Passwörter sind generell eine Herausforderung an das Gedächtnis, werden nicht selten mehrfach verwendet und zwangsläufig oft geändert. Laut der FIDO Alliance haben Menschen heutzutage nicht selten mehr als 90 Online-Konten und brechen ein Drittel ihrer Online-Einkäufe ab, weil sie sich nicht an ihre Passwörter erinnern. Das Zurücksetzen von Passwörtern ist teuer: Die Arbeitskosten für den Helpdesk belaufen sich pro Vorgang auf durchschnittlich 70 US-Dollar.
Die FIDO-Protokolle wurden entwickelt, um dem Passwort-Chaos Einhalt zu gebieten und die Benutzerfreundlichkeit zu verbessern. Lesen Sie weiter, um zu erfahren, was FIDO ist, wie die FIDO Alliance arbeitet und wie Sie Ihren Endkunden entgegenkommen können, indem Sie Ihre Produkte FIDO-fähig gestalten.
FIDO (Fast Identity Online) ist eine Kombination von offenen, standardisierten Authentifizierungsprotokollen, die letztendlich der Abschaffung von Passwörtern dienen, die oft ineffektiv und sicherheitstechnisch überholt sind.
Nach einer anfänglichen Registrierung und dem Auswählen der gewünschten Authentifizierungsmethode können sich Benutzer bei einem FIDO-kompatiblen Produkt oder Dienst einfach mit einem Fingerabdruck anmelden, in ein Mikrofon sprechen, in eine Kamera schauen oder eine PIN eingeben – je nachdem, welche Technologie auf ihrem Computer oder Smartphone verfügbar ist und welche Verfahrensweise das Produkt oder der Dienst akzeptiert. Ein großer Teil des Authentifizierungsprozesses läuft im Hintergrund ab, ohne dass der Benutzer dies bemerkt.
Diese Protokolle wurden nicht zuletzt zum Schutz der Privatsphäre der Benutzer entwickelt.
FIDO-Protokolle verwenden Standardverfahren der Public-Key-Kryptographie zur sicheren Authentifizierung von Benutzern. Die gesamte Kommunikation ist verschlüsselt und die privaten Schlüssel verlassen nie die Geräte der Benutzer. Dies verringert die Wahrscheinlichkeit, dass sie bei der Übertragung offenbart wird. Auch bei der Authentifizierung mit biometrischen Informationen werden die Schlüssel auf den Geräten der Benutzer gespeichert, was diese Methode noch stärker und sicherer macht.
Die 2013 gegründete FIDO Alliance ist ein offener Industrieverband, der sich auf die Schaffung von Authentifizierungsstandards konzentriert, die dazu beitragen „die übermäßige Abhängigkeit der Welt von Passwörtern zu reduzieren“.
Der Gedanke, biometrische Daten anstelle von Passwörtern zur Authentifizierung von Benutzern zu verwenden, kam erstmals bei einem Treffen zwischen PayPal und Validity Sensors im Jahr 2009 zur Sprache. Bei dieser Gelegenheit wurde auch die Idee geboren, einen Industriestandard zu erschaffen, der mit Hilfe von Public-Key-Kryptographie und lokalen Authentifizierungsmethoden eine passwortlose Anmeldung ermöglicht.
Heute zählt die FIDO Alliance Hunderte von Unternehmen aus einer Vielzahl von Branchen zu ihren Mitgliedern. Gemeinsam arbeiten sie an der Entwicklung technischer Spezifikationen für die Definition einer offenen Reihe von Protokollen für eine starke, passwortlose Authentifizierung. Zu diesen Unternehmen gehören unter anderem Amazon, Apple, Google, Microsoft, Visa und natürlich auch Ping.
Die FIDO Alliance entwickelt technische Spezifikationen, die offene Standards für unterschiedliche Authentifizierungsmechanismen festlegen, die alle miteinander kompatibel sind. Sie verfügt auch über Zertifizierungsprogramme, mit denen Unternehmen die Interoperabilität zertifizierter Produkte überprüfen können – eine Voraussetzung für eine weltweite Verbreitung.
