Datenschutz und Sicherheit im Internet sind in den letzten Jahren sowohl für Privatpersonen als auch für Unternehmen zu einem wichtigen Anliegen geworden. Die Nutzer wollen ungehindert surfen und auf Inhalte zugreifen können, ohne dass ihre Daten gesammelt oder verfolgt werden. Gleichzeitig benötigen Website-Betreibende Möglichkeiten, um zu überprüfen, ob es sich bei den Besuchern der Website um echte menschliche Nutzer und nicht um Bots oder Angreifer handelt. Dies hat traditionell zum Aufkommen von CAPTCHAs geführt – diese klobigen “Ich bin kein Roboter”-Prüfungen, die die Benutzer verärgern und die Barrierefreiheit beeinträchtigen. Jetzt soll eine neue Technologie namens Private Access Tokens (PATs) dieses Problem lösen. Mit PATs können Nutzer:innen ihre Authentizität nachweisen, ohne persönliche Informationen preisgeben oder CAPTCHA-Aufgaben lösen zu müssen. In diesem Beitrag werfen wir einen umfassenden Blick auf die Funktionsweise von PATs, einschließlich ihrer Vorteile und Grenzen sowie ihrer mangelnden Fähigkeit, zwischen Bots und Menschen zu unterscheiden. Wir werden überlegen, was die Zukunft für diesen aufkommenden Standard bereithält, wenn er mit umfassenderen Proof-of-Work-Strategien von Friendly Captcha kombiniert wird.

Was sind Private Access Tokens und wie funktionieren sie?

Private Access Tokens sind kryptographische Token, die zur Validierung von Nutzer:innen und Geräten verwendet werden können, ohne identifizierende Daten zu sammeln oder weiterzugeben. Sie sind eine Erweiterung des Privacy-Pass-Protokolls, das derzeit von der IETF standardisiert wird. An der PAT-Architektur sind vier Hauptparteien beteiligt:

  • Client – Der Browser oder die Anwendung der Nutzer:in, die Anfragen stellt.
  • Mediator – Eine Einrichtung, die den Client authentifiziert und Token anfordert, in der Regel der Geräte-/Plattformanbieter.
  • Issuer – Generiert und signiert die PATs nach der Überprüfung der Anfragen.
  • Origin – Die Website oder Anwendung, auf die der Kunde zugreift.

Im Folgenden finden Sie einen Überblick über die Schritte, die erforderlich sind, wenn ein Kunde Zugang zu einer Ursprungswebsite anfordert:

  1. Die Ursprungswebsite gibt einen Statuscode 401 zurück und fordert den Client auf, einen gültigen PAT vorzulegen.
  2. Der Browser oder die Anwendung des Clients leitet diese Anfrage zusammen mit der Authentifizierung an den Mediator weiter.
  3. Nachdem der Mediator die Authentizität des Clients überprüft hat, sendet er eine anonymisierte Token-Anforderung an den Issuer.
  4. Der Issuer prüft, ob die Anfrage den Richtlinien der Ursprungswebsite entspricht. Ist dies der Fall, signiert er kryptographisch ein PAT und sendet es an den Mediator zurück.
  5. Der Mediator leitet die PAT an den Client weiter.
  6. Der Client sendet die PAT zum Origin zur Überprüfung der Signatur.
  7. Nun erlaubt der Origin dem Client den Zugriff auf die geschützte Ressource.

Mit diesem tokenisierten Ansatz können User:innen verifiziert werden, ohne dass der Origin jemals identifizierende Details sieht. Die PATs selbst verraten nichts über die Identität des Kunden. Der Mediator und der Issuer können die Token auch nicht mit bestimmten besuchten Websites in Verbindung bringen. Einen interessanten Artikel über PATs, die doch nicht gänzlich unkritisch sind, finden Sie hier.

