Wie funktioniert digitale Identität? Teil 3: Authentifizierung mit FIDO – Fast IDentity Online, der Standard
Im vorhergehenden Artikel wurde beschrieben, wie die digitale Identität mithilfe einer geschlossenen PKI-Lösung abgebildet wird. Der Ansatz, den Nutzer für die Identifikation mit personalisierter Hardware auszustatten, hat sich in über 20 Jahren nicht durchgesetzt. Für eine Alternative wird vor allem eine sichere Authentifizierung benötigt, damit die digitale Identität auf einem soliden Fundament steht. Wie das bewerkstelligt werden kann, behandelt dieser Artikel. Die Lösung heißt FIDO und wird von allen Branchengrößen unterstützt.
von Rudolf Linsenbarth
Passwörter und sichere Authentifizierung – das ist ein Widerspruch! An einer Reduzierung der Abhängigkeit von Passwörtern arbeitet die FIDO Alliance (Website). Gegründet wurde die Non-Profit-Organisation 2012 von den Unternehmen Agnitio, Infineon, Lenovo, Nok Nok Labs, PayPal und Validity Sensors. Ziel ist die Entwicklung offener und lizenzfreier Industriestandards für die weltweite Authentifizierung im Internet.
FIDO steht für Fast IDentity Online. Bisher wurden die beiden folgenden Standards veröffentlicht:U2F U2F (Universal Second Factor)
spezifiziert Hard- und Software für die Zwei-Faktor-Authentifizierung
UAF UAF (Universal Authentication Framework)
spezifiziert ein Netzwerkprotokoll zur kennwortlosen Authentifizierung
Der FIDO-Ansatz sieht vor, dass die Schlüsselpaare in einer besonders gesicherten Umgebung des Kunden, im folgenden FIDO-Authenticator genannt, vor Ort erzeugt und gelagert werden.”
Der FIDO-Authenticator kann verschiedene Methoden zur Benutzerverifikation unterstützen. Die Benutzerverifikation wird vor jeder Verwendung des Schlüssels durchgeführt.
Reichlich Schnittstellen und Möglichkeiten
FIDO-Authenticatoren umfassen dabei eine breite Palette an Möglichkeiten. Nahezu alle Betriebssystem-Hersteller bieten dazu Schnittstellen. Ab der Version Android M und dem iPhone 5s ist es möglich, die Schlüsselpaare in einem besonders gesicherten Bereich der Smartphone-Hardware, dem TEE (Trusted Execution Environment), zu verwalten. Windows Hello, das neue Authentifizierungskonzept von Microsoft, setzt ebenfalls auf FIDO-Technologie.
Auch das W3C-Konsortium hat mit Web Authentication einen Authentifizierungsstandard für Webbrowser mit FIDO-Anschluss standardisiert. Unterstützt wird dieser u.a. von Microsoft Edge, Google Chrome und Mozilla Firefox. Am 20.03.2018 wurde dazu ein wichtiger Meilenstein erreicht: Web Authentication Specification wurde als sogenannte Candidate Recommendation veröffentlicht, was typischerweise der Startschuss zur Implementierung in den verschiedenen Browsern bedeutet.
Wer unbedingt separate Hardware will, wird ebenfalls bedient. Die sogenannten Security Keys wie z.B. YubiKey sind eine moderne Smartcard mit anderem Formfaktor und kommen sowohl kontaktbehaftet wie kontaktlos ohne Lesegerät und separaten Treiber aus.
Will ein Nutzer nun eine passwortlose Anmeldung über FIDO verwenden, muss er sich bei dem jeweiligen Webdienst anmelden oder, wenn er dort noch kein Konto hat, zuerst registrieren. Anschließend wählt er die Option Authentifizierung mittels FIDO. Der Authenticator erzeugt jetzt ein spezifisches Public/Private-Schlüsselpaar speziell nur für diesen Dienst. Der Public Key wird zum Dienst übertragen, während der Private Key die gesicherte Umgebung nie verlässt.