Die Tatsache, dass FIDO ein offener Standard ist, ist auch im Hinblick auf eine flächendeckende Anwendung wichtig, denn er ist öffentlich verfügbar und kann gratis übernommen, implementiert und aktualisiert werden. Da die offenen Standards von einer Stiftung von Interessenvertretern verwaltet werden, die auf die Qualität und Interoperabilität der Standards achten, sind sie in der Entwicklergemeinschaft weithin akzeptiert.
Die FIDO Alliance hat drei Spezifikationen veröffentlicht, die alle auf Public-Key-Kryptographie basieren:
Mithilfe des FIDO UAF-Protokolls können Anbieter von Online-Diensten ihren Benutzern passwortlose Anmeldeerfahrungen bieten. Es sind auch Szenarien mit Multifaktor-Anmeldungen möglich, falls zusätzliche Sicherheitsmaßnahmen erforderlich werden.
Um das UAF-Protokoll zu nutzen, müssen Benutzer über ein persönliches Gerät wie einen Computer oder ein Smartphone verfügen und dieses bei einem Online-Dienst registrieren. Im Rahmen der Registrierung werden die Benutzer zur Auswahl der Methode für ihre zukünftige Authentifizierung beim Dienst aufgefordert.
Die Dienste-Anbieter ermitteln daraufhin die geeigneten Authentifizierungsmechanismen und erstellen eine Liste der verfügbaren Optionen, zu denen Gesichts- oder Stimmerkennung, das Einlesen von Fingerabdrücken oder die Eingabe einer PIN gehören können. Wenn eine Multifaktor-Anmeldung erforderlich wird, können sich Benutzer mit mehr als einer dieser Optionen authentifizieren.
Nach der Registrierung geben die Benutzer bei der Anmeldung nicht mehr ihre Passwörter ein, sondern verwenden die von ihnen gewählten Methoden, um sich zu authentifizieren.
Zunächst betrachten wir den Registrierungsprozess. Wenn ein Benutzer sich zum ersten Mal bei einem Online-Dienst anmelden möchte, wird er zur Registrierung aufgefordert.
Wichtig ist, zu beachten, dass die Kommunikation während dieses gesamten Ablaufs verschlüsselt bleibt. Da weder private Schlüssel noch biometrische Daten vom Benutzergerät übermittelt werden, ist die Wahrscheinlichkeit für eine Datenschutzverletzung minimal.
Nach der Registrierung erhält der Benutzer über die von ihm gewählte Authentifizierungsmethode umgehend Zugriff auf die Anwendung.
Das FIDO U2F-Protokoll ergänzt die herkömmliche passwortbasierte Sicherheit, anstatt sie vollständig zu ersetzen. Mit U2F müssen die Benutzer zwei Nachweise erbringen, um ihre Identitäten zu verifizieren:
Der Computerbrowser kommuniziert direkt mit dem aktivierten Sicherheitsgerät und gibt so den Zugriff auf den Online-Dienst frei.
Wenn ein Benutzer sich zum ersten Mal bei einem Online-Dienst anmelden möchte, wird er zur Registrierung und zur Eingabe eines Benutzernamens und Passworts aufgefordert.
Bei jedem späteren Anmeldeversuch eines Benutzers an einem Online-Dienst über seinen Browser:
Der Benutzer erhält dann Zugriff auf den Online-Dienst. Wie auch beim UAF-Protokoll bleibt die Kommunikation während des gesamten Prozesses verschlüsselt, und das Gerät gibt die privaten Schlüssel der Benutzer in keinem Fall weiter.
FIDO2 ist der Name der neuesten Kombination von Spezifikationen der FIDO Alliance, die in gemeinsamer Anstrengung zwischen der FIDO Alliance und dem World Wide Web Consortium (W3C) erstellt wurde.
FIDO2 basiert auf zwei offenen Standards: dem FIDO Client To Authenticator-Protokoll (CTAP) und dem W3C-Standard WebAuthn. Die beiden greifen ineinander, um den Benutzern die passwortlose Authentifizierung beziehungsweise die Multifaktor-Authentifizierung zu ermöglichen, sofern zusätzlicher Schutz erforderlich ist. Bei diesen Anmeldeerfahrungen können eingebettete Authentifikatoren, wie beispielsweise Biometrie, PINs oder auch Roaming-Authentifikatoren wie Key Fobs oder USB-Geräte zum Einsatz kommen.
