codes, die über Authentifizierungs-Apps oder SMS gesendet werden, um Ihre Identität zu bestätigen, nachdem Sie das Kennwort für ein Konto eingegeben haben. Mit der Hauptschlüsselauthentifizierung können Sie sich ohne Kennwort oder zusätzliche Authentifizierung sicher bei Onlinekonten anmelden. Im Gegensatz zu Kennwörtern sind Hauptschlüssel für jede Person und jedes Gerät eindeutig, was sie zu einem viel schwierigeren Ziel für Cyberangreifer macht.

Es ist kein Wunder, dass viele Organisationen von herkömmlichen Kennwörtern zu Hauptschlüsseln wechseln, um die Zugriffssteuerung zu verbessern. Hauptschlüssel bieten mehr Sicherheit, helfen Organisationen, Complianceanforderungen zu erfüllen, und verfügen aufgrund ihrer physischen Besitzanforderungen über eine zusätzliche Schutzebene.

Mit Cyberbedrohungen wie Phishing- und Datenpannen, die verbreiteter sind denn je, stellt die sichere Authentifizierung von Hauptschlüsseln einen erheblichen Fortschritt in der Cybersicherheit dar.

Sicherheitsvorteile von Hauptschlüsseln


Selbst mit robusten Kennwortschutz -Maßnahmen bieten Hauptschlüssel gegenüber herkömmlichen Kennwörtern einige Sicherheitsvorteile. Hier sind einige der wichtigsten Sicherheitsvorteile der Verwendung von Hauptschlüsseln.

Voraussetzung des physischen Besitzes

Da Hauptschlüssel für jeden Benutzer/jede Benutzerin und jedes Gerät eindeutig sind, ist es für Hacker nahezu unmöglich, sie zu erraten oder zu stehlen. Auch wenn sie sich auf irgendeine Weise Zugriff auf Ihren Hauptschlüssel verschafft haben, benötigen sie dennoch physischen Zugriff auf Ihr Gerät, um den Schlüssel zu verwenden.

Verbesserter Schutz vor Phishingangriffen

Hauptschlüssel sind vor Phishingangriffen geschützt, da sie auf den physischen Besitz eines Geräts und nicht auf Kennwörter angewiesen sind, die von jedem Benutzer/jeder Benutzerin auf jedem Gerät erraten und eingegeben werden können. Selbst wenn Sie bei der Verwendung eines Hauptschlüssels Opfer eines Phishingversuchs geworden sind, benötigt der Angreifer dennoch den physischen Hauptschlüssel (der nur auf Ihrem Gerät gespeichert ist), um auf Ihr Konto zuzugreifen. Daher kann die Verwendung von Hauptschlüsseln die Anmeldesicherheit, E-Mail-Sicherheit und die allgemeine Sicherheit erheblich verbessern.

Geringeres Risiko einer Kontoübernahme

Aufgrund ihrer physischen Besitzanforderungen und der starken Sicherheitsfunktionen weisen Hauptschlüssel im Vergleich zu herkömmlichen kennwortbasierten Authentifizierungsmethoden ein geringeres Risiko einer Kontoübernahme auf. Auch wenn ein Hauptschlüssel kompromittiert wird, benötigt der Angreifer/die Angreiferin weiterhin physischen Zugriff auf das Gerät, auf dem der Hauptschlüssel sich befindet, um den Authentifizierungsprozess abzuschließen.

Einhaltung von Sicherheitsstandards

Hauptschlüssel erfüllen oder überschreiten häufig Sicherheitsstandards und Complianceanforderungen in regulierten Branchen wie Finanzen, Gesundheitswesen und Verwaltung. Dank der leistungsfähigen Sicherheitsfunktionen eignen sie sich gut zum Schutz vertraulicher Daten und zur Einhaltung branchenspezifischer Vorschriften. Hauptschlüssel können auch mit OAuth verwendet werden, um den Zugriff von verschiedenen Apps und Diensten zu autorisieren, ohne vertrauliche Informationen zu kompromittieren.