Vorteile von Private Access Tokens

PATs bieten sowohl den Endnutzer:innen als auch den Betreibern von Websites eine Reihe von Vorteilen:

  • Verbesserter Schutz der Privatsphäre  Die Nutzer:innen müssen keine persönlichen Daten preisgeben und werden nicht über Websites hinweg verfolgt. Die Daten bleiben zwischen dem Mediator, dem Issuer und dem Origin getrennt.
  • Bessere Zugänglichkeit – Es werden keine visuellen CAPTCHAs mehr benötigt, die für User:innen mit Behinderungen ein Problem darstellen.
  • Bessere Nutzererfahrung – Keine lästigen CAPTCHA-Aufforderungen und Verzögerungen für legitime Benutzer mehr.
  • Einfachere Einführung – Websites müssen keine benutzerdefinierten SDKs erstellen oder pflegen. Die Validierung erfolgt auf transparente Weise.
  • Mobile Optimierung – Apps können Benutzer ohne CAPTCHAs validieren, die auf kleinen Bildschirmen nicht gut funktionieren.
  • Bot-Resistenz – PATs signalisieren, dass Anfragen von authentischen Geräten stammen, nicht von Bots oder Emulatoren.

Wenn sie richtig implementiert sind, ermöglichen PATs ein reibungsloses Nutzererlebnis, ohne die Sicherheit der Website zu beeinträchtigen. Technologieplattformen wie Apple und Google arbeiten aktiv an der Standardisierung und Förderung der Einführung dieser Technologie.

Bedenken und Einschränkungen im Zusammenhang mit Private Access Tokens

Es gibt jedoch noch einige Herausforderungen und offene Fragen in Bezug auf die Verwendung von PATs:

  • Teilweise Client-Unterstützung – PATs funktionieren derzeit nur unter iOS 16+ und MacOS Ventura+. Bis andere Plattformen die Unterstützung einführen, kann es also noch ein wenig dauern. Weltweit können die meisten Nutzer:innen PATs noch nicht nutzen. So gibt zum Beispiel die Desktoplösung von Firefox an, dass weitere Spezifikationen für Datenschutzkontrollen noch entwickelt werden. Firefox hat in der EU einen Marktanteil von 15 %.
  • Teilweise Lösung – PATs helfen bei der Verifizierung der User:innen, bestimmen aber nicht endgültig die Menschlichkeit. Es werden noch zusätzliche Signale benötigt. Bots werden weiterhin auf echter Apple- oder Google-Hardware mit einem iCloud- oder Google-Konto funktionieren. Ebenso können Bots auf anderen gängigen Browsern wie Firefox erscheinen.
  • Reputation des Mediators – Die Website-Betreibenden verlassen sich darauf, dass der Mediator die Identitäten der Kunden gründlich überprüft. Ein schwacher Mediator könnte Missbrauch ermöglichen, oder noch schlimmer, mehrere schwache Mediatoren.
  • Mehrere Identitäten – Die PAT-Architektur erzwingt keine strengen Beschränkungen bei der Definition einer Client-Identität und erlaubt es, dass diese vollständig von einem Mediator definiert wird. Wenn eine User:in eine beliebige Anzahl von Client-Identitäten erstellen kann, die von einem oder mehreren Mediatoren akzeptiert werden, können böswillige Nutzer:innen das System leicht missbrauchen. Dadurch kann der Bot den Issuer bei der Durchsetzung der Richtlinien pro Client umgehen.
  • Verknüpfbarkeit – Auch wenn es schwierig ist, eine PAT-Korrelation durch Fingerabdruckfaktoren ist dennoch möglich. Zum Beispiel können mehrere Schlüssel verwendet werden, um Benutzer zu segmentieren. Dabei begrenzt die Spezifikation die Anzahl der Schlüssel, die ein Server verwenden kann.
  • Konfigurierbarkeit – Websites müssen festlegen, welche Endpunkte eine PAT-Validierung und einen PAT-Schutz rechtfertigen. Eine User:in, die auf einer geschützten Seite landet, durchläuft den anfänglichen PAT-Test, was zu einer spürbare längeren Reaktionszeit führt, die mit einer schlechteren Nutzererfahrung und damit einem schwächeren SEO/SERP-Ranking einhergeht.
  • Token-Hortung – Mit zunehmender PAT-Nutzung können Einschränkungen wie Gerätebeschränkungen notwendig werden, um Token-Hortung zu verhindern. Da es sich bei PATs um anonyme und wiederverwendbare Token handelt, die nicht dauerhaft an bestimmte Benutzer oder Geräte gebunden sind, könnte ein Angreifer eine Vielzahl an gültigen PATs erwerben. Der Angreifer könnte diese gehorteten Token dann an eine Armee von Bots oder kompromittierten Geräten verteilen und so die PAT-geschützten Zugangskontrollen auf Websites in großem Umfang umgehen. Dadurch haben Websites keine Möglichkeit, die unrechtmäßige Quelle der Token zu identifizieren. Diese Gefahr des Token-Hortens unterstreicht die Notwendigkeit einer vorsichtigen Implementierung von PATs zusammen mit anderen robusten Bot-Erkennungs- und Abwehrsignalen, anstatt sich zu sehr auf PATs als einzelnes passives Signal zu verlassen, das missbraucht werden kann, um Zugangskontrollen zu überwinden.

