WebAuthn-Anmeldeinformations-ID-Generator
Führung
WebAuthn-Anmeldeinformations-ID-Generator
Generieren Sie kryptografisch sichere WebAuthn-Credential-IDs im Base64url-Format oder dekodieren Sie vorhandene Credential-IDs, um ihre Rohdaten zu überprüfen. Legen Sie die Byte-Länge fest (16–64 Bytes), generieren Sie mehrere IDs in einem Stapel und dekodieren Sie jede Base64url-Credential-ID, um ihre Byte-Anzahl und Hexadezimaldarstellung anzuzeigen.
Anwendung
Legen Sie die Byte-Länge fest (32 Bytes empfohlen gemäß FIDO2-Spezifikation), wählen Sie aus, wie viele Credential-IDs generiert werden sollen, und klicken Sie dann auf Erzeugen. Jede ID wird im Base64url-Format mit einer Kopier-Schaltfläche angezeigt. Verwenden Sie den Dekodierungsbereich, um eine vorhandene Credential-ID zu überprüfen.
Merkmale
- Konfigurierbare Länge – 16 bis 64 Bytes (32 Bytes von FIDO2 empfohlen)
- Batch-Generierung – mehrere IDs gleichzeitig
- Credential-ID-Dekodierer – dekodiert Base64url zu Hex und zeigt die Byte-Anzahl an
- Base64url-Ausgabe – URL-sicher, keine Auffüllung, bereit für WebAuthn-APIs
- Kryptografisch sicher – verwendet
crypto.getRandomValues() - Nur clientseitig – IDs verlassen niemals Ihren Browser
Häufig gestellte Fragen
-
Was ist WebAuthn und was ist eine Credential-ID?
WebAuthn (Web Authentication API, W3C-Standard) ermöglicht passwortlose Authentifizierung mithilfe von Public-Key-Kryptografie. Wenn ein Benutzer einen Passkey oder Sicherheitsschlüssel registriert, generiert der Authentifikator ein Schlüsselpaar und gibt eine Credential-ID zurück – eine eindeutige, undurchsichtige Byte-Sequenz, die die Anmeldeinformationen identifiziert. Der Server speichert die Credential-ID neben dem öffentlichen Schlüssel. Während der Authentifizierung sendet der Server die Credential-ID, um den Authentifikator aufzufordern, eine Herausforderung mit dem entsprechenden privaten Schlüssel zu signieren.
-
Warum müssen Credential-IDs kryptografisch zufällig sein?
Vorhersehbare Credential-IDs würden es Angreifern ermöglichen, registrierte Anmeldeinformationen aufzulisten und potenziell zu ermitteln, welche Benutzer Passkeys registriert haben und gezielt Phishing betreiben. Die FIDO2-Spezifikation verlangt, dass von Authentifikatoren generierte Credential-IDs von zufälligen Daten nicht zu unterscheiden sind. Bei der Generierung von Credential-IDs auf Serverseite für Tests oder Mock-Authentifikatoren ist die Verwendung eines CSPRNG wie
crypto.getRandomValues()obligatorisch. -
Was ist Base64url-Kodierung und warum verwendet WebAuthn sie?
Base64url ist eine URL-sichere Variante von Base64, die + durch -, / durch _ ersetzt und die Auffüllung = weglässt. WebAuthn verwendet Base64url, da Credential-IDs als JSON-Strings in den Strukturen authenticatorData und clientDataJSON übertragen werden müssen. Standard-Base64 mit + und / Zeichen würde in JSON-Kontexten eine URL-Kodierung erfordern, was die Komplexität erhöht. Base64url hält die Daten kompakt und sicher für URLs, Header und JSON ohne Maskierung.
-
Wie unterscheidet sich WebAuthn von der herkömmlichen Passwortauthentifizierung?
WebAuthn verwendet asymmetrische Kryptografie: Der private Schlüssel verlässt niemals den Authentifikator (Hardware-Sicherheitsschlüssel oder Plattform-Authentifikator wie Face ID/Touch ID), sodass nichts vom Server gestohlen werden kann. Der Server speichert nur den öffentlichen Schlüssel und die Credential-ID. Die Authentifizierung beweist den Besitz des privaten Schlüssels durch Signieren einer vom Server generierten Herausforderung. Selbst wenn der Server kompromittiert wird, erhalten Angreifer nur öffentliche Schlüssel – nutzlos ohne den privaten Schlüssel auf dem Gerät des Benutzers.
Erweiterungen installieren
IO-Tools zu Ihrem Lieblingsbrowser hinzufügen für sofortigen Zugriff und schnellere Suche
恵 Die Anzeigetafel ist eingetroffen!
Anzeigetafel ist eine unterhaltsame Möglichkeit, Ihre Spiele zu verfolgen. Alle Daten werden in Ihrem Browser gespeichert. Weitere Funktionen folgen in Kürze!
Unverzichtbare Tools
Alle Neuheiten
AlleAktualisieren: Unser neuestes Werkzeug wurde am 13. April 2026 hinzugef uevo00fcgt
