FIDO2: Endlich passwortfrei?

Mit FIDO2 gibt es einen Industriestandard, der das Problem mit den Passwörtern an der Wurzel packt. [...]

Viele Passwörter - oft wenig Sicherheit: FIDO2 verspricht Nutzern eine passwortfreie und sichere Authentifizierung bei Online-Services (c) pixabay.com

Passwörter sind die Achillesferse der sicheren Internet-Kommunikation – denn sie können abgefangen, ausgespäht oder im schlimmsten Fall durch schlichtes Ausprobieren ausgehebelt werden. Angesichts der Vielzahl an Passwortabfragen, mit denen Softwarenutzer täglich konfrontiert sind, vernachlässigen viele von ihnen grundlegende Regeln zur Mindestlänge ihrer Passwörter und tragen so – ob aus Unwissenheit oder Bequemlichkeit – zur Gefährdung ihrer Benutzerkonten bei. Aus Sicht von Security-Experten spricht vieles dafür, Passwörter durch eine Mehrfaktor-Authentifizierung zu ergänzen und sie im Idealfall ganz abzuschaffen. Auf dem Weg in eine passwortfreie Zukunft bilden die Industriestandards FIDO und FIDO2 wichtige Meilensteine.

FIDO – kurz für Fast Online – ist ein offener und lizenzfreier Industriestandard für die sichere, schnelle und einfache Authentisierung im Internet. Entwickelt wurde er von der nichtkommerziellen FIDO-Allianz, der hunderte Unternehmen aus aller Welt angehören. Der FIDO-Standard, mittlerweile zu FIDO2 weiterentwickelt, verschafft Unternehmen die Möglichkeit, in ihren Produkten eine hardwaregestützte Authentisierung wie Fingerabdruck- oder Gesichtserkennung einzusetzen. Nutzer können sich so unkompliziert bei Online-Services anmelden, ohne sich Passwörter merken zu müssen. FIDO2 ist nach FIDO Universal Second Factor (FIDO U2F) und FIDO Universal Authentication Framework (FIDO UAF) bereits der dritte Standard, der aus der Arbeit der Allianz hervorgegangen ist.

FIDO2 – WebAuthn meets CTAP

Gestohlene oder durch Brute-Force-Attacken erratene Passwörter sind nach wie vor Hauptangriffsfläche für . FIDO2 wurde geschaffen, um diese Sicherheitslücke zu schließen. Der Standard umfasst:

  • Die Spezifikation der internationalen Standardisierungsorganisation für das World Wide Web, des World Wide Web Consortiums (W3C), für die Web-Authentifizierung (WebAuthn). WebAuthn bildet als Programmierschnittstelle die Grundlage für die sichere Online-Authentifizierung. Webanwendungen und Websites, die WebAuthn nutzen, ermöglichen es Nutzern, sich mithilfe eines Public-Key-Verfahrens zu authentifizieren. Bei der Entwicklung von WebAuthn arbeitete die FIDO-Allianz eng mit dem W3C zusammen. Die Mitgliedsunternehmen der FIDO-Allianz reichten die Spezifikationen 2015 beim W3C zur formalen Standardisierung ein. Im Anschluss arbeiteten sie innerhalb des W3C an der Fertigstellung der API. Im März 2019 wurde WebAuthn schließlich offiziell als W3C-Webstandard anerkannt. Den Erfolg der Standardisierung zeigt ein Blick auf die Zahl der weltweit installierten Browser, die WebAuthn bereits unterstützen: Derzeit sind es laut eines CanIUse-Reports bereits 88 Prozent.
  • Das Kommunikationsprotokoll Client to Authenticator Protocol (CTAP) der FIDO Alliance. Das Kommunikationsprotokoll sorgt für den sicheren Datenaustausch zwischen der im Webbrowser laufenden WebAuthn-Anwendung und einem zur Authentifizierung genutzten Gerät – etwa ein über USB, NFC oder BLE verbundenes Hardware-Token. CTAP liegt mittlerweile in der Version CTAP2 vor, die zusätzlich zu älteren Security-Tokens – heute unter CTAP1 subsummiert – auch die passwortfreie sowie die Multi-Faktor-Authentifizierung unterstützt, wie sie üblicherweise mit aktuellen Smartphones umgesetzt werden kann (Login über FaceID, Fingerabdruck und Ähnliches)

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Das FIDO2-Verfahren vereint mehrere entscheidende Vorteile: An vorderster Stelle steht dabei der Verzicht auf Passwörter, durch den Nutzer von einer lästigen und fehleranfälligen Pflicht befreit werden. Zudem sind die verschlüsselten FIDO2-Anmeldedaten für jede Website einzigartig, verlassen nie das Gerät des Benutzers und werden auch zu keinem Zeitpunkt auf einem Server gespeichert.