PATs sind zwar vielversprechend, aber kein Allheilmittel gegen alle Bots, Betrug und Missbrauch. Wenn sie mit Bedacht zusammen mit anderen Sicherheitsmaßnahmen eingesetzt werden, können sie den Schutz der Privatsphäre der Nutzer:innen verbessern, ohne erhebliche Schwachstellen zu schaffen. Wenn man sich jedoch ausschließlich auf PATs verlässt, könnte dies die Sicherheitsziele untergraben.

Friendly Captcha: unsere Sichtweise zu Private Access Tokens

Bei Friendly Captcha kennen wir die potenziellen Vorteile von Private Access Tokens. In Anbetracht der Tatsache, dass sich diese Technologie noch im Anfangsstadium befindet, sind wir jedoch der Meinung, dass eine vorsichtige Herangehensweise gerechtfertigt ist. In absehbarer Zukunft werden sich unsere Produkte weiterhin hauptsächlich auf die etablierten Proof-of-Work- und Bot-Erkennungsfunktionen stützen und PATs bei Bedarf als weiteres Signal einsetzen. Mit zunehmender Verbreitung von PATs planen wir, die Unterstützung selektiv zu integrieren, um die Reibungsverluste für die Nutzer:innen der unterstützten Clients zu verringern. Wir werden jedoch sicherstellen, dass kritische Abläufe wie die Kontoanmeldung und das Login robuste Validierungsmethoden wie serverseitiges Fingerprinting und adaptive ML-Modelle enthalten. Darüber hinaus beobachten wir die Entwicklungen rund um den PAT-Standard, die Issuer und die bewährten Praktiken der Mediatoren genau. Wir möchten die verantwortungsvolle Entwicklung dieser Technologie fördern, bevor wir sie vollständig übernehmen. Sobald sich PATs in der Praxis bewährt haben und in der Lage sind, ausgefeilte Angriffe in großem Umfang abzuwehren, werden wir unsere Integration und Nutzung entsprechend erweitern. Zusammenfassend lässt sich sagen, dass wir von dem Potenzial von PATs begeistert sind. Gleichzeitig sind wir der Meinung, dass wir noch mehr über die Wirksamkeit, die Sicherheit und die Auswirkungen auf den Datenschutz in der Praxis lernen und nachdenken müssen. Wenn wir jetzt eine umsichtige Haltung einnehmen, können wir PATs im Laufe der Zeit sicher implementieren, ohne unsere Kunden oder Nutzer:innen einem übermäßigen Risiko auszusetzen.