Wiederherstellungssicherheit

Wenn Sie herkömmliche Anmeldeinformationen vergessen, erfordert die Wiederherstellung des Zugriffs auf ein Konto häufig eine Kennwortzurücksetzung und/oder die Verwendung einer Form von einer zweistufigen Authentifizierung. Hauptschlüssel können dagegen sicher auf Ihren Geräten synchronisiert werden. Wenn Sie ein Gerät verlieren, auf dem Ihr Hauptschlüssel synchronisiert ist, können Sie mit einem anderen Gerät den Zugriff auf Ihre Konten wiederherstellen.

Hauptschlüsselkompatibilität und -integration

Hauptschlüssel sind mit einer breiten und wachsenden Palette von Systemen und Geräten kompatibel. Microsoft, Google und Apple haben bereits damit begonnen, Hauptschlüssel in ihre Produkte und Dienste zu integrieren. Das bedeutet, dass Sie Hauptschlüssel verwenden können, um Ihre Konten auf einer Vielzahl von Geräten zu schützen, einschließlich:

  • Windows-Geräten.

  • iOS 16+ iPhones und iPads.

  • macOS 13+ Computern.

  • Android-Geräten.
Neben der Kompatibilität mit diesen Systemen und Geräten können Hauptschlüssel auch in die vorhandene Sicherheitsinfrastruktur integriert werden. Dies bedeutet, dass Organisationen Hauptschlüssel einführen können, ohne größere Änderungen an ihren vorhandenen Sicherheitssystemen vorzunehmen.

Implementieren von Hauptschlüsseln: Von der Theorie zur Praxis

Viele Organisationen wechseln von herkömmlichen Kennwörtern zu Hauptschlüsseln, um mehr Sicherheit und Komfort zu erzielen. Der Prozess der Implementierung von Hauptschlüsseln kann in fünf Phasen unterteilt werden:

1. Bewertung und Planung. 
In dieser Phase sollten Sie die aktuellen Kennwortverwaltungsmethoden, Sicherheitsanforderungen und Complianceanforderungen Ihrer Organisation auswerten, um die Anforderungen und Ziele der Implementierung von Hauptschlüsseln zu bestimmen.

2. Auswahl einer Hauptschlüssellösung. 
Nachdem Sie die Hauptschlüsselanforderungen Ihrer Organisation ermittelt haben, sollten Sie eine Lösung finden, die darauf abgestimmt ist. Zu den zu berücksichtigenden Faktoren zählen u. a. Sicherheitsfunktionen, Skalierbarkeit und Kompatibilität mit vorhandenen Sicherheitssystemen.

3. Richtlinienentwicklung rund um Hauptschlüssel. 
Definieren Sie Hauptschlüsselrichtlinien und Richtlinien, die Anforderungen für die Erstellung, Verwendung, den Schutz und die Speicherung von Hauptschlüsseln in Ihrer Organisation beschreiben.

4. Implementierung und Integration.
 Nachdem Sie die Hauptschlüsselrichtlinien klar umrissen haben, ist es an der Zeit, Ihre ausgewählte Hauptschlüssellösung organisationsweit bereitzustellen. Anschließend sollten Sie die Sicherheitseinstellungen so konfigurieren, dass sie den Anforderungen Ihrer Organisation entsprechen, und Tests durchführen, um eine ordnungsgemäße Integration in Ihre vorhandenen Systeme sicherzustellen.

5. Schulung und Erkennung. Sobald Sie Hauptschlüssel in die Sicherheitssysteme Ihrer Organisation integriert haben, sollten Sie umfassende Schulungen anbieten, damit Mitarbeitende ihre Hauptschlüssel sicher erstellen, verwenden und speichern können.

Effektive Hauptschlüsselverwaltung

Es empfiehlt sich, eine Liste bewährter Methoden für die Verwendung von Hauptschlüsseln zu erstellen. Hier sind einige bewährte Methoden für den Einstieg:

  • Vereinfachen Sie die Erstellung von Hauptschlüsseln, sodass Mitarbeiter*innen problemlos Hauptschlüssel generieren und verwenden können.

  • Stellen Sie sicher, dass alle Hauptschlüssel auffindbar sind, damit Mitarbeiter*innen ihre Quelle leicht finden können. Geben Sie eindeutig die ursprüngliche Quelle jedes Hauptschlüssels an.

  • Ermutigen Sie die Verwendung von Hauptschlüsseln auf mehreren Geräten, um Redundanz zu schaffen und manuelle Zurücksetzungen zu vermeiden.