Dossier in sieben Schritten
II Teil 2: PKI (Public/Private Key Infrastruktur)
III Teil 3: Authentifizierung mit FIDO (Fast IDentity Online)
IV Teil 4: Wer liefert die rechtssichere Identität?
V Teil 5: Identitätsübermittlung / Delegation / Rechtsrahmen
VI Teil 6: Was kann die Blockchain zur Lösung beitragen?
Für die Authentifizierung sendet der Webdienst eine Anfrage, mit einer Zufallszahl eine sogenannte Challenge, an das Gerät des Nutzers. Der FIDO-Authenticator signiert die Zufallszahl sowie weitere Daten mit dem privaten Schlüssel und beantwortet mit dem so erzielten Ergebnis die Anfrage. Die zur Benutzerverifikation verwendeten Daten (z.B. Fingerabdruck, PIN, …) bleiben geschützt im Authenticator.
Webdienst-Betreiber können ihren Benutzern durch die Integration eines FIDO-Servers mit wenig Aufwand eine bequemere und sichere Möglichkeit zur Authentifizierung ermöglichen. Bei der Nutzung eines Universal Servers werden automatisch alle Protokolle und damit die unterschiedlichen Anwendungsszenarien (externe Token, kennwortlose Authentifizierung sowie Unterstützung der Authentifizierung mittels Web Browser) unterstützt.
Zusammenfassung
“FIDO ermöglicht eine sichere Authentifizierung ganz ohne Passwörter. Für jeden Dienst, bei dem sich ein Nutzer anmeldet, befindet sich ein separates Schlüsselpaar im FIDO-Authenticator.”
“FIDO ermöglicht eine sichere Authentifizierung ganz ohne Passwörter. Für jeden Dienst, bei dem sich ein Nutzer anmeldet, befindet sich ein separates Schlüsselpaar im FIDO-Authenticator.”
Im Rahmen einer starken Authentifizierung stellt der FIDO-Authenticator den Faktor Besitz dar. Auf einem Smartphone kann das mit den Faktoren Wissen oder Inhärenz kombiniert werden. Der Authenticator kann dann nur über eine PIN bzw. einen Fingerabdrucksensor oder eine Gesichtserkennung aktiviert werden. Wenn diese Faktoren in separaten, sicheren Ausführungsumgebungen ausgeführt werden, handelt es sich um eine Strong Customer Authentication (SCA) im Sinne von PSD2/RTS (siehe RTS Artikel 9).
FIDO: Google, G&D, Mastercard, PayPal, Intel, BSI, Amazon, Gemalto, Microsoft , …
Es sind im wesentlichen Unternehmen, deren Geschäfte zu einem großen Teil im Internet stattfinden, aus den Bereichen Dienstanbieter (Amazon, eBay), Finanzbranche (MasterCard, PayPal, VISA), Hardware (HUAWEI, Intel, Lenovo, Samsung), Software (Google, Microsoft), sowie Sicherheitsanbieter (Gemalto, Giesecke & Devrient, RSA, Symantec). Der Deutsche Staat ist übrigens über das Bundesamt für Sicherheit in der Informationstechnik (BSI) dabei.
Als quelloffener Industriestandard kann FIDO einen echten Paradigmenwechsel für unser „Digitales Ich“ herbeiführen!”
FIDO bietet aber nur die Authentifizierung, also die sichere Wiedererkennung. Damit daraus eine digitale Identität wird, müssen Authentifizierung und Identität vom Identitätsanbieter zusammengeführt werden.
Wer in Deutschland heute oder vielleicht in Zukunft eine rechtssichere Identität anbietet, ist Gegenstand des nächsten Artikels in dieser Reihe.aj
Sie finden diesen Artikel im Internet auf der Website:
https://itfm.link/68252
Schreiben Sie einen Kommentar