Jahr­zehn­te­lang haben wir das klas­si­sche Si­cher­heits­sys­tem mit der Kom­bi­na­ti­on aus Passwort und Be­nut­zer­na­men verwendet. Möchte man sich irgendwo im Internet einloggen – egal, ob bei einem Social-Media-Portal oder einem Webshop, gibt man den Namen seines Kontos ein und dann ein geheimes Passwort. Doch es hat sich in­zwi­schen her­aus­ge­stellt, dass diese Technik nicht so perfekt ist, wie lange Zeit an­ge­nom­men: Nutzer wählen oft zu leichte Kenn­wör­ter, verwenden für viele Konten die gleichen Pass­wör­ter und machen sich so an­greif­bar für Attacken. Deshalb hat sich die FIDO Alliance mit dem World Wide Web Con­sor­ti­um (W3C) zu­sam­men­ge­schlos­sen und ein System ent­wi­ckelt, das sowohl sicherer als auch kom­for­ta­bler als der alte Pass­wort­schutz sein soll.

Das Ergebnis der Zu­sam­men­ar­beit findet man in FIDO2 und WebAuthn. Ein weiterer Me­cha­nis­mus, der im Zu­sam­men­hang mit dem neuen On­line­schutz häufig genannt wird, ist das Client to Au­then­ti­ca­tor Protocol (CTAP). Doch was genau verbirgt sich hinter dem Begriff?

Was ist CTAP?

FIDO2 und WebAuthn sollen das ge­wöhn­li­che Passwort ersetzen. Statt­des­sen sollen bei­spiels­wei­se bio­me­tri­sche Daten wie ein Fin­ger­ab­druck On­line­kon­ten sichern. Aber auch ein Hardware-Token – zum Beispiel in Form eines USB-Sticks – kann zur Au­then­ti­fi­zie­rung genutzt werden. Solche Geräte werden im Kontext von FIDO als Au­then­ti­ca­tors be­zeich­net. Die Kom­mu­ni­ka­ti­on zwischen diesem Token und dem System des Nutzers wird per CTAP geregelt. Das Protokoll legt also fest, wie die beiden Kom­po­nen­ten mit­ein­an­der kom­mu­ni­zie­ren müssen, damit es zu einer er­folg­rei­chen Au­then­ti­fi­zie­rung kommen kann und ein Log-in im Web funk­tio­niert.

CTAP gibt es in zwei ver­schie­de­nen Versionen. Die erste Fassung des Pro­to­kolls war auch als Universal 2nd Factor (U2F) bekannt und bezieht sich vor allem auf die Zwei-Faktor-Au­then­ti­sie­rung. Für die In­no­va­ti­on rund um FIDO2 wird CTAP2 ein­ge­setzt. Das neue Protokoll sorgt in Kom­bi­na­ti­on mit WebAuthn dafür, dass FIDO2 funk­tio­nie­ren kann. WebAuthn regelt die Ver­bin­dung zwischen dem System des Nutzers und der Website, auf der sich die Person iden­ti­fi­zie­ren soll. CTAP hingegen reguliert die Ver­bin­dung zwischen dem Au­then­ti­ca­tor und dem PC oder Laptop des Nutzers – bzw. dem Browser auf der Plattform, da dieser für die Au­then­ti­fi­zie­rung zuständig ist.

Funk­ti­ons­wei­se des Client to Au­then­ti­ca­tor Protocols

Um si­cher­zu­stel­len, dass sich nur dazu be­rech­tig­te Personen in ein On­line­kon­to einloggen können, muss es eine Form von Au­then­ti­fi­zie­rung geben. Bei FIDO2 soll dafür ein zu­sätz­li­ches Gerät verwendet werden, mit welchem man sich gegenüber einer On­line­platt­form als Nutzer ausweisen kann. Solche Tokens sollen die eher un­prak­ti­schen und zum Teil un­si­che­ren Pass­wör­ter ablösen. Es ist vor­ge­se­hen, dass sich der Au­then­ti­ca­tor per USB, NFC oder Bluetooth mit dem ei­gent­li­chen Gerät verbindet, auf dem gesurft wird. Damit CTAP, WebAuthn und FIDO2 funk­tio­nie­ren können, muss der ver­wen­de­te Browser die neuen Standards auch un­ter­stüt­zen. Die aktuellen Versionen der Markt­füh­rer haben FIDO2 al­ler­dings bereits im­ple­men­tiert.

Hinweis

Es gibt auch andere Formen von Au­then­ti­ca­tors, die direkt im PC, Laptop oder Smart­phone verbaut sind. Hierbei handelt es sich in erster Linie um Werkzeuge zum Erfassen von FaceID oder TouchID – also Fin­ger­ab­druck­scan­ner oder Kameras mit Ge­sichts­er­ken­nung. Da diese Hardware nicht extern ist, benötigen die Hard­ware­kom­po­nen­ten kein ge­son­der­tes Kom­mu­ni­ka­ti­ons­pro­to­koll.

Kom­mu­ni­ka­ti­on über CTAP folgt einem be­stimm­ten Muster. Zunächst nimmt der Browser (oder eine andere zu­stän­di­ge Software) eine Ver­bin­dung zum Au­then­ti­ca­tor auf und fragt über diesen In­for­ma­tio­nen ab. Dabei stellt das System fest, welche Mög­lich­keit zur Au­then­ti­fi­zie­rung das externe Gerät anbietet. Auf Basis dieser In­for­ma­ti­on kann das System dann einen Befehl an den Au­then­ti­ca­tor senden. Daraufhin sendet der Au­then­ti­ca­tor entweder eine Antwort oder eine Feh­ler­mel­dung, falls der Befehl doch nicht den Mög­lich­kei­ten des Geräts ent­spricht.

Die Au­then­ti­fi­zie­rungs­da­ten, bei­spiels­wei­se der Fin­ger­ab­druck, verlassen bei dieser Methode niemals den Zu­griffs­be­reich des Nutzers. Die sensiblen Daten bleiben im System. Der Browser sendet per WebAuthn nur die Be­stä­ti­gung, dass der Zugriff recht­mä­ßig ist. Dieser Über­tra­gung wiederum funk­tio­niert über ein Public-Key-Verfahren. Man-in-the-Middle-Attacken sind dadurch nicht möglich. Auch Phishing-Angriffe werden mit CTAP, WebAuthn und FIDO2 sinnlos: Wenn Nutzer keine Kenn­wör­ter und Be­nut­zer­na­men mehr angeben müssen, können diese auch nicht durch einen Betrug ab­ge­fan­gen werden.

Hinweis

Ein Au­then­ti­ca­tor kann als FIDO2 Security Key umgesetzt werden. Dabei handelt es sich quasi um einen kleinen USB-Stick, der wie ein Schlüssel funk­tio­niert. Der Nutzer beweist durch den Besitz des Security Keys, dass er die Zu­gangs­er­laub­nis zu dem On­line­kon­to hat. Schlüssel und System kom­mu­ni­zie­ren auch in diesem Fall über das Client to Au­then­ti­ca­tor Protocol mit­ein­an­der.

Zum Hauptmenü