Passkeys sollen »einfacher & sicherer« sein – für mich sind sie vor allem unnötiger Aufwand.
-
Passkeys sollen »einfacher & sicherer« sein – für mich sind sie vor allem unnötiger Aufwand. Jedes Gerät braucht seinen eigenen Passkey, Gerätewechsel wird schnell kompliziert, dazu neue Abhängigkeiten (Sync/Ökosystem) und potenziell nervige Recovery, wenn was schiefgeht.
Ich bleibe beim Passwortmanager: für jeden Dienst ein eigenes, langes Zufallspasswort + wo sinnvoll 2FA/OTP. Das deckt mein Schutzniveau ab. Passkeys lösen für mich kein Problem – sie schaffen neue.
Passkeys adressieren vor allem typische Mensch-Maschine-Probleme (Wiederverwendung, Phishing-Anfälligkeit, schwache Passwörter). Wer diese Probleme tatsächlich hat, kann von Passkeys dennoch profitieren.
-
Passkeys sollen »einfacher & sicherer« sein – für mich sind sie vor allem unnötiger Aufwand. Jedes Gerät braucht seinen eigenen Passkey, Gerätewechsel wird schnell kompliziert, dazu neue Abhängigkeiten (Sync/Ökosystem) und potenziell nervige Recovery, wenn was schiefgeht.
Ich bleibe beim Passwortmanager: für jeden Dienst ein eigenes, langes Zufallspasswort + wo sinnvoll 2FA/OTP. Das deckt mein Schutzniveau ab. Passkeys lösen für mich kein Problem – sie schaffen neue.
Passkeys adressieren vor allem typische Mensch-Maschine-Probleme (Wiederverwendung, Phishing-Anfälligkeit, schwache Passwörter). Wer diese Probleme tatsächlich hat, kann von Passkeys dennoch profitieren.
@kuketzblog und passkey in einem Passwort-Manager speichern?
-
Passkeys sollen »einfacher & sicherer« sein – für mich sind sie vor allem unnötiger Aufwand. Jedes Gerät braucht seinen eigenen Passkey, Gerätewechsel wird schnell kompliziert, dazu neue Abhängigkeiten (Sync/Ökosystem) und potenziell nervige Recovery, wenn was schiefgeht.
Ich bleibe beim Passwortmanager: für jeden Dienst ein eigenes, langes Zufallspasswort + wo sinnvoll 2FA/OTP. Das deckt mein Schutzniveau ab. Passkeys lösen für mich kein Problem – sie schaffen neue.
Passkeys adressieren vor allem typische Mensch-Maschine-Probleme (Wiederverwendung, Phishing-Anfälligkeit, schwache Passwörter). Wer diese Probleme tatsächlich hat, kann von Passkeys dennoch profitieren.
@kuketzblog Pass Kies können doch aber auch in den Passwortmanager so zum Beispiel Keepass, XC oder übersehe ich da was?
-
Passkeys sollen »einfacher & sicherer« sein – für mich sind sie vor allem unnötiger Aufwand. Jedes Gerät braucht seinen eigenen Passkey, Gerätewechsel wird schnell kompliziert, dazu neue Abhängigkeiten (Sync/Ökosystem) und potenziell nervige Recovery, wenn was schiefgeht.
Ich bleibe beim Passwortmanager: für jeden Dienst ein eigenes, langes Zufallspasswort + wo sinnvoll 2FA/OTP. Das deckt mein Schutzniveau ab. Passkeys lösen für mich kein Problem – sie schaffen neue.
Passkeys adressieren vor allem typische Mensch-Maschine-Probleme (Wiederverwendung, Phishing-Anfälligkeit, schwache Passwörter). Wer diese Probleme tatsächlich hat, kann von Passkeys dennoch profitieren.
@kuketzblog@social.tchncs.de sehe ich leider genauso.
-
@kuketzblog und passkey in einem Passwort-Manager speichern?
Ich habe den Eindruck dass die Android-Schnittstelle für Passwortmanager oft (wahrscheinlich wegen der Webseiten) ziemlich schlecht funktioniert.
Die für Passkeys hingegen ziemlich robust. Sprich Passkeys in KeepassXC (bzw. Android KeepassDX) und man muss seltener Passwörter manuell raussuchen (Phishing Risiko).
Oder eben Hardware-Passkeys...
-
@kuketzblog und passkey in einem Passwort-Manager speichern?
@bithive 1Password unterstützt das, ABER ich mag Passkeys trotzdem nicht. Bei allen Plattformen, auf denen ich sie einsetze, schlagen bei mir etwa ein Drittel der Anmeldeversuche ohne genauer spezifizierte Ursachen fehl. Am Ende brauche ich dann doch wieder mein altes Passwort. Ich werde alle ausgestellten Passkeys wieder löschen, alles daran nervt. Leider. Das Prinzip fand ich eigentlich gut.