Bei der passwortlosen Authentifizierung lässt sich die Identität eines Nutzers verifizieren, ohne dass ein Passwort genannt und überprüft werden muss. Die kennwortlose Form der Authentifizierung nutzt stattdessen andere Faktoren wie biometrische Merkmale, kryptographische Schlüssel oder Besitzfaktoren.
Passwortlose Authentifizierung beschreibt ein Verfahren zur Verifizierung der Nutzeridentität ohne Passwort.
Der englische Begriff für passwortlose Authentifizierung lautet "Passwordless Authentication". Bei der passwortlosen Authentifizierung handelt es sich um eine kennwortlose Form der Verifizierung einer Nutzeridentität. Um sich bei einem Service anzumelden, einen Dienst zu nutzen oder auf Systemressourcen zuzugreifen, muss kein Passwort erstellt, verwaltet, genannt und überprüft werden. Anstatt eines Passworts werden andere Faktoren zur Authentifizierung des Nutzers verwendet. Je nach Authentifizierungsverfahren sind das beispielsweise biometrische Merkmale, Besitzfaktoren, kryptographische Schlüssel oder digitale Zertifikate. Die passwortlose Authentifizierung gewinnt zunehmend an Bedeutung und wird von immer mehr Services und Diensten angeboten. Sie gilt als sicherer und benutzerfreundlicher als die Anmeldung mit Nutzernamen und Kennwort. Beispiele für eine passwortlose Authentifizierung sind das Entsperren eines Smartphones per Fingerabdruck oder Gesichtserkennung oder das Anmelden bei einem Online-Service per Passkey.
Die Gründe für die Entwicklung passwortloser Authentifizierungsverfahren
Lange Zeit war die Anmeldung mit Usernamen und Passwort auf Rechnern, Servern, Online-Diensten, Websites und in Apps das Standardverfahren zur Authentifizierung eines Benutzers. Doch diese Form der Authentifizierung ist mit vielen Risiken verbunden und gilt heute als nur bedingt sicher, wenig benutzerfreundlich und veraltet. Oft erstellen User aus Bequemlichkeit schwache Passwörter oder verwenden gleiche Passwörter für mehrere Konten oder Services. Dies führt zu erheblichen Sicherheitsrisiken. So lassen sich beispielsweise schwache Passwörter innerhalb von Minuten per Brute-Force-Angriff knacken. Zudem sind Passwörter häufig Ziel von Phishing- und Social-Engineering-Angriffen. Gelangt ein Passwort in die Hände von Cyberkriminellen, sind die Sicherheit der betroffenen Benutzerkonten und unter Umständen ganze IT-Systeme oder IT-Umgebungen und ihre Daten gefährdet. Sensible oder personenbezogene Daten können schnell in falsche Hände geraten. Ein weiterer Nachteil der Authentifizierung mit Usernamen und Kennwörtern ist, dass die Verwaltung, Wartung und der Support dieser Form der Authentifizierung mit hohem Aufwand verbunden ist.
Aus den genannten Gründen wird schon seit geraumer Zeit nach Authentifizierungsverfahren gesucht, die sicherer und benutzerfreundlicher sind. Einige Verfahren wie die Multi-Faktor-Authentifizierung erfordern neben dem Benutzernamen und Passwort einen zusätzlichen Authentifizierungsfaktor. Diese Verfahren basieren aber grundsätzlich nach wie vor auf Passwörtern und sind durch die Verwendung zusätzlicher Faktoren wenig benutzerfreundlich. Aus diesem Grund wurden mittlerweile Authentifizierungsverfahren entwickelt, die komplett ohne Passwörter auskommen. Mit ihnen lassen sich die typischen Nachteile und Schwächen der Benutzername-/Passwortauthentifizierung ausräumen.
Die prinzipielle Funktionsweise der passwortlosen Authentifizierung und einige Beispielverfahren
Der Begriff der passwortlosen Authentifizierung ist technologieunabhängig und nicht mit einem bestimmten Authentifizierungsverfahren verknüpft. Er gibt lediglich vor, dass das Authentifizierungsverfahren keine Passwörter zur Verifizierung einer Benutzeridentität verwendet. Die Passwörter können grundsätzlich durch verschiedene andere Authentifizierungsfaktoren ersetzt werden. Diese Faktoren sind nicht wie Passwörter wissensabhängig, sondern basieren beispielsweise auf dem Besitz eines Geräts wie eines Sicherheitstokens oder eines Smartphones, auf dem Besitz eines eindeutigen digitalen Identitätsmerkmals wie eines digitalen Zertifikats oder auf für einen Benutzer einzigartige inhärente Faktoren wie Fingerabdrücke, Aussehen, Stimme oder Iris (auch biometrische Merkmale genannt). Teilweise kombinieren die passwortlosen Authentifizierungsverfahren für die Verifizierung einer Identität mehrere dieser Faktoren.
