25. Juni 2020
Es ist bekanntermaßen ein Kreuz mit den Passwörtern: Simple Kennwörter sind leicht zu knacken, sichere sind schlecht zu merken – ein Problem, wenn man vernünftigerweise für jeden Onlinedienst ein anderes verwendet. Das FIDO-Projekt will Passwörter ergänzen und mittelfristig ersetzen. Wie das Prinzip funktioniert und was es anders und sicherer macht als bisherige Verfahren, erklärt Christoph Bayer, IT-Security-Experte von TÜViT.
#explore: Was ist FIDO2?
Christoph Bayer: FIDO steht für Fast Identity Online. Hinter diesem Verfahren steht die FIDO-Allianz, die sich gegründet hat, um die Authentisierung im Internet zu erleichtern – und letztlich von Kennwörtern wegzukommen. Denn sichere Passwörter sind lang, kompliziert und dadurch schlecht zu merken und können etwa durch ein Datenleck beim Anbieter oder einen Trojaner auf dem eigenen Rechner kompromittiert werden. Die FIDO-Allianz hat dazu Standards für ein sicheres Authentisierungsverfahren entwickelt. Und FIDO2 ist nun die aktuelle Sammlung der entsprechenden Spezifikationen.
Wie läuft eine Anmeldung über FIDO2 ab?
FIDO versucht, das Sicherheitsproblem bei der Anmeldung durch eine lokale Benutzerverifikation zu reduzieren. Der Nutzer benötigt dazu einen sogenannten FIDO-Authenticator, zum Beispiel einen USB-Stick, eine Smartcard oder auch eine App auf dem Smartphone oder Laptop, auf dem ein geheimer Schlüssel sicher gespeichert ist. Über diesen Authenticator startet der Nutzer die Anmeldung etwa bei seinem E-Mail-Konto, die dann im Hintergrund abläuft. Dabei gibt es zwei unterschiedliche Varianten: Ein FIDO-Authenticator kann ergänzend zu einem Benutzernamen und Passwort als „zweiter Faktor“ verwendet werden. Er kann aber auch als alleiniger Faktor das Passwort ersetzen – wenn der Authenticator beispielsweise durch eine PIN oder durch biometrische Faktoren wie den Fingerabdruck zusätzlich geschützt ist.
„FIDO schützt vor Phishing-Angriffen.“
Was macht das FIDO-Prinzip sicherer als das gängige Passwortsystem?
Im Registrierungsprozess wird von dem FIDO-Authenticator ein sogenanntes Schlüsselpaar bestehend aus einem öffentlichen Schlüssel und einem geheimen privaten Schlüssel erzeugt. Der öffentliche Schlüssel wird an den jeweiligen Onlinedienst übertragen, über den dieser Dienst bei einem Anmeldevorgang ermitteln kann, ob ich mich im Besitz des dazugehörigen privaten Schlüssels befinde. Dieser private Schlüssel ist ausschließlich auf dem FIDO-Authenticator gespeichert. Er kann daher durch ein Datenleck beim E-Mail-Provider oder bei der Bank nicht kompromittiert werden. Und für Cyberkriminelle ist es natürlich erheblich einfacher, online einen Angriff auszuführen als an den lokalen Authenticator heranzukommen. Ein weiterer Vorteil: Viele Nutzer verwenden aus Bequemlichkeit oft immer noch dieselben Passwörter für unterschiedliche Internetdienste. Wenn ein Angreifer beispielsweise das Onlineportal meines Sportvereins hackt, könnte er damit dann etwa auch auf mein E-Mail-Konto zugreifen. Dieses Risiko wird mit FIDO reduziert, weil der Authenticator immer zufällige und voneinander unabhängige Schlüssel für die jeweiligen Dienste generiert. FIDO schützt zudem auch vor Phishing-Angriffen: Will ich mich etwa bei meiner Bank anmelden, schickt der Server eine sogenannte Challenge an meinen Authenticator, mit der er beweisen muss, dass er im Besitz des privaten Schlüssels ist. Zusammen mit der Challenge werden auch Informationen zum Absender und zum verwendeten Kanal übermittelt. Dadurch kann das FIDO-Token feststellen, ob es sich beim Absender um meine Bank oder tatsächlich um einen Phishing-Angriff handelt. Und falls ein Angreifer durch eine sogenannte Man-in-the-Middle-Attacke den Kommunikationsweg zwischen der Bank und mir gekapert hat, schlägt der Authenticator ebenfalls Alarm.
Was passiert, wenn mein Authenticator kaputtgeht und ich ihn tatsächlich als Passwortersatz benutze – kann ich dann nicht mehr auf meine Onlinedienste zugreifen?
Wenn der Authenticator kaputt- oder verloren geht, ist eine Anmeldung mit den darauf gespeicherten Schlüsseln tatsächlich nicht mehr möglich. Denn ein FIDO-Authenticator ist immer ein Unikat. Man kann ihn nicht kopieren, also auch kein Sicherheits-Back-up erstellen, auf das man im Notfall zurückgreift. Darum ist es wichtig, frühzeitig einen zweiten Authenticator als alternativen Log-in bei den entsprechenden Onlinediensten zu registrieren. Und diesen Ersatz-Authenticator sollte man sicher zu Hause verwahren.