FIDO2 beinhaltet die folgenden Spezifikationen:
Wie auch bei UAF und U2F werden Benutzer bei der ersten Anmeldung bei einem Online-Dienst dazu aufgefordert, sich zu registrieren und einen Benutzernamen und Passwort anzugeben. Bei der Registrierung wird ein neues Schlüsselpaar generiert, das aus einem privaten und einem öffentlichen Schlüssel besteht. Der private Schlüssel ist auf dem Gerät gespeichert und mit der ID und der Domäne des Online-Dienstes verknüpft, während der öffentliche Schlüssel in der Schlüsseldatenbank des Online-Dienstes auf einem Server hinterlegt ist.
Anschließend wird der Online-Dienst oder die Relying Party bei jedem Versuch des Benutzers auf einen Online-Dienst zuzugreifen, APIs verwenden, um die Anmeldeinformationen des Benutzers mit dem Authentifikatoren zu überprüfen.
Wie auch bei anderen FIDO-Protokollen bleibt die Kommunikation während des gesamten Prozesses verschlüsselt und das Gerät gibt die privaten Schlüssel der Benutzer nicht preis.
Die FIDO-Protokolle wurden entwickelt, um das Passwort-Chaos zu beenden, um mehr Benutzerfreundlichkeit zu schaffen und die Privatsphäre zu schützen. Die gesamte Kommunikation ist verschlüsselt, private Schlüssel werden nicht übermittelt, ebenso wenig wie biometrische Informationen, die zur Authentifizierung verwendet werden. Dies verringert die Wahrscheinlichkeit eines Abfangens dieser Informationen und erhöht zudem die Sicherheit dieser Abläufe.
Was spräche also dagegen, sich diese Prozesse zur Unterstützung von Online-Diensten zunutze zu machen? Die FIDO-Aktivierung Ihrer Produkte und Dienstleistungen ist einfacher denn je. PingZero unterstützt FIDO-Protokolle und vereinfacht das Anpassen der Anmeldeerfahrungen Ihrer Benutzer an Ihre und deren Bedürfnisse.
Weitere Informationen finden Sie hier:
FIDO (Fast Identity Online) ist eine Kombination von offenen, standardisierten Authentifizierungsprotokollen, die Passwörter endgültig aus der Welt schaffen sollen.
Nach einer anfänglichen Registrierung und dem Auswählen der gewünschten Authentifizierungsmethode können sich Benutzer bei einem FIDO-kompatiblen Produkt oder Dienst einfach mit einem Fingerabdruck anmelden, in ein Mikrofon sprechen, in eine Kamera schauen oder eine PIN eingeben – je nachdem, welche Technologie auf ihrem Computer oder Smartphone verfügbar ist und welche Verfahrensweise das Produkt oder der Dienst akzeptiert.
FIDO-Protokolle verwenden Standardverfahren der Public-Key-Kryptographie zur Authentifizierung von Benutzern. Dies bedeutet, dass die gesamte Kommunikation verschlüsselt ist und private Schlüssel sowie biometrische Informationen, die zur Authentifizierung verwendet werden, nicht weitergegeben werden.
Die FIDO-Authentifizierung bietet Ihnen folgende Möglichkeiten:
Die FIDO Alliance ist ein offener Industrieverband, der sich mit der Schaffung von Authentifizierungsstandards befasst, die dazu beitragen, „die weltweite übermäßige Abhängigkeit von Passwörtern“ zu reduzieren.
Zu ihr gehören mehr als 250 führende Unternehmen, einschließlich die global führenden Anbieter, Relying Parties, Dienste-Anbieter sowie Anbieter von Plattformen und Browsern wie Google, Mozilla und Microsoft.
Die Arbeit der Organisation zielt auf die Entwicklung technischer Spezifikationen, die offene Standards für eine Vielzahl von Authentifizierungsmechanismen definieren, die alle zusammenarbeiten. Sie verfügt auch über Zertifizierungsprogramme, mit denen Unternehmen die Interoperabilität zertifizierter Produkte überprüfen können – eine Voraussetzung für eine weltweite Verbreitung.
