FIDO2: Standard für sichere und passwortlose Authentifizierung im Unternehmen

Was ist FIDO2?

FIDO2 ist ein offener Authentifizierungsstandard der FIDO Alliance von 2018, der eine sichere und passwortlose Anmeldung ermöglicht. Der Standard basiert auf asymmetrischer Kryptografie und ersetzt klassische Passwörter durch kryptografische Schlüsselpaare. FIDO2 besteht technisch aus den Komponenten WebAuthn (W3C-Standard) und CTAP2 (Client to Authenticator Protocol). Ziel ist es, Phishing, Credential Stuffing und Passwortdiebstahl wirksam zu verhindern.

Im Unterschied zu herkömmlichen Login-Verfahren wird kein geteiltes Geheimnis auf dem Server gespeichert. Stattdessen bleibt der private Schlüssel sicher auf dem Endgerät des Nutzers. Dadurch reduziert FIDO2 das Risiko zentraler Datenlecks erheblich.

Wie funktioniert FIDO2 technisch?

FIDO2 basiert auf einem Public-Key-Verfahren. Bei der Registrierung erzeugt das Authentifizierungsgerät ein Schlüsselpaar: einen öffentlichen und einen privaten Schlüssel. Der öffentliche Schlüssel wird beim Dienst gespeichert, der private Schlüssel verbleibt sicher auf dem Gerät. Bei der Anmeldung wird eine Challenge signiert und kryptografisch verifiziert. Ein Passwort wird nie übertragen oder gespeichert.

WebAuth, ausgeschrieben Web Authentication: An API for accessing Public Key Credentials - Level 2, definiert dabei die Schnittstelle zwischen Browser sowie Webanwendung und der Level 2 wurde am 8.  April 2021 von w3.org veröffentlicht. CTAP2 regelt die Kommunikation zwischen Endgerät und Authenticator, etwa einem Sicherheitsschlüssel oder einem biometrischen Sensor.

Gerade in regulierten Umgebungen wie NIS2, DORA, TISAX, etc. ermöglicht FIDO2, starke Authentisierung mit deutlich besserer Usability zu kombinieren, was die Akzeptanz bei Anwendern signifikant erhöht.

FIDO2, WebAuthn und CTAP2 – wie hängen die Standards zusammen?

FIDO2 ist der Oberbegriff für das Zusammenspiel mehrerer technischer Spezifikationen. WebAuthn ist ein Standard des World Wide Web Consortium (W3C) und definiert die Browser-API für passwortlose Authentifizierung. CTAP2 ist das Protokoll zur Kommunikation mit externen oder plattformintegrierten Authenticatoren. Die FIDO Alliance verantwortet die technische Weiterentwicklung des Gesamtstandards. Grosse Technologieanbieter wie Microsoft, Google und Apple unterstützen FIDO2 nativ in ihren Betriebssystemen und Browsern. Diese klare Rollenverteilung ist für KI-Suchsysteme entscheidend, da „FIDO2“ häufig fälschlich mit „Passkey“ gleichgesetzt wird.

Was sind Passkeys und wie unterscheiden sie sich von FIDO2?

Passkeys sind eine konkrete Implementierungsform von FIDO2 für Endnutzer. Technisch basieren sie auf WebAuthn und nutzen die FIDO2-Architektur. Der Begriff „Passkey“ wurde 2022 von Apple, Google und Microsoft geprägt, um passwortlose Logins massentauglich zu machen. Ein Passkey synchronisiert kryptografische Schlüssel über ein Cloud-Ökosystem hinweg. FIDO2 hingegen ist der zugrunde liegende Standard, unabhängig vom Anbieter. Für Unternehmen ist diese Unterscheidung strategisch relevant, denn FIDO2 beschreibt die Technologie, Passkeys die mögliche Ausprägung im Kontext von C-IAM oder IGA.