  • Wenn sich ein Mitarbeiter/eine Mitarbeiterin mit einer Fallbackmethode wie einem Kennwort anmeldet, sollten Sie sie auffordern, einen neuen Hauptschlüssel zu erstellen.

Wie funktioniert ein Hauptschlüssel?


Hauptschlüssel basieren auf einer Technologie namens Kryptografie mit öffentlichem Schlüssel, die schon lange zum Authentifizieren von Websites verwendet wurde. Die Kryptografie mit öffentlichem Schlüssel funktioniert über ein Schlüsselpaar: einen öffentlichen Schlüssel für die Verschlüsselung und einen privaten Schlüssel für die Entschlüsselung. Dies ermöglicht eine sichere Kommunikation und Authentifizierung zwischen Systemen, ohne dass zuvor ein geheimer Schlüssel ausgetauscht werden muss. Hauptschlüssel authentifizieren persönliche Konten mit derselben Kryptografie mit öffentlichem Schlüssel, die zum Authentifizieren von Websites verwendet wird. Sie bestätigen, dass das Gerät eines Benutzers/einer Benutzerin über den Hauptschlüssel verfügt, der für die Anmeldung bei einem Konto erforderlich ist, und biometrische Daten oder eine Geräte-PIN bestätigen, dass sich das Gerät im Besitz des Benutzers/der Benutzerin befindet.

Die Rolle der FIDO Alliance bei der Weiterentwicklung von Hauptschlüsseln


Die Fast Identity Online (FIDO) Alliance ist eine offene Branchenassoziation, die die Einführung der kennwortlosen Authentifizierung vorantreiben soll. Seit 2013 arbeitet die FIDO Alliance daran, die Abhängigkeit von Kennwörtern weltweit zu reduzieren, indem Standards und Spezifikationen für neue Formen der Authentifizierung entwickelt werden. Die von der FIDO Alliance entwickelten Standards und Interoperabilitätsprotokolle ermöglichen Benutzer*innen die sichere Authentifizierung auf verschiedenen Geräten und Diensten mithilfe von Hauptschlüsseln.

Hindernisse bei der Einführung von Hauptschlüsseln überwinden

Während viele Organisationen von herkömmlichen Kennwörtern zu Hauptschlüsseln wechseln, um ihre Sicherheit zu verbessern, gibt es einige Hindernisse und Bedenken bei der Implementierung von Hauptschlüsseln.
Hier sind einige häufige Hindernisse und mögliche Lösungen für die Einführung von Hauptschlüsseln:

Hindernis:
Mitarbeitende wehren sich möglicherweise gegen Änderungen, insbesondere, wenn sie mit herkömmlichen kennwortbasierten Authentifizierungsmethoden vertraut sind. Sie verstehen möglicherweise nicht voll und ganz die Vorteile von Hauptschlüsseln oder deren effektive Verwendung, was zu niedrigen Einführungsraten führt.
Lösung: Stellen Sie umfassende Weiterbildungs- und Schulungsprogramme bereit, damit Mitarbeiter*innen die Vorteile von Hauptschlüsseln verstehen und wie sie sicher verwendet werden können.

Hindernis:
Hauptschlüsselsysteme sind möglicherweise nicht mit allen Geräten, Plattformen oder Anwendungen kompatibel, was zu Interoperabilitätsproblemen führt.
Lösung: Arbeiten Sie mit Gerätehersteller*innen und Softwareentwickler*innen zusammen, um sicherzustellen, dass Hauptschlüsselsysteme mit einer Vielzahl von Geräten, Plattformen und Anwendungen kompatibel sind.

Hindernis:
Mitarbeiter*innen haben möglicherweise Bedenken hinsichtlich der Sicherheit von Hauptschlüsselsystemen, insbesondere hinsichtlich des Schutzes ihrer biometrischen Daten oder der Integrität ihres Hauptschlüsselspeichers.
Lösung: Implementieren Sie robuste Sicherheitsmaßnahmen wie Verschlüsselung, mehrstufige Authentifizierung und sichere Speichermethoden, um die Sicherheitsbedenken Ihrer Mitarbeiter*innen zu beheben und ihre Daten zu schützen.

