Die FIDO-Authentifizierung stützt sich auf Standard-Public-Key-Kryptographie, um eine Passwortanmeldung zu umgehen. Es gibt drei FIDO-Protokolle, von denen das neueste biometrische Daten integriert, um diese anspruchsvolle Aufgabe zu meistern.
Mit wachsender Erkenntnis, dass Passwörter als Mittel zur Gewährleistung von Sicherheit unwirksam und veraltet sind, beschloss die 2013 gegründete FIDO-Allianz (Fast Identity Online), an einer neuen Lösung zu arbeiten. Unterstützt von den Big Five des Technologiesektors (MAMAA) wurde FIDO – ein offener, standardisierter Satz von Authentifizierungsprotokollen – mit dem Ziel entwickelt, Passwörter abzuschaffen. Seitdem gibt es drei wichtige FIDO-Standards: FIDO UAF, FIDO U2F und FIDO 2 (WebAuthN/CTAP2).
Bei der FIDO-Authentifizierung werden anstelle von Passwörtern Standard-Verschlüsselungstechniken mit öffentlichen Schlüsseln verwendet, um einen sichereren Authentifizierungsprozess zu ermöglichen. Dieser Ansatz bietet einen robusteren Schutz gegen Phishing-Angriffe und andere Versuche der Verletzung der Datensicherheit.
FIDO stützt sich auf Standard-Public-Key-Kryptographie, um die Passwortauthentifizierung zu ersetzen. Bei der Registrierung bei einem Online-Dienst erstellt das Benutzergerät (Mobiltelefon, Tablet usw.) ein sogenanntes Schlüsselpaar. Das Gerät selbst speichert den privaten Schlüssel, während der öffentliche Schlüssel bei dem jeweiligen Online-Dienst registriert wird.
Während des Registrierungsprozesses wählen die Benutzer die Authentifizierungsmethode entsprechend den technischen Möglichkeiten ihrer Geräte aus. Zu den Optionen gehören z. B. Fingerabdruck-Scan, Stimmerkennung, Gesichtserkennung oder PIN. Diese biometrischen Identifikatoren werden sicher auf dem Gerät des Benutzers gespeichert und niemals weitergegeben. In der Folge ist die Authentifizierung ein nahtloser Prozess. Das Benutzergerät weist den Besitz des privaten Schlüssels durch das Signieren einer Sicherheitsabfrage („Challenge“) nach. Der private Schlüssel wird durch die vom Benutzer ausgewählte Methode entsperrt, z. B. Fingerabdruck-Scan, Gesichtserkennung usw.
Die FIDO-Protokolle wurden unter Berücksichtigung des Benutzerdatenschutzes entwickelt. Sie geben keine Informationen über den Benutzer preis, die von Online-Diensten verwertet werden können, um das Verhalten und die Bewegungsmuster von Benutzern über verschiedene Dienste hinweg zu verfolgen.
Wie bereits erwähnt, hat die FIDO-Allianz seit 2013 drei Standards entwickelt, von denen jeder – abhängig von der Umsetzung – bestimmte Vor- und Nachteile hat. Im Folgenden schauen wir uns die verschiedenen Protokolle genauer an.
Anstatt das Passwort vollständig zu ersetzen, arbeitet das FIDO U2F-Protokoll nebenher, indem es die Benutzer auffordert, zwei Faktoren zur Verifizierung ihrer Identitäten anzugeben:
Sobald der Sicherheitsschlüssel oder das Token aktiviert wurde (oft durch Drücken einer Taste auf dem Gerät), interagiert der Browser direkt mit dem Gerät, um den Zugang zum Online-Dienst zu ermöglichen.
Im Gegensatz dazu ermöglicht das FIDO UAF-Protokoll eine passwortfreie Anmeldung und bietet gleichzeitig eine Multi-Faktor-Anmeldeoption (MFA) für zusätzliche Sicherheit. Ursprünglich wurde das Protokoll mit Blick auf die Authentifikatoren von Mobiltelefonen (Touch ID, Face ID) entwickelt. Dies ist die häufigste Authentifizierungsmethode im Finanzsektor in den Vereinigten Staaten und Europa.
Benutzer, die auf UAF (dt. universelles Rahmenwerk zur Authentifizierung) setzen, benötigen einen Computer, ein Smartphone usw., mit dem sie sich beim Online-Dienst anmelden können. Bei der Registrierung wählen die Benutzer eine Authentifizierungsmethode aus. Je nach Gerät bietet der Diensteanbieter eine Liste möglicher Optionen an, z. B. Gesichts- oder Stimmerkennung, Fingerabdruck-Scan oder eine PIN. Für die MFA-Anmeldung erfordert der Authentifizierungsprozess lediglich mehr als eine dieser Optionen. Sobald ein Benutzer registriert ist, kann er sich nicht mehr mit einem Passwort anmelden.
FIDO2 basiert auf zwei offenen Standards: dem FIDO Client-to-Authenticator-Protokoll (CTAP) und dem bereits erwähnten W3C-Standard WebAuthn (d. h. der Web-Authentifizierungsspezifikation des World Wide Web Consortium – W3C). Zusammen ermöglichen diese Standards die passwortfreie Authentifizierung oder die Zwei-Faktor-Authentifizierung (2FA) und MFA. Sie stützen sich manchmal auch auf eingebettete Authentifikatoren wie biometrische Indikatoren oder Hardware-Authentifikatoren (z. B. Anhänger oder Sicherheitsschlüssel). FIDO2 stützt sich auf folgende Spezifikationen:
Wer unterstützt FIDO?
FIDO wird von einer breiten Allianz von Unternehmen und Organisationen unterstützt, darunter Google, Microsoft, PayPal, Visa, Mastercard, Samsung und viele andere. Ausserdem gibt es eine FIDO-Allianz, die sich der Förderung und Unterstützung des FIDO-Standards widmet.
Wo wird FIDO eingesetzt?
FIDO wird in verschiedenen Anwendungen eingesetzt, einschliesslich der Authentifizierung bei Online-Diensten, mobilen Anwendungen, Zahlungssystemen und Unternehmensanwendungen. Es wird auch in bestimmten Branchen wie dem Gesundheitswesen, der Bildung und der Regierung eingesetzt.
Ist FIDO sicher?
FIDO ist ein sicherer Standard, der auf modernen Verschlüsselungstechnologien basiert. Die Verwendung von biometrischen Daten oder Hardware-Sicherheitsschlüsseln kann die Sicherheit weiter erhöhen, da sie schwerer zu stehlen oder zu kopieren sind als herkömmliche Passwörter.
Welche Authentifizierungsmethoden werden von FIDO2 unterstützt?
FIDO2 unterstützt mehrere Authentifizierungsmethoden, darunter biometrische Faktoren wie Fingerabdrücke oder Gesichtserkennung, Sicherheitsschlüssel und Passwörter.