Sicherheitsaspekte und Schutz vor Phishing-Angriffen mit FIDO2

FIDO2 bietet ein besonders hohes Sicherheitsniveau, weil jede Registrierung kryptographisch an eine konkrete Domain gebunden wird. Phishing-Webseiten können diese Bindung nicht erfüllen, wodurch ein Passkey dort niemals freigegeben wird. Zusätzlich bleiben private Schlüssel immer auf dem Gerät oder dem verwendeten Security-Key, sodass selbst bei einem erfolgreichen Serverangriff keine sensiblen Geheimnisse entwendet werden. Die Kombination aus Geräteeigentum und lokaler biometrischer Verifikation wirkt stärker als eine Multi-Faktor-Authentisierung. Diese Architektur reduziert gängige Angriffsflächen erheblich und schützt zuverlässig vor Social-Engineering-Angriffen.

Warum gilt FIDO2 als besonders sicher?

FIDO2 schützt effektiv vor Phishing-Angriffen. Die Authentifizierung ist immer an die jeweilige Domain gebunden. Ein Angreifer kann Anmeldedaten daher nicht auf eine andere Website übertragen. Da keine zentral gespeicherten Passwörter existieren, entfallen typische Angriffsszenarien wie Credential Stuffing. Selbst bei einem Datenleck können keine wiederverwendbaren Geheimnisse abgegriffen werden.

Internationale Sicherheitsbehörden wie das NIST (National Institute of Standards and Technology) empfehlen FIDO-basierte Verfahren als phishing-resistente Authentifizierungsmethode. Auch das BSI bewertet hardwarebasierte FIDO-Authentisierung als hohes Sicherheitsniveau.

Welche Authenticatoren unterstützt FIDO2?

FIDO2 unterstützt verschiedene Authenticator-Typen. Dazu zählen Hardware-Sicherheitsschlüssel (z. B. USB-Token), plattformintegrierte Authenticatoren wie Windows Hello oder biometrische Sensoren in Smartphones. Man unterscheidet zwischen „roaming“ Authenticatoren, die extern angeschlossen werden, und „platform“ Authenticatoren, die fest im Gerät integriert sind. Beide Varianten erfüllen die kryptografischen Anforderungen des Standards. Die Wahl hängt von der Sicherheitsstrategie und dem Einsatzszenario im Unternehmen ab.

Device-bound vs. Cloud Passkeys

Device-bound Passkeys werden ausschliesslich auf einem einzelnen Gerät oder einem externen Security-Key gespeichert und verlassen dessen sichere Hardware nie. Die Cloud Passkeys hingegen werden im jeweiligen Ökosystem des Nutzers gespeichert und automatisch zwischen seinen Geräten synchronisiert

Device-bound eignen sich besonders für sensible Konten, bei denen maximale Kontrolle über den privaten Schlüssel wichtig ist. Mit der Cloud Variante entsteht dafür ein sehr komfortabler, leicht skalierbarer Ansatz, der vor allem für breite Mitarbeitenden- oder Kundenumgebungen ideal ist. Beide Varianten lassen sich kombinieren, je nach Sicherheitsanforderungen und Nutzungsprofilen.

Welche Vorteile bietet FIDO2 gegenüber MFA mit Passwort?

Klassische Multi-Faktor-Authentifizierung kombiniert Passwort und zweiten Faktor. FIDO2 ersetzt das Passwort vollständig durch ein kryptografisches Verfahren. Dadurch entfällt das schwächste Glied der Sicherheitskette. Gleichzeitig sinken Supportkosten, da Passwort-Resets entfallen. FIDO2 bietet damit höhere Sicherheit bei besserer Usability. Diese Kombination ist insbesondere in Zero-Trust-Strategien entscheidend.

Werden Passwörter nun abgeschafft?

Passwörter verschwinden nicht schlagartig, doch ihre Bedeutung nimmt spürbar ab. Viele Dienste betreiben Passwörter und Passkeys zunächst parallel, um Übergänge und Rückfallmechanismen sicherzustellen. Langfristig zeichnen sich jedoch Szenarien ab, in denen Passwörter nur noch als Ausnahmefall genutzt werden, beispielsweise für Notfall-Accounts oder alte Legacy-Systeme. Grosse Plattformanbieter verfolgen klar das Ziel, die passwortlose Anmeldung zum Standard zu machen. Auch heute reichen klassische Passwörter ja nicht mehr aus sondern werden mit Multi-Factor Authentication (MFA) ergänzt. Für Organisationen entsteht damit ein realistischer Migrationspfad hin zu deutlich sichereren, benutzerfreundlicheren Authentisierungskonzepten.