Es gibt zwar Herausforderungen bei der Implementierung einer neuen Technologie, aber die von Hauptschlüsseln gebotene Sicherheitslage, Benutzerfreundlichkeit und benutzerfreundliche Authentifizierung sind es wert, diese und andere Hindernisse für ihre Implementierung zu überwinden.
Ein Computerbildschirm mit einem Schlüssel und einem Fenster
Video

Hauptschlüssel in weniger als vier Minuten erläutert

Erfahren Sie mehr darüber, wie Hauptschlüssel funktionieren, einschließlich wie sie Ihren Schutz vor Datenlecks und Phishing-Betrug erhöhen.

Fördern von Cybersicherheitsinnovationen


Führende Technologieunternehmen integrieren bereits Hauptschlüssel in ihre Produkte und Dienste. Dieser Trend wird sich wahrscheinlich fortsetzen, da mehr Organisationen die Sicherheitsvorteile der Verwendung von Hauptschlüsseln erkennen. Diese weit verbreitete Einführung von Hauptschlüsseln hat und wird weiterhin Innovationen bei der Cybersicherheit fördern, indem sie Einzelpersonen und Organisationen den Schutz ihrer Konten und Daten erleichtern.

Mit wachsender Beliebtheit von Hauptschlüsseln wird eine kennwortlose Zukunft näher an die Realität heranrücken. Organisationen, die ihren Sicherheitsstatus und die Benutzerfreundlichkeit verbessern und sich für die Zukunft wappnen möchten, sollten erwägen, von herkömmlichen Kennwörtern zu Formen der kennwortlosen Authentifizierung wie Hauptschlüsseln zu wechseln. Microsoft Security bietet mehrere Dienste und Lösungen, die Organisationen beim Übergang zur kennwortlosen Authentifizierung unterstützen.
RESSOURCEN

Mehr erfahren über Microsoft Security

Eine Person in einem schwarzen Pullover, die ihr Mobiltelefon beobachtet
Produktfunktionen

Verwalten Sie die kennwortlose Authentifizierung mit Microsoft Entra

Verweigern Sie böswilligen Akteur*innen den Zugriff mit branchenführender Authentifizierungstechnologie von Microsoft.
Eine Person, die auf ihr Smartphone schaut
Produktfunktionen

Mehrstufige Authentifizierung in Microsoft Entra erkunden

Schützen Sie Ihre Organisation vor Sicherheitsverletzungen aufgrund verlorener oder gestohlener Anmeldeinformationen.

Häufig gestellte Fragen

  • Ein Kennwort verwendet eine Zeichenfolge für die Authentifizierung, während ein Hauptschlüssel die Kryptografie mit öffentlichem Schlüssel für die sichere Authentifizierung verwendet, ohne dass ein gemeinsames Geheimnis erforderlich ist.
  • Hauptschlüssel arbeiten mithilfe eines Kryptografieschlüsselpaares: einem öffentlichen Schlüssel für die Verschlüsselung und einen privaten Schlüssel für die Entschlüsselung. Hauptschlüssel werden auf den Geräten eines Benutzers/einer Benutzerin gespeichert, um deren/dessen Identität über biometrische Daten oder eine Geräte-PIN zu überprüfen.
  • Das Erstellen eines Hauptschlüssels umfasst in der Regel das Erstellen eines Paars kryptografischer Schlüssel. Dies kann mit kryptografischen Softwarebibliotheken oder Tools erfolgen, die von Authentifizierungsplattformen bereitgestellt werden.
  • Der Hauptschlüssel bietet eine sicherere und benutzerfreundlichere Authentifizierung als herkömmliche Kennwörter. Wenn Sie das Risiko von Sicherheitsverletzungen verringern und Ihren allgemeinen Sicherheitsstatus verbessern möchten, empfiehlt es sich, Hauptschlüssel zu verwenden.
  • Yubikeys sind eine Art Sicherheitsschlüssel. Sicherheitsschlüssel speichern Hauptschlüssel. Auf Sicherheitsschlüsseln gespeicherte Hauptschlüssel sind gerätegebunden, d. h., sie können das Gerät, auf dem sie gespeichert werden, nicht verlassen.

Microsoft Security folgen