Warum Passkeys mit dem Microsoft Authenticator besser sind als klassische MFA – und wie sie Phishing stoppen
Die Absicherung von Benutzerkonten ist heute wichtiger denn je. Klassische Multifaktor-Authentifizierung (MFA) gilt dabei seit Jahren als Standard – doch sie hat Schwächen. Moderne Verfahren wie Passkeys, insbesondere in Kombination mit dem Microsoft Authenticator, gehen einen entscheidenden Schritt weiter.
In diesem Artikel erkläre ich, warum Passkeys der klassischen MFA überlegen sind – und weshalb sie ein effektives Mittel gegen Phishing-Angriffe darstellen.
Das Problem mit klassischer MFA
Multifaktor-Authentifizierung kombiniert in der Regel:
- etwas, das du weißt (Passwort)
- etwas, das du hast (z. B. Smartphone mit Authenticator-App)
- optional: etwas, das du bist (Biometrie)
Typische Beispiele:
- Einmalcodes (OTP) per App oder SMS
- Push-Bestätigungen („Approve/Reject“)
Das klingt sicher – ist es aber nicht vollständig.
Schwachstellen klassischer MFA
- Phishing bleibt möglich
Angreifer können gefälschte Login-Seiten erstellen und:- dein Passwort abfangen
- dich dazu bringen, einen MFA-Code einzugeben
→ Ergebnis: vollständiger Zugriff
- MFA-Fatigue (Push-Spam)
Nutzer werden mit Push-Anfragen bombardiert, bis sie genervt „Bestätigen“ klicken. - Man-in-the-Middle-Angriffe
Echtzeit-Phishing-Tools können Login-Daten und MFA-Codes live weiterleiten.
👉 Kurz gesagt: MFA schützt besser als nur ein Passwort – aber nicht zuverlässig gegen moderne Angriffe.
Was sind Passkeys?
Passkeys ersetzen Passwörter komplett durch ein kryptografisches Verfahren.
Statt:
Benutzername + Passwort + MFA-Code
nutzt du:
Biometrie (z. B. Fingerabdruck / Face ID) + kryptografischen Schlüssel
Wie Passkeys funktionieren
- Beim Einrichten wird ein Schlüsselpaar erstellt:
- Privater Schlüssel → bleibt sicher auf deinem Gerät
- Öffentlicher Schlüssel → wird beim Dienst gespeichert
- Beim Login:
- Dein Gerät signiert eine Anfrage
- Der Server prüft die Signatur
- Zugriff wird gewährt – ohne Passwort
👉 Wichtig: Der private Schlüssel verlässt niemals dein Gerät.
Warum Passkeys sicherer sind als MFA
1. Kein Passwort = nichts zum Stehlen
Phishing lebt davon, dass Nutzer:
- Passwörter eingeben
- Codes weitergeben
Mit Passkeys:
- gibt es kein Passwort
- keine Codes
- nichts, was du eintippen kannst
👉 Angreifer haben schlicht kein Angriffsziel mehr.
2. Schutz vor Phishing durch Bindung an die Website
Passkeys sind domain-gebunden.
Das bedeutet:
- Ein Passkey für
login.microsoft.comfunktioniert nicht aufmicr0soft-login.com
👉 Selbst wenn du auf eine Fake-Seite gehst:
- Dein Gerät verweigert die Authentifizierung automatisch
Das ist ein massiver Sicherheitsgewinn gegenüber MFA.
3. Keine Weitergabe von Geheimnissen
Bei MFA gibst du aktiv etwas ein:
- Passwort
- Einmalcode
Bei Passkeys:
- wird nur eine kryptografische Signatur erzeugt
- keine sensiblen Daten werden übertragen
👉 Abfangen bringt Angreifern nichts.
4. Schutz vor MFA-Fatigue
Mit Microsoft Authenticator + Passkeys:
- keine „Approve“-Spam-Anfragen mehr
- keine Social-Engineering-Tricks
👉 Du bestätigst aktiv per Biometrie – bewusst und lokal.
Warum der Microsoft Authenticator hier besonders stark ist
Der Microsoft Authenticator ist mehr als nur eine MFA-App.
Vorteile in Kombination mit Passkeys
- Gerätegebundene Sicherheit
Der private Schlüssel ist sicher im Gerät gespeichert (Secure Enclave / TPM) - Biometrische Freigabe
Zugriff nur mit Fingerabdruck, Face ID oder PIN - Nahtlose Integration mit Microsoft Entra ID (Azure AD)
Ideal für Unternehmen und Single Sign-On - Phishing-resistente Anmeldung
Kein Code, kein Passwort, keine Angriffsfläche - Cross-Device-Unterstützung
Login auch auf anderen Geräten via QR / Bluetooth möglich – ohne Passwort
Praxisbeispiel: Phishing mit und ohne Passkeys
Klassische MFA
- Nutzer öffnet Fake-Seite
- Gibt Passwort ein
- Gibt MFA-Code ein
- Angreifer nutzt beides sofort
👉 Konto kompromittiert
Mit Passkeys
- Nutzer öffnet Fake-Seite
- Klickt auf Login
- Gerät erkennt falsche Domain
- Authentifizierung wird verweigert
👉 Angriff scheitert automatisch
Fazit
Passkeys sind nicht einfach „eine weitere Sicherheitsstufe“ – sie sind ein Paradigmenwechsel:
| Kriterium | Klassische MFA | Passkeys + Authenticator |
|---|---|---|
| Passwort notwendig | Ja | Nein |
| Phishing möglich | Ja | Praktisch nein |
| Benutzerfreundlich | Mittel | Hoch |
| Angriff durch Codes | Möglich | Nicht möglich |
👉 Besonders in Unternehmensumgebungen sind Passkeys ein entscheidender Schritt hin zu phishing-resistenter Authentifizierung.
Empfehlung
Wenn du heute noch auf Passwort + MFA setzt, solltest du überlegen:
Nicht mehr „Wie viele Faktoren habe ich?“ – sondern: „Kann ich Phishing komplett verhindern?“
Mit Passkeys und dem Microsoft Authenticator lautet die Antwort:
👉 Ja, weitgehend.