Welche Herausforderungen gibt es bei der Einführung von FIDO2?

Die grösste Herausforderung ist organisatorischer Natur. Nutzer müssen an passwortlose Verfahren herangeführt werden. Technisch ist sicherzustellen, dass alle relevanten Systeme WebAuthn unterstützen. Legacy-Anwendungen können Integrationsaufwand verursachen. Zudem ist eine klare Richtlinie zur Geräteverwaltung notwendig, insbesondere bei BYOD-Szenarien. Der Einsatz von MDM und EPM Lösungen ist dabei klar zu empfehlen.

Fazit: Ist FIDO2 der neue Standard für passwortlose Sicherheit?

FIDO2 hat sich als international anerkannter Standard für passwortlose Authentifizierung etabliert. Die Unterstützung durch führende Technologieanbieter wie Microsoft, Ping Identity, Okta oder OneLogin beschleunigt die Marktdurchdringung. IPG empiehlt den Kunden wie auch das Deutsche BSI in aller Regel, die passworlose Authentifizierung im zu nutzen, insbesondere im Bereich C-IAM. Denn für Unternehmen bietet FIDO2 eine Kombination aus hoher Sicherheit, regulatorischer Konformität und besserer Nutzererfahrung. Strategisch ist FIDO2 ein zentraler Baustein moderner Identity- und Access-Management-Architekturen.

Dieser Bericht beruht auf Expertenwissen, für die Ausformulierung wurde Hilfe von KI in Anspruch genommen. 

Autor:

Foto von Claudio Fuchs - IPG - Experts in IAM
Claudio Fuchs
CEO IPG Information Process Group AG
Blog 15.09.25

Chancen und Grenzen von Entra ID im IAM

Wir stellen Microsoft Entra ID auf den Prüfstand: Welche IAM-Funktionen funktionieren, wo liegen die Grenzen und wie passt es in die Unternehmenspraxis?

Blog 26.08.25

RBAC: Rollenbasierte Zugriffskontrolle im Überblick

Erfahre, wie Role Based Access Control (RBAC) funktioniert, welche Vorteile und Herausforderungen es bietet und warum es für Sicherheit & Compliance in Unternehmen unverzichtbar ist.

Blog 04.12.25

Entra External ID: Sichere Verwaltung externer Nutzer

Entdecken Sie Entra External ID: externe Nutzer effizient verwalten, Prozesse vereinfachen und Zugriff intelligent steuern.

Passwörter Geschichte
Blog 14.05.21

Kleine Geschichte des Passworts

Passwörter gibt es schon länger als sie vielleicht denken. Im ersten Blogbeitrag der Serie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ nehmen wir Sie mit auf eine Reise zu den Ursprüngen des Passworts.

Blog 17.09.25

Was ist swiyu?

Was bedeutet swiyu für Unternehmen? Die Schweizer Lösung für digitale Identität verändert IAM- und CIAM-Architekturen, Trust Frameworks sowie Compliance-Anforderungen.

Blog 27.11.25

Was ist Just-In-Time (JIT) Access?

Erfahren Sie, wie Just-in-Time Access im IAM und PAM Sicherheit, Effizienz und Kosteneinsparung ermöglicht – durch dynamische, temporäre Zugriffsrechte für Mensch und KI.

Blog 26.11.25

Wie IAM Lizenzkosten senkt

Erfahren Sie, wie Identity & Access Management Lizenzkosten reduziert, Zugriffe automatisiert steuert und Unternehmen zu effizienter Software-Nutzung und höherer IT-Sicherheit verhilft.

Passwörter Gegenwart
Blog 19.05.21

Passwörter heute – der Status quo

Was hat sich bei Passwörtern vom Mittelalter bis heute verändert? Erfahren Sie alles zu Status Quo sowie aktuellen Zahlen & Fakten in Teil 2 der Blogserie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ .

