Die Anmeldung via Be­nut­zer­na­me und Passwort im Web ist aus ver­schie­de­nen Gründen nicht mehr zeitgemäß: Ei­ner­seits wird die Eingabe per­sön­li­cher Nut­zer­in­for­ma­tio­nen bei der immer höher werdenden Zahl an genutzten Services zunehmend zur Last. An­de­rer­seits ist die Si­cher­heit der Log-in-Daten aufgrund der wach­sen­den tech­ni­schen Mög­lich­kei­ten Cy­ber­kri­mi­nel­ler immer stärker gefährdet. So häufen sich gezielte Brute-Force-Angriffe oder im ersten Moment harmlos er­schei­nen­de Phishing-Mails, wobei Nutzer häufig gar nicht bemerken, dass die eigenen An­mel­de­da­ten bereits er­folg­reich aus­spio­niert wurden.

Der Si­cher­heits­stan­dard FIDO2 nimmt sich dieser Pro­ble­ma­tik an, indem er auf eine Zwei-Faktor-Au­then­ti­fi­zie­rung setzt, die auf der Nutzung von Si­cher­heits­schlüs­seln (FIDO2-Keys) und Hardware-Tokens basiert. Dank der Ein­bin­dung des W3C-Standards WebAuthn er­mög­licht dieses Verfahren nicht nur ver­schlüs­sel­te und anonyme, sondern auch gänzlich pass­wort­freie Log-ins. Doch wie genau funk­tio­nie­ren FIDO2-Tokens und -Keys und was braucht man, um dieses An­mel­de­ver­fah­ren für die eigenen Web-Ak­ti­vi­tä­ten nutzen zu können?

Was ist FIDO2?

FIDO2 ist die neueste Spe­zi­fi­ka­ti­on der nicht­kom­mer­zi­el­len FIDO-Allianz (Fast Identity Online), die mit dem Ziel ins Leben gerufen wurde, offene und li­zenz­freie Standards für die sichere, weltweite Au­then­ti­fi­zie­rung im World Wide Web zu ent­wi­ckeln. Nach FIDO Universal Second Factor (FIDO U2F) und FIDO Universal Au­then­ti­ca­ti­on Framework (FIDO UAF) ist FIDO2 bereits der dritte Standard, der aus der Arbeit der Allianz her­vor­ge­gan­gen ist.

Im Kern besteht FIDO2 aus dem Client to Authen­ti­ca­tor Protocol (CTAP) und dem W3C-Standard WebAuthn, die im Verbund eine Au­then­ti­fi­zie­rung er­mög­li­chen, bei der Nutzer sich mit kryp­to­gra­fi­schen Au­then­ti­fi­ka­to­ren (wie Biometrie oder PINs) oder externen Au­then­ti­fi­ka­to­ren (wie FIDO-Keys, Wearables oder mobile Geräte) bei einer ver­trau­ens­wür­di­gen WebAuthn-Ge­gen­stel­le (auch FIDO2-Server genannt) ausweisen, die ty­pi­scher­wei­se zu einer Website bzw. einer Web-App gehört.

Fakt

Die FIDO-Allianz wurde 2012 von den Un­ter­neh­men PayPal, Lenovo, Nok Nok Labs, Validity Sensors, Infineon und Agnitio gegründet. Ein Jahr später stießen Google, Yubico und NXP zu dem In­ter­es­sens­ver­bund. Im Laufe der ver­gan­ge­nen Jahre gab es ver­schie­de­ne Ko­ope­ra­tio­nen zur Eta­blie­rung der Standards, bei­spiels­wei­se mit Samsung und Microsoft.

Warum bedarf es Si­cher­heits­spe­zi­fi­ka­tio­nen wie FIDO2?

FIDO2 erlaubt wahlweise eine Zwei-Faktor-Au­then­ti­fi­zie­rung, bei der die ge­wöhn­li­che Be­nut­zer­na­me-Passwort-Anmeldung um eine Ver­schlüs­se­lung mit FIDO2-Keys sowie ein zu­sätz­li­ches FIDO2-Token (Hardware) ergänzt wird, oder eine gänzlich pass­wort­freie Au­then­ti­fi­zie­rung, die ohne Passwort-Eingabe funk­tio­niert.