„Man kann einen FIDO-Authenticator nicht kopieren, also auch kein Sicherheits-Back-up erstellen, auf das man im Notfall zurückgreift.“
Und was ist, wenn mir mein FIDO-Authenticator gestohlen wird? Kann der Dieb dann einfach auf meine Konten zugreifen?
Nein, diese Gefahr besteht nicht. Grundsätzlich müssen die Authenticatoren unterschiedlich hohe Anforderungen erfüllen, je nachdem, zu welchem Zweck sie eingesetzt werden sollen. Werden sie zusätzlich zu Benutzername und Passwort als zweiter Faktor verwendet, muss man meist nur einen Knopf drücken, um die Authentisierung zu starten. Das ist natürlich für einen Dieb keine Hürde – aber der müsste zugleich auch noch meinen Benutzernamen und mein Passwort kennen, um an meine Onlinekonten heranzukommen. Soll der Authenticator die Passwort-Anmeldung komplett ersetzen, muss er durch zusätzliche Verfahren abgesichert werden, damit ausschließlich der legitime Nutzer ihn verwenden kann. Etwa mit einer vierstelligen PIN, wie man sie beispielsweise von der Bankkarte kennt. Und wie bei der Bankkarte wird auch der Authenticator gesperrt, wenn diese PIN mehrmals falsch eingegeben wurde. Noch bequemer sind Authenticatoren mit eingebautem Fingerabdruckscanner. Wird das Smartphone als Authenticator verwendet, kann die biometrische Authentisierung entsprechend über die integrierte Gesichtserkennung oder den Fingerabdrucksensor erfolgen.
Wie wird mein Smartphone zum FIDO-Authenticator?
In vielen Smartphones oder Computern sind bereits sogenannte Secure Elements verbaut. Diese kleinen, sicheren Elemente dienen als Schlüsselspeicher und sind gegenüber dem Rest des möglicherweise unsicheren Laptops oder Handys abgekapselt. Die Kombination aus Secure Element und einer App, die die FIDO-Spezifikation implementiert, macht das Smartphone dann zum FIDO-Authenticator. Der Vorteil ist natürlich, dass fast jeder heute ein Smartphone bei sich trägt. Man bräuchte also kein zusätzliches Gerät wie einen USB-Stick oder eine Chipkarte, um sich über FIDO anzumelden.
Wie wird die Sicherheit dieser Authenticatoren geprüft und gewährleistet?
Die Funktionalität des Authenticators muss der Hersteller durch entsprechende Konformitätstests gegenüber der FIDO-Allianz nachweisen. Die IT-Security der Authenticatoren wird beispielsweise bei uns in der Prüfstelle unter die Lupe genommen. Je nach angestrebtem Sicherheitslevel unterziehen wir die Authenticatoren dabei zunehmend umfangreicheren und aufwendigeren Tests: Wir prüfen beispielsweise, ob der Stromverbrauch während der Anmeldeprozedur Rückschlüsse auf die verwendeten Schlüssel erlaubt. Oder wir versuchen durch Spannungsveränderungen oder Laserbeschuss Fehler im Gerät zu erzeugen, die dann ihrerseits wieder Rückschlüsse auf die Sicherheitsschlüssel zulassen können. Bei Authenticatoren mit entsprechend hohem Sicherheitslevel überprüfen wir auch den Source-Code auf Schwachstellen. So ein Prüfprozess dauert je nach Sicherheitslevel zwischen zwei und sechs Monate. Wenn sämtliche unserer Tests und Analysen keine Sicherheitslücken ergeben, erhält der Hersteller für seinen Authenticator ein Zertifikat von der FIDO-Allianz.
Kann ich FIDO2 bereits als Passwortersatz bei allen gängigen Onlinediensten nutzen?
Das Einloggen ohne Passwort funktioniert bereits bei Microsoft.com und entsprechenden Microsoft-Diensten wie Outlook, Office 365 und OneDrive. Neben einem Hardware-Key in Form eines USB-Sticks kann man dazu auch Microsofts Authentifizierungstechnologie „Windows Hello“ verwenden, die mittlerweile als offizieller FIDO2-Authenticator zertifiziert wurde. Bei vielen weiteren Diensten wie Google, Dropbox oder Twitter kann man FIDO2 als zweiten Faktor einrichten.
Wird FIDO mittelfristig Passwörter überflüssig machen?
Das Interesse vonseiten der großen Tech-Unternehmen an dem System ist in jedem Fall da. Zu den Mitgliedern der FIDO-Allianz zählen Microsoft, Google, Samsung, Facebook und Amazon, aber auch Zahlungskartenanbieter wie VISA und Mastercard oder der Online-Bezahldienst PayPal. Seit Januar 2020 ist auch der Apple-Konzern offiziell dabei, der im vergangenen Jahr die FIDO2-Unterstützung für seine Smartphones und Tablets sukzessive verbessert hat. Wieweit FIDO in unseren Alltag einzieht, ist natürlich aber auch davon abhängig, ob einzelne Anbieter wie E-Mail-Provider oder Banken künftig eine Authentisierung über FIDO erlauben.
Das könnte Sie auch noch interessieren
ZUR PERSON
© TÜV NORD
Christoph Bayer ist IT-Sicherheitsberater und -Evaluator bei TÜViT. Schwerpunktmäßig beschäftigt sich der Diplom-Mathematiker mit der Sicherheit von Smartcards – von Zahlungs- und Gesundheitskarten über den elektronischen Reisepass bis hin zu FIDO-Authenticatoren.