Die Tatsache, dass FIDO ein offener Standard ist, hat auch im Hinblick auf eine flächendeckende Anwendung Bedeutung, denn er ist öffentlich verfügbar und kann gratis übernommen, implementiert und aktualisiert werden. Da die offenen Standards von einer Stiftung von Interessenvertretern verwaltet werden, die auf die Qualität und Interoperabilität der Standards achten, sind sie in der Entwicklergemeinschaft weithin akzeptiert.
Mithilfe des FIDO UAF-Protokolls können Anbieter von Online-Diensten ihren Benutzern passwortlose Anmeldeerfahrungen bieten. Es sind auch Szenarien mit Multifaktor-Anmeldungen möglich, falls zusätzliche Sicherheit erforderlich ist.
Um das UAF-Protokoll zu nutzen, müssen Benutzer über ein persönliches Gerät wie einen Computer oder ein Smartphone verfügen und dieses bei einem Online-Dienst registrieren. Im Rahmen der Registrierung werden die Benutzer zur Auswahl der Methode für ihre zukünftige Authentifizierung beim Dienst aufgefordert.
Die Dienste-Anbieter ermitteln daraufhin die geeigneten Authentifizierungsmechanismen und erstellen eine Liste der verfügbaren Optionen, zu denen Gesichts- oder Stimmerkennung, das Einlesen von Fingerabdrücken oder die Eingabe einer PIN gehören können. Wenn eine Multifaktor-Anmeldung erforderlich wird, können sich Benutzer mit einer Kombination dieser Optionen authentifizieren.
Nach der Registrierung geben die Benutzer bei der Anmeldung nicht mehr ihre Passwörter ein, sondern verwenden die von ihnen gewählten Methoden, um sich zu authentifizieren.
Das FIDO U2F-Protokoll ergänzt die herkömmliche passwortbasierte Sicherheit, anstatt sie vollständig zu ersetzen. Mit U2F müssen die Benutzer zwei Nachweise erbringen, um ihre Identitäten zu verifizieren:
Der Computerbrowser kommuniziert direkt mit dem aktivierten Sicherheitsgerät und gibt so den Zugriff auf den Online-Dienst frei.
FIDO2 ist der Name der neuesten Kombination von Spezifikationen der FIDO Alliance, die in gemeinsamer Anstrengung zwischen der FIDO Alliance und dem World Wide Web Consortium (W3C) erstellt wurde.
FIDO2 basiert auf zwei offenen Standards: dem FIDO Client To Authenticator-Protokoll (CTAP) und dem W3C-Standard WebAuthn. Die beiden greifen ineinander, um den Benutzern die passwortlose Authentifizierung beziehungsweise die Multifaktor-Authentifizierung zu ermöglichen, sofern zusätzlicher Schutz erforderlich ist. Bei diesen Anmeldeerfahrungen können eingebettete Authentifikatoren, wie beispielsweise Biometrie, PINs oder auch Roaming-Authentifikatoren wie Key Fobs oder USB-Geräte zum Einsatz kommen.
FIDO2 beinhaltet die folgenden Spezifikationen:
Ein FIDO-Schlüssel ist ein tragbares Hardwaregerät mit Sicherheitsschlüssel, das zusätzlich zu einem Benutzernamen und einem Passwort in einem Zwei-Faktor-Authentifizierungsszenario verwendet wird. Bei FIDO-Schlüsseln kann es sich um Geräte ähnlich wie USB-Sticks handeln, die an einen Computer angeschlossen werden, oder um Anhänger, die Sie mit einem Lesegerät scannen.
Ein FIDO-Client kann ein Browser, eine Desktop-Anwendung, eine mobile Anwendung oder eine Plattform sein, die als Vermittler zwischen FIDO-Authentifikatoren und der mobilen Anwendung der Relying Party in einem FIDO2-Authentifizierungsprozess agiert. CrucialTec ist der weltweit größte Hersteller von mobilen Eingabegeräten des Typs optisches Trackpad (OTP).