Beide Varianten haben den Vorteil gemeinsam, dass sie die bekannte Schwäche des stan­dard­mä­ßi­gen Nutzer-Log-ins mit Be­nut­zer­na­me und Passwort sowie simpler Zwei-Faktor-Au­then­ti­fi­zie­run­gen (E-Mail, Mobile App, SMS) beheben: Sie ver­hin­dern, dass Cy­ber­kri­mi­nel­le mit typischen An­griffs­mus­tern wie Man-in-the-Middle-Angriffen und dem bereits erwähnten Phishing Erfolg haben und den Account über­neh­men können. Selbst wenn die Log-in-Daten nämlich kom­pro­mit­tiert werden sollten, gelingt die FIDO2-Anmeldung nur mit dem je­wei­li­gen Hardware-Token bzw. dem privaten Schlüssel, der ebenfalls an eine de­di­zier­te Hardware gebunden ist.

Dass FIDO2 ein offener Standard ist, macht es den Ent­wick­lern von Soft- und Hardware wiederum einfacher, das Verfahren in das eigene Produkt zu im­ple­men­tie­ren, um Nutzern diesen sehr sicheren An­mel­de­weg anbieten zu können.

Wie funk­tio­niert FIDO2?

Das große Ziel, das die FIDO-Allianz verfolgt und mit den Wei­ter­ent­wick­lun­gen in FIDO2 deutlich vor­an­ge­trie­ben hat, ist der zu­neh­men­de Wegfall von Pass­wör­tern im Web. Zu diesem Zweck wird der sichere Kom­mu­ni­ka­ti­ons­weg zwischen Client (Browser) und den je­wei­li­gen Web­ser­vices zunächst ein­ge­rich­tet bzw. re­gis­triert, um für spätere An­mel­dun­gen dauerhaft verfügbar zu sein. In diesem Zuge werden die bereits am Rande erwähnten FIDO2-Keys generiert und ve­ri­fi­ziert, die für die grund­le­gen­de Ver­schlüs­se­lung des An­mel­de­ver­fah­rens sorgen. Die Vor­ge­hens­wei­se sieht dabei fol­gen­der­ma­ßen aus:

  1. Der Nutzer re­gis­triert sich bei einem Online-Dienst und erzeugt dabei auf dem ver­wen­de­ten Gerät ein neues Schlüs­sel­paar – bestehend aus einem privaten (Private Key) und einem öf­fent­li­chen FIDO2-Key (Public Key).
  2. Während der private Schlüssel auf dem Gerät ge­spei­chert wird und aus­schließ­lich cli­ent­sei­tig bekannt ist, wird der Public Key in der Schlüs­sel­da­ten­bank des Web­ser­vices re­gis­triert.
  3. Nach­fol­gen­de Au­then­ti­fi­zie­run­gen gelingen nun aus­schließ­lich per Nachweis des privaten Schlüs­sels, wobei dieser immer per Nut­zer­ak­ti­on entsperrt werden muss. Hierbei gibt es ver­schie­de­ne Optionen wie die Eingabe eines PINs, das Drücken eines Buttons, eine Sprach­ein­ga­be oder das Ein­ste­cken einer separaten Zwei-Faktor-Hardware (FIDO2-Token). Einige Be­triebs­sys­te­me wie Windows 10 und Android können mitt­ler­wei­le zudem selbst als Si­cher­heits-Token fungieren.
Hinweis

Die FIDO2-Spe­zi­fi­ka­ti­on ist darauf ausgelegt, die Pri­vat­sphä­re des Nutzers optimal zu schützen. Aus diesem Grund werden keinerlei In­for­ma­tio­nen wei­ter­ge­ge­ben, die einen Hinweis über die weiteren Web-Ak­ti­vi­tä­ten geben könnten. Bio­me­tri­sche Daten, insofern ein solches Feature verwendet wird, verlassen darüber hinaus niemals das Nut­zer­ge­rät.

Was sind die Vor­aus­set­zun­gen für die Ver­wen­dung der FIDO2-Au­then­ti­fi­zie­rung?

Die FIDO2-Spe­zi­fi­ka­ti­on gibt alle Kom­po­nen­ten vor, die für das moderne Au­then­ti­fi­zie­rungs­ver­fah­ren notwendig sind:

An erster Stelle steht der mehrfach genannte W3C-Standard WebAuthn, der es Online-Services er­mög­licht, die FIDO-Au­then­ti­fi­zie­rung über eine Standard-Web-API (in Ja­va­Script ge­schrie­ben) frei­zu­schal­ten, die auch in ver­schie­de­nen Browsern und Be­triebs­sys­te­men im­ple­men­tiert ist. Zu den An­wen­dun­gen, die den im März 2019 de­kla­rier­ten Standard bereits un­ter­stüt­zen, zählen unter anderem die Systeme Windows, Android und iOS (ab Version 13) sowie die Browser Google Chrome, Mozilla Firefox, Microsoft Edge und Apple Safari (ab Version 13).