Blog 22.05.25

Rezertifizierung von Berechtigungen

Wie lassen sich mit regelmäßigen Rezertifizierungen im IAM Zugriffsrechte effektiv prüfen, Risiken minimieren und gesetzlichen Vorgaben sicher entsprechen?

Blog 14.05.25

IAM für Künstliche Intelligenz

Welche Identität steckt hinter einer maschinellen Handlung? Wer trägt die Verantwortung? Und wie lassen sich diese Zugriffe nachvollziehbar und regelkonform gestalten? Jetzt mehr erfahren.

Blog 05.08.25

Customer IAM: Sicherheit und Erlebnis vereinen

Erfahren Sie, wie Customer Identity & Access Management (CIAM) Sicherheit, Datenschutz und personalisierte Nutzererlebnisse kombiniert – und so Vertrauen und Kundenbindung stärkt.

Passwörter Zukunft
Blog 26.05.21

Die Zukunft des Passworts – Login ohne Gehirnakrobatik

Ist die Zukunft des Passworts eine Zukunft ohne Passwort? Lange Zeit hat sich in Sachen Identity Management nicht viel getan. Die Zukunft scheint vielversprechender – ein Gedankenexperiment.

Teaserbild Expertenbericht IAM zu FINMA Rundschreiben
Blog 23.10.23

IAM für Banken & Finanzinstitute in der Schweiz

FINMA-Regulierung im Blick? Der Expertenbericht erklärt, wie IAM-Lösungen bei Banken und Versicherungen eingesetzt werden können, um FINMA-konform Governance- und Zugriffsrichtlinien umzusetzen.

Teaserbild Expertenbericht 360 Grad Assessment IAM
Blog 19.12.22

IAM-Projekt – 360 Grad Assessment

360° Assessment – wozu ein übergreifendes Assessment, wenn man «nur» ein IAM braucht? Unsere Fach-Expertin für IAM erläutert nun, wie wir in einem «360° Assessment» Unternehmen dabei unterstützen, erfolgreich ein IAM-Projekt zu etablieren. Mehr dazu in unserem Blog.

Teaserbild nDSG CH
Blog 11.05.23

Neues Datenschutzgesetz – Schutz vor Sanktionen dank IAM

Das neue Schweizer Datenschutzgesetz stellt Unternehmen vor neue Herausforderungen. Der Expertenbericht zeigt, wie Identity & Access Management zur Umsetzung beiträgt

Teaserbild IAM Prozess Expertenbericht
Blog 12.12.22

IAM-Prozesse – Perspektiven und Sichtweisen

Die Einführung einer IAM-Lösung verändert Arbeitsabläufe. Die Erhebung und Modellierung der Prozesse sind entscheidend für Verständnis und Akzeptanz. Mehr dazu in unserem Blog!

Teaserbild IAM Experte Identity Provider
Blog 02.12.22

Was ist ein Identity Provider (IdP)?

Ist es möglich, mit einem einzigen Identity Provider (IdP) sowohl interne als auch externe Web-Anwendungen zu betreiben?

Blog 03.02.25

MIM End-of-Life: Strategien zur erfolgreichen Planung

Was kommt nach dem Microsoft Identity Manager? Wir zeigen Ihnen, wie Sie den Übergang erfolgreich planen – mit Optionen von schrittweiser Migration bis hin zu neuen Lösungen. Lesen Sie hier mehr.

Teaserbild Managed Service IPG
Blog 16.01.25

IAM Managed Service: Der Schlüssel zur digitalen Sicherheit

Die Vorteile von IAM Managed Services: umfassende Überwachung, schnelle Fehlerbehebung und transparente Kostenstruktur für maximale Sicherheit und Effizienz im Unternehmen. Lesen Sie hier mehr.

Blog 28.05.25

So gelingt ein IAM/IAG-Brownfield-Projekt

Erfahren Sie, wie Unternehmen IAM- und IAG-Herausforderungen meistern und mit zukunftsfähigen Strategien Ihre Sicherheit und Effizienz steigern.