FIDO-Allianz

aus SecuPedia, der Plattform für Sicherheits-Informationen

Anzeige
Wechseln zu: Navigation, Suche

Die FIDO-Allianz (FIDO = Fast IDentity Online; zu deutsch: schnelle Identität bei digitalen Verbindungen) ist eine nichtkommerzielle Organisation mit dem Ziel, nutzerfreundliche Alternativen zu Passwörtern zu entwickeln.

Geschichte

Die FIDO-Allianz wurde 2012 unter anderem von PayPal, Lenovo, Validity und Agnitio gegründet. Google und MasterCard schlossen sich im Frühjahr 2013 an, Ende 2013 auch Microsoft. Bekannt wurde die Allianz durch die Ankündigung von Microsoft, dass das neue Windows10 FIDO-fähige Geräten unterstützen soll.

Ende 2014 hatte die Allianz ca. 150 Mitglieder.


Ziele

Das Hauptziel der FIDO-Allianz ist die Entwickung eines offenen und lizenzfreien Industriestandards für die weltweite Authentifizierung im Internet. Die bestehende Ein-Faktor-Systemen aus Benutzernamen und Passwort seien zu unsicher geworden. Die FIDO-Spezifikationen definieren deshalb starke Authentifizierungsmechanismen (Zwei-Faktoren-Authentifikation) und stellen einen neuen Standard für Geräte, Server und Client-Software (einschließlich Browsern, Browser-Plug-Ins und nativen App-Subsystemen) zur Verfügung. Auf diese Weise kann jede Website oder Cloud-Anwendung Schnittstellen mit einer großen Bandbreite existierender oder künftiger FIDO-fähiger Authentifikatoren bilden. Diese FIDO-fähiger Authentifikatoren reichen von Biometrie bis zu Hardware-Token (z.B. mit USB-Schnittstelle) und TPM (Trusted Platform Module).

FIDO benötigt ein externes Gerät, über welches man beispielsweise per Fingerabdruck seine Identität bestätigen kann. Dabei setzt FIDO auf ein duales Sicherheitssystem. Dies bedeutet, dass man einerseits einen offentlichen Schlüssel hat, der auf dem Server registriert ist. Daneben besitzt man noch eine private Sicherheitsabfrage, wie beispielsweise ein zweites Passwort oder eben einen Fingerabdruck. Dieser wird aber nicht auf den Servern gespeichert, sondern verbleibt lokal beim Nutzer. Damit wird es für Hacker schwerer, da es schwieriger ist, die Kombination aus beiden Sicherheitsvorkehrungen zu finden und auszunutzen.

Allerdings müssen die Nutzer noch überzeugt werden, sich ein Authentifikatoren-Zusatzgerät zu kaufen (sofern das Basisgerät nicht gleich schon einen Authentifikator integriert hat wie z.B das neue IPhone mit Fingerabdruckscanner). In Deutschland hat man hier bei der Nutzung der eID-Funktionalität beim neuen Personalausweis (nPA) in Verbindung mit den notwendigen Kartenlesern eher schlechte Erfahrungen gemacht.

Zudem besteht mit OAuth eine offene Authentifizierungsprotokoll-Alternative zu FIDO.


Weblinks


Siehe auch



Diese Seite wurde zuletzt am 24. Februar 2015 um 10:18 Uhr von Oliver Wege geändert.

Anzeigen