Der Friendly Captcha PAT-Fahrplan

Im Folgenden sind einige der wichtigsten Bereiche aufgeführt, auf die wir uns bei der weiteren Erforschung der PAT-Einführung konzentrieren:

  • Experimentieren mit Prototyp-Integrationen in risikoarmen Kontexten, um praktische Erfahrungen zu sammeln.
  • Entwicklung von Strategien zum selektiven Einsatz von PATs in Benutzerströmen, wo sie die Privatsphäre verbessern können, ohne die Sicherheit ernsthaft zu gefährden.
  • Genaue Beobachtung des Standardisierungsprozesses und Ausschau halten nach Anzeichen für Schwachstellen oder Exploits.
  • Evaluierung verschiedener Issuer und Mediatoren, um optimale Partnerschaften zu ermitteln.
  • Erkundung neuer Ergänzungen wie Googles Private State Tokens, die die Anpassungsfähigkeit erhöhen.
  • Überwachung der Erweiterung des Kundensupports, um die Realitätsnähe von PAT in unserer Nutzerbasis zu beurteilen.
  • Erforschung zusätzlicher Techniken wie intelligente Drosselung, die den Missbrauch von PAT verhindern.
  • Planung von Sensibilisierungskampagnen, um Kunden und Nutzer:innen darüber aufzuklären, wann und warum PATs zum Einsatz kommen können.

Unser Fahrplan sieht vor, die Nutzung von PATs im Einklang mit der zunehmenden Plattformunterstützung und der bewährten Sicherheit in großem Maßstab zu steigern. Wir möchten, dass Kunden und Nutzer:innen die Vorteile ohne unnötige Risiken genießen können.

Fazit: Der Weg für Private Access Tokens in die Zukunft

Private Access Tokens haben das Potenzial, sowohl die Benutzerfreundlichkeit als auch den Datenschutz im modernen Internet deutlich zu verbessern. Die Realisierung dieses Potenzials erfordert jedoch eine verantwortungsvolle Umsetzung und weitere Reifung. Bei Friendly Captcha sind wir der Ansicht, dass der Weg in die Zukunft darin besteht, PATs langsam zu integrieren, anstatt sie überstürzt in eine globale Abhängigkeit zu bringen. Bei vorsichtigem Einsatz in Ergänzung zu robusten herkömmlichen Methoden können PATs mit der Zeit sicher zur Verbesserung von Sicherheit und Datenschutz eingesetzt werden. Wir verpflichten uns, die Kundenbedürfnisse und ethischen Datenstandards während dieses Prozesses stets im Auge zu behalten. Private Access Tokens sind eine vielversprechende Entwicklung, deren reibungslose Einführung jedoch nur durch eine kontinuierliche Partnerschaft zwischen Nutzer:innen, Unternehmen und Technologieplattformen gewährleistet werden kann. Schützen Sie Ihre Websites und Webanwendungen mit Friendly Captcha: Erleben Sie eine neue Ebene der datenschutzkonformen Sicherheit, ohne die Benutzerfreundlichkeit zu beeinträchtigen. Testen Sie Friendly Captcha 30 Tage lang kostenlos und überzeugen Sie sich selbst vom Unterschied. Starten Sie Ihre kostenlose Testversion noch heute.

FAQ

Bei korrekter Implementierung mit überprüften Partnern können PATs die Authentizität sicher validieren. Sie sollten jedoch andere Bot-Humanitätsprüfungen nicht vollständig ersetzen. Es wird empfohlen, sie laufend zu überprüfen.

Sie müssen Backup-Optionen wie Proof-of-Work oder CAPTCHA beibehalten. Es wird ein mehrstufiger Ansatz empfohlen, um den Ausschluss von Benutzern auf älteren Plattformen zu vermeiden.

Achten Sie auf plötzliche Volumenspitzen. Stellen Sie sicher, dass Ihr Vermittler die Legitimität des Kunden ordnungsgemäß prüft. Wenden Sie Drosselungsrichtlinien nach Faktoren wie IP-Bereich an.

Benutzerströme, bei denen die Sicherheit kritisch ist, wie z. B. die Kontoregistrierung, sind möglicherweise keine idealen PAT-Kandidaten.

Die Verwendung eines Anbieters, der datenschutzfreundliche serverseitige Fingerabdrücke und Verhaltensanalysen anbietet, hilft, die Lücken zu schließen. Aufkommende Browser-APIs wie Private State Tokens und die umstrittene Web-Environment-Integrity sind ebenfalls vielversprechend für anpassbare Sicherheit.