Die zweite ent­schei­den­de Kom­po­nen­te ist das Client to Au­then­ti­ca­tor Protocol (CTAP). Dieses Protokoll er­mög­licht es den ver­schie­den­ar­ti­gen FIDO2-Tokens, mit den Browsern zu in­ter­agie­ren und darüber hinaus auch in der Funktion als Au­then­ti­fi­ka­tor auf­zu­tre­ten. Sowohl der ver­wen­de­te Browser als auch das ge­wünsch­te Hardware-Token müssen also über CTAP kom­mu­ni­zie­ren können, um dieses Si­cher­heits­fea­ture (inklusive des pass­wort­frei­en Log-ins) nutzen zu können.

Die Vorteile von FIDO2 gegenüber der Passwort-Au­then­ti­fi­zie­rung

Warum pass­wort­frei­en bzw. zu­sätz­lich per Zwei-Faktor-Au­then­ti­fi­zie­rung ge­si­cher­ten An­mel­de­ver­fah­ren wie FIDO2 die Zukunft gehört, ist bereits in der Ein­lei­tung zur Sprache gekommen: Im Vergleich zum tra­di­tio­nel­len Passwort-Log-in bieten sie eine we­sent­lich kleinere An­griffs­flä­che für Cy­ber­kri­mi­nel­le. Pass­wör­ter sind mithilfe der richtigen Tools oft schnell in Erfahrung gebracht, während Angreifer für den un­er­laub­ten Zugriff auf ein FIDO2-ge­schütz­tes Nut­zer­kon­to schon über das Hardware-Si­cher­heits­to­ken verfügen müssten. Hinzu kommt der Vorteil, dass Sie ein FIDO2-Token für ver­schie­de­ne Web­ser­vices verwenden können, anstatt diverse un­ter­schied­li­che Kenn­wör­ter kreieren und im Ge­dächt­nis behalten zu müssen.

Die Vorteile der FIDO2-Au­then­ti­fi­zie­rung im Überblick:

Höheres Si­cher­heits­le­vel FIDO2 ver­schlüs­selt den Log-in stan­dard­mä­ßig mit einem Schlüs­sel­paar (privat und öf­fent­lich), das sich aus­schließ­lich mit dem re­gis­trier­ten Gerät ent­sper­ren lässt.
Höherer Nut­zer­kom­fort Im pass­wort­frei­en Modus spielt FIDO2 seine Stärken in puncto Nut­zer­kom­fort aus: Ver­schie­de­ne Pass­wör­ter gehören ebenso der Ver­gan­gen­heit an wie die Passwort-Eingabe selbst – statt­des­sen reicht ein Button-Klick, eine Sprach­ein­ga­be oder das Ein­ste­cken von Hardware.
Schutz vor Phishing Wer FIDO2 nutzt, muss sich auch bei der Zwei-Faktor-Variante mit Passwort keine Gedanken mehr über Phishing machen. Auch wenn Kri­mi­nel­le an das Kennwort gelangen, bleibt ihnen der Zugang zum ge­schütz­ten Konto verwehrt.

Welche Nachteile hat die FIDO2-Au­then­ti­fi­zie­rung?

Obwohl das FIDO2-Verfahren in vielerlei Hinsicht vor­teil­haft ist, hat es durchaus auch seine Schwach­stel­len: So gibt es aktuell noch wenige Web­ser­vices, die diese Form der Au­then­ti­fi­zie­rung anbieten, was aber in jedem Fall Grund­vor­aus­set­zung für ihre Nutzung ist. Ist FIDO2 möglich, müssen Sie außerdem zu­sätz­li­che Kosten für die An­schaf­fung der externen Si­cher­heits-Tokens einplanen – ins­be­son­de­re in Firmen, wo jeder Mit­ar­bei­ter seinen eigenen Si­cher­heits­schlüs­sel benötigt, kann der Umstieg auf FIDO2 schnell zu einem teuren Un­ter­fan­gen werden.

Schließ­lich erfordert die stan­dar­di­sier­te Au­then­ti­fi­zie­rungs­me­tho­de im Vergleich zu einem ge­wöhn­li­chen Passwort-Log-in einen zu­sätz­li­chen Schritt, wenn sie im Rahmen einer Zwei-Faktor-Au­then­ti­fi­zie­rung als er­gän­zen­de Kom­po­nen­te im­ple­men­tiert wird. Wer sich also mehrmals pro Tag bei einem oder ver­schie­de­nen Services anmeldet, muss darauf vor­be­rei­tet sein, dass FIDO2 nicht gerade zu den ef­fi­zi­en­tes­ten An­mel­de­tech­ni­ken zählt.

Zum Hauptmenü