Ein Beispiel für ein immer beliebter werdendes und häufiger eingesetztes Verfahren zur passwortlosen Authentifizierung ist das auf FIDO2 basierende Passkey-Verfahren. FIDO2 wurde von der FIDO (Fast IDentity Online) Alliance und dem World Wide Web Consortium (W3C) entwickelt. Das Passkey-Verfahren ersetzt Passwörter durch kryptographische Schlüsselpaare, bestehend aus öffentlichen und privaten Schlüsseln, und nutzt zusätzliche Faktoren wie biometrische Merkmale, Wischmuster oder PINs. Passkeys werden mittlerweile von zahlreichen Webservices und gängigen Webbrowsern und Betriebssystemen unterstützt. Grundsätzlich basiert das Verfahren auf der asymmetrischen Verschlüsselung. Es erzeugt bei der ersten Anmeldung ein Schlüsselpaar, das aus einem privaten und einem öffentlichen Schlüssel besteht. Das erzeugte Schlüsselpaar ist immer nur für den jeweiligen Service oder ein bestimmtes Konto gültig. Der private Schlüssel verbleibt auf dem Endgerät des Anwenders und wird mit einem weiteren Authentifizierungsfaktor wie einem Fingerabdruck verknüpft. Die Gegenstelle erhält den öffentlichen Schlüssel. Private Schlüssel müssen nicht fest an ein bestimmtes Gerät gebunden sein. Sie lassen sich über die Cloud synchronisieren und auch mit anderen Geräten eines Anwenders nutzen. Über den öffentlichen Schlüssel können Systeme, bei denen sich ein Nutzer anmelden möchte, die Nutzeridentität zweifelsfrei verifizieren. Lokal auf seinem eigenen Gerät verifiziert sich der Anwender beispielsweise über ein biometrisches Merkmal, einen Pin oder eine bestimmte Wischgeste.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Neben dem Passkey-Verfahren gibt es noch zahlreiche weitere passwortlose Authentifizierungsverfahren. Beispiele für solche Verfahren sind:
Magic Links und Einmalcodes: an eine E-Mail-Adresse oder eine Telefonnummer versendete Login-Links oder Einmalcodes
Push-Benachrichtigung: an ein registriertes Gerät versendeter und zu genehmigender Authentifizierungsantrag
Entsperren eines Smartphones oder einer App per Fingerabdruck- oder Gesichtserkennung
Passwordless Authentication bietet gegenüber passwortbehafteten Authentifizierungsverfahren zahlreiche Vorteile. Die passwortlose Authentifizierung senkt das Risiko, Opfer von Phishing-, Social-Engineering- oder Brute-Force-Angriffen und von Passwortdiebstahl zu werden. Die Verwendung vertrauenswürdiger Geräte, eindeutiger digitaler Zertifikate oder biometrischer Merkmale macht passwortlose Authentifizierungsverfahren sicherer und gleichzeitig benutzerfreundlicher. Nutzer müssen sich keine komplexen Passwörter mehr ausdenken und sich diese auch nicht mehr merken oder sie in zusätzlichen Lösungen wie Passwortmanagern verwalten. Anmelde- und Authentifizierungsvorgänge werden insgesamt schneller, einfacher, intuitiver und benutzerfreundlicher. Auch die Aufwände hinsichtlich Verwaltung, Wartung und Support der Benutzeridentitäten und des Anmeldeverfahrens sinken. Aufgaben für den IT-Support, wie das Zurücksetzen vergessener Passwörter, entfallen. Eine passwortlose Authentifizierung verbessert den Datenschutz und trägt zur Einhaltung von gesetzlichen Vorgaben oder Compliance-Richtlinien bei.
Die Nachteile und Herausforderungen der passwortlosen Authentifizierung
Die passwortlose Authentifizierung bietet viele Vorteile, ist aber auch mit einigen Nachteilen und Herausforderungen verbunden. So müssen sich die Benutzer von der jahrelang gewohnten Anmeldung per Nutzernamen und Passwort lösen und sich auf neue Verfahren einstellen. Es ist entsprechende Aufklärungs- und Informationsarbeit zu leisten, um die Anwender mitzunehmen und die Akzeptanz passwortloser Verfahren zu verbessern. Weitere Nachteile und Herausforderungen sind:
es kann zu Abhängigkeiten von einzelnen Geräten oder Sicherheits-Token kommen
es sind Wiederherstellungsverfahren für Zugänge und Backup-Optionen beispielsweise für den Verlust von Geräten vorzusehen
nicht alle Geräte, Betriebssysteme, Anwendungen und Services unterstützen die passwortlose Authentifizierung (es ist kompatible Software und Hardware notwendig)
Einsatz von biometrischen Daten kann Fragen zum Schutz der Privatsphäre aufwerfen
kompromittierte biometrische Merkmale lassen sich nicht ersetzen
die Implementierung einer passwortlosen Authentifizierung ist mit Aufwand und Anfangsinvestitionen verbunden
passwortlose Authentifizierung kann komplex und technisch anspruchsvoll sein
auch die passwortlose Authentifizierung bietet keinen hundertprozentigen Schutz vor Missbrauch
einige passwortlose Authentifizierungsverfahren sind proprietär und nicht standardisiert