Hinweis
Sie können eventuell keine Passkeys verwenden, wenn ein Websiteadministrator sie für Ihre Instanz deaktiviert hat.
Grundlegendes zu Passwörtern
Mit einem Passkey können Sie sich sicher bei GitHub in Ihrem Browser anmelden, ohne Ihr Kennwort eingeben zu müssen.
Wenn du die Zwei-Faktor-Authentifizierung (2FA) verwendest, werden mit einem Hauptschlüssel sowohl die Kennwort- als auch die 2FA-Anforderungen erfüllt, sodass du deine Anmeldung in nur einem Schritt abschließen kannst. Wenn Sie keine 2FA verwenden, entfällt bei Verwendung eines Hauptschlüssels die Anforderung, ein neues Gerät per E-Mail zu verifizieren. Du kannst Hauptschlüssel außerdem für den sudo-Modus und zum Zurücksetzen deines Kennworts verwenden.
Passkeys sind Paare von kryptografischen Schlüsseln (ein öffentlicher Schlüssel und ein privater Schlüssel), die von einem Authentifikator gespeichert werden, den Sie kontrollieren. Der Authentifikator kann nachweisen, dass ein Benutzer anwesend ist und berechtigt ist, den Hauptschlüssel zu verwenden. Authentifikatoren beweisen die Autorisierung mit einer PIN, einem Passcode, Biometrie oder einem Gerätekennwort, abhängig von den Funktionen und der Konfiguration des Authentifikators. Authentifikatoren gibt es in vielen Varianten, z. B. als iPhone oder Android-Gerät, als Windows Hello, als FIDO2-Hardware-Sicherheitsschlüssel oder als Passwort-Manager.
Wenn Sie sich bei GitHub mit einem Hauptschlüssel anmelden, verwendet Ihr Authentifikator Public-Key-Kryptographie, um Ihre Identität gegenüber GitHub zu beweisen, ohne den Hauptschlüssel zu senden. Passkeys sind an eine Website-Domain gebunden, wie GitHub.com, und erfordern eine sichere Verbindung, was bedeutet, dass der Webbrowser die Authentifizierung bei einer ähnlich aussehenden Phishing-Website verweigert. Diese Eigenschaften machen Passkeys äußerst phishing-sicher und viel schwerer angreifbar als SMS oder TOTP 2FA, die anfällig für Phishing sind.
Mit cloudgestützten Hauptschlüsseldiensten können Hauptschlüssel geräteübergreifend synchronisiert werden (z. B. Apple-Geräte, Android-Geräte oder Passwort-Manager), sodass sie von mehr Orten aus verwendet werden können und weniger leicht verloren gehen. Nachdem Sie einen synchronisierten Hauptschlüssel auf einem Gerät eingerichtet haben, ist dieser Hauptschlüssel für die Verwendung auf mehreren Geräten mit demselben Dienst verfügbar. Wenn Sie beispielsweise mit der Touch ID Ihres MacBook einen Hauptschlüssel für Ihren iCloud Account registrieren, können Sie diesen Hauptschlüssel mit Ihrem Gesicht, Fingerabdruck, PIN oder Gerätepasswort auf mehreren Geräten verwenden, die mit demselben iCloud Account verbunden sind.
Weitere Informationen zum Hinzufügen eines Passkeys zu deinem Konto findest du unter Verwalten Ihrer Passwortschlüssel.
Falls Sie als 2FA-Benutzer bereits hauptschlüsselfähige Sicherheitsschlüssel in Ihrem Konto für 2FA registriert haben, können Sie diese vorhandenen Anmeldeinformationen in Ihren Kontoeinstellungen in Hauptschlüssel umwandeln. Wenn du dich mit einem berechtigten Sicherheitsschlüssel anmeldest, wirst du zudem gefragt, ob du diesen in einen Passkey aktualisieren möchtest. Weitere Informationen finden Sie unter Verwalten Ihrer Passwortschlüssel.
Über Authentifikatoren
Einige Authentifikatoren ermöglichen die Verwendung von Zugangsschlüsseln mit in der Nähe befindlichen Geräten. Beispielsweise möchten Sie sich bei GitHub mit einem Bluetooth-fähigen Laptop anmelden, der nicht mit einem Passkey eingerichtet ist. Wenn Sie einen Passkey auf Ihrem Telefon registriert haben, können Sie einen QR-Code scannen oder eine Push-Benachrichtigung auf Ihrem Telefon auslösen, um die Anmeldung sicher abzuschließen. Weitere Informationen finden Sie unter Anmelden mit einem Passkey.
Andere Authentifikatoren erstellen gerätegebundene Passkeys, das heißt, sie können nur auf einem einzigen Authentifikator verwendet werden. Diese Passkeys können nicht gesichert oder an einen anderen Authentifikator verschoben werden. Einige Anbieter von Hauptschlüssel können gerätegebundene Hauptschlüssel als Option bei der Erstellung von Hauptschlüsseln anbieten, während andere Anbieter keine Wahl zwischen gerätegebundenen und synchronisierten Hauptschlüsseln zulassen.
Authentifikatoren können auch tragbare Geräte sein. Auf FIDO2-Hardware-Sicherheitsschlüsseln gespeicherte Hauptschlüssel sind ebenfalls „gerätegebunden“, haben aber den Vorteil, dass sie tragbar sind und auf verschiedene Weise mit anderen Geräten verbunden werden können (USB, NFC oder Bluetooth). Bei einigen Plattform- und Webbrowser-Kombinationen sind FIDO2-Sicherheitsschlüssel möglicherweise die einzige Möglichkeit, Passwörter zu verwenden.
Weitere Informationen dazu, ob dein Gerät und dein Betriebssystem Passkeys unterstützen, findest du unter Geräteunterstützung in der Passkeys.dev-Dokumentation sowie unter Web Authentication API in der CanIUse-Dokumentation.
Feedback
Du kannst dein Feedback zu Passkeys bei GitHub teilen. Informationen zur Teilnahme an der Konversation findest du unter [Feedback] Hauptschlüssel für die kennwortlose Authentifizierung.
Weiterführende Lektüre
-
[AUTOTITLE](/authentication/authenticating-with-a-passkey/managing-your-passkeys) -
[AUTOTITLE](/authentication/authenticating-with-a-passkey/signing-in-with-a-passkey) -
[AUTOTITLE](/authentication/securing-your-account-with-two-factor-authentication-2fa/about-two-factor-authentication)