Damit wird sichergestellt, dass sich Cyberkriminelle weder mit Phishing noch mit gestohlenen Passwörtern oder Replay-Angriffen unberechtigt Zugang verschaffen können. Außerdem werden Login-Daten nicht über das Internet verschickt, sodass Passwort und persönliche Daten nicht von Hackern abgeschöpft werden können. Seit der Einführung von CTAP2 müssen User darüber hinaus nicht mehr zwingend auf spezielle Sicherheits-Tokens zurückgreifen, um sich sicher einzuloggen: Es genügen Geräte, die sie ohnehin täglich im Gebrauch haben, wie etwa Smartphone, Laptop, PC oder Smartwatch.

FIDO2 erhöht die Sicherheit

Bereits die niedrigste Sicherheitsstufe von FIDO2, die Ein-Faktor-Authentifizierung, ist in den meisten Fällen sicherer als eine reine Passwort-Authentifizierung. Wird für eine Anwendung, die sensible Daten beinhaltet, die höchste Sicherheitsstufe benötigt, kann diese mit der FIDO2-Multifaktor-Authentifizierung (biometrisch oder PIN) gesichert werden. Ein dynamischer Wechsel der Sicherheitsstufe kann je nach Bedarf pro Anwendung/Benutzer konfiguriert werden (1FA, 2FA, MFA). Zusätzlich bietet FIDO2 einen Schutz vor geklonten Authentifikatoren – das Protokoll erkennt den Einsatz entsprechend gefälschter Sicherheitstokens und blockiert den Zugriffsversuch.

Da jeder Standard aber nur so gut ist wie die Zahl derjenigen, die ihn anwenden, ist die breite Unterstützung entscheidend: In der FIDO-Allianz haben sich global führende Unternehmen aus der Tech-Branche zusammengefunden, darunter Intel, Google, Microsoft, die Bank of America, Samsung und Qualcomm. In den Betriebssystemen iOS, Android, Windows und macOS ist die Unterstützung von FIDO2 in den neuesten Versionen bereits gegeben, sodass Gerätesensoren wie Face ID oder Fingerabdruckscanner zur Authentifizierung genutzt werden können.

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

FIDO2 – was kommt danach?

Dass FIDO2 ein relativ junger Standard ist, zeigt sich auch an den typischen „Kinderkrankheiten“: FIDO2 integriert viele Komponenten, an deren Entwicklung zahlreiche Unternehmen und Organisationen arbeiten – seien es Authentifizierungsdienste, Browser, Betriebssysteme, Hardware zur Verarbeitung biometrischer Daten oder Security-Token. Daraus ergibt sich eine riesige Anzahl möglicher Kombinationen von Software und Hardware. Bis sie alle einwandfrei zusammenspielen, werden noch ein paar Jahre vergehen, und die Anbieter müssen in der Zwischenzeit immer wieder nachjustieren.

Eine momentan noch bestehende Schwäche ist etwa, dass WebAuthn bis auf Weiteres keine Transaktions-Signaturen unterstützt. Die zukünftigen Spezifikationen werden zwar diskutiert, sind aber noch weit weg davon, in den Standard aufgenommen zu werden. Gerade die Transaktions-Signaturen ermöglichen viele spannende Use-Cases, da kritische Geschäftsvorgänge (z.B. Geldüberweisungen, GDPR Consent, Adressänderungen etc.) damit zusätzlich abgesichert werden können.

Als funktionierende Alternative steht die Transaktionsbestätigung nach dem etablierten Standard FIDO-UAF zur Verfügung, welcher gleichzeitig zwei weitere Vorteile mit sich bringt: Zum einen wurde FIDO-UAF primär für den Einsatz im Mobilbereich konzipiert und ermöglicht daher eine sehr benutzerfreundliche Umsetzung des „Phone as a Token“-Prinzips. Zum zweiten haben Hersteller bei der Verwendung von FIDO-UAF eine bessere Kontrolle über die End-to-End-Lösung, da sie auf deutlich weniger Drittkomponenten zurückgreifen müssen. 

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

*Stephan Schweizer blickt auf 22 Jahre Berufs- und Managementerfahrung im Bereich Sicherheitslösungen zurück. In dieser Zeit war er federführend beim Aufbau Betrieb und der Weiterentwicklung der Nevis-Infrastruktur. Seit 2020 verantwortet er als Chief Executive Officer der neu gegründeten Nevis Security AG, einem Spin-off der AdNovum Informatik AG, den strategischen Geschäftsaufbau der Nevis Security Suite auf dem internationalen Markt.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*