FIDO-Allianz
FIDO Alliance | |
---|---|
Sitz | Mountain View, Kalifornien |
Gründung | Februar 2013 |
Website | FIDOAlliance.org |
Die nichtkommerzielle FIDO-Allianz (FIDO =
, deutsch: „schnelle Identität bei digitalen Verbindungen“) wurde im Juli 2012 ins Leben gerufen und im Februar 2013 offiziell gegründet, um zusammen mit vielen verschiedenen Unternehmen offene und lizenzfreie Industriestandards für die weltweite Authentifizierung im Internet zu entwickeln. Der Geschäftssitz der Allianz ist in Kalifornien.[1]
Übersicht
In diesem Rahmen hat die Allianz bis Ende 2014 zwei Standards entwickelt:
- Der Standard U2F (Universal Second Factor, dt.: „universeller zweiter Faktor“) dient zur Spezifikation von Hard- und Software für die Zwei-Faktor-Authentifizierung.
- Der Standard UAF (Universal Authentication Framework, dt.: „universelles Rahmenwerk zur Authentifizierung“) spezifiziert das dazugehörige Netzwerkprotokoll zur kennwortlosen Authentifizierung.
Am 9. Dezember 2014 wurde der erste Standard mit der Bezeichnung FIDO v1.0 veröffentlicht, der beide Spezifikationen enthält.[2]
Mittels der Standards soll die Authentifizierung im Internet sicher, schnell und einfach möglich sein, und ein Benutzer braucht nicht mehr auf zahlreiche verschiedene sichere Kennwörter zurückzugreifen, um sichere Verbindungen herzustellen. Die persönlichen Daten und die privaten Schlüssel bleiben immer und ausschließlich im Besitz des Benutzers und werden nicht auf öffentlichen Servern gespeichert.[2]
Die für die Standards zertifizierten Produkte können von den Anbietern mit dem markenrechtlich geschützten Logo FIDO ready gekennzeichnet werden.[3] Geeignete Hard- und Software kann sowohl in Betriebssysteme als auch in Webbrowser integriert werden.[4] Im Februar 2015 kündigte Microsoft an, dass der FIDO-Standard 2.0 vom neuen Betriebssystem Windows 10 unterstützt wird.[5]
Zur Authentifizierung im Internet können hierbei drei grundsätzlich verschiedene Faktoren kombiniert werden:
- Wissen des Benutzers, wie zum Beispiel Kennwörter oder Persönliche Identifikationsnummern
- Besitztümer des Benutzers, wie zum Beispiel Security-Token nach dem U2F-Standard
- Eigenschaften des Benutzers, wie zum Beispiel Fingerabdruck, Stimme, Aussehen
Funktion
Registrierung
Bei der Registrierung der FIDO-Unterstützung zu einem Dienst wird auf dem Gerät des Benutzers jedes Mal ein Schlüsselpaar generiert. Der öffentliche Schlüssel wird an den Server gesendet und der private Schlüssel wird sicher im sogenannten FIDO-Authenticator gespeichert. Der Zugriff auf diesen Authenticator wird lokal gesichert. Dies kann durch biometrische Verfahren (beispielsweise Iris- oder Fingerabdruck-Scan), vorher erworbene USB-, NFC-, beziehungsweise Bluetooth-Security-Tokens oder andere Verfahren geschehen.[2]
Anmeldung
Beim Anmeldevorgang verschlüsselt der entsperrte FIDO-Authenticator die Anfrage des Servers mit dem privaten Schlüssel und beantwortet mit dem erzielten Ergebnis die Anfrage. Der Server kann nun mittels des hinterlegten öffentlichen Schlüssels die Authentizität des Benutzers überprüfen und validieren.[2]
Mitglieder
Die meisten Mitglieder der FIDO-Allianz haben ihren Hauptsitz in asiatischen, europäischen oder nordamerikanischen Ländern. Viele Mitglieder der FIDO-Allianz sind multinationale Unternehmen.
Die sechs Gründungsmitglieder im Sommer 2012 waren: Agnitio, Infineon, Lenovo, Nok Nok Labs, PayPal und Validity Sensors.[6]
Ende 2014 gehörten unter anderem auch die folgenden Unternehmen zu den Hauptmitgliedern der Allianz: Alibaba Group, Bank of America, Blackberry, Google Inc., Mastercard, Microsoft, NXP Semiconductors, Oberthur, Qualcomm, RSA Security, Samsung, Synaptics, Visa Inc. und Yubico.[7]
Unter anderem unterstützen folgende Unternehmen die Allianz: CA Technologies, Cherry, Dell, Gemalto, LG Electronics, Morpho Cards, Netflix, Österreichische Staatsdruckerei, plantronics, Safenet und SK Telecom.[7]
Ende 2014 hatte die Allianz bereits mehr als 150 Mitglieder.[8]
Am 5. Oktober 2015 ist das Bundesamt für Sicherheit in der Informationstechnik (BSI) der Allianz beigetreten.[9]
2022 wird auch Apple mit der Einführung von iOS 16, iPadOS 16 und macOS Ventura den erweiterten FIDO-Standard umsetzen.[10]
Weblinks
- FIDO-Allianz (englisch)
Einzelnachweise
- ↑ Terms – Choice of Law, Jurisdiction and Enforcement (Memento vom 27. November 2014 im Internet Archive)
- ↑ a b c d FIDO 1.0 Specifications are Published and Final Preparing for Broad Industry Adoption of Strong Authentication in 2015. Abgerufen am 12. Dezember 2014.
- ↑ FIDO Ready™ (Memento vom 16. Dezember 2014 im Internet Archive)
- ↑ Specifications Overview. Abgerufen am 12. Dezember 2014.
- ↑ Dustin Ingalls: Microsoft Announces FIDO Support Coming to Windows 10 (Memento des Originals vom 15. Februar 2015 im Internet Archive) Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis. , windows.com, abgerufen am 15. Februar 2015
- ↑ History of FIDO Alliance. Abgerufen am 15. Dezember 2014.
- ↑ a b Mitglieder (Memento vom 26. Oktober 2017 im Internet Archive)
- ↑ FIDO Alliance Members Speak out on FIDO 1.0 Specifications – Agnito (Memento vom 1. Januar 2015 im Internet Archive)
- ↑ German Federal Office for Information Security Joins FIDO Alliance to Advance Adoption of Simpler, Stronger Authentication in Europe. Abgerufen am 5. Oktober 2015.
- ↑ Malte Kirchner: Apple verabschiedet sich vom Passwort: So sehen Logins in Zukunft aus. In: heise.de. 8. Juni 2022, abgerufen am 10. Juni 2022.