Seit der Erfindung des Computers sind mehr und mehr Lebens- und Geschäftsbereiche mit der Datenverarbeitung eng verwoben, wenn nicht gar gänzlich durch Bits und Bytes "realisiert". Die Datenbestände und -systeme umfassen sensible Bereiche der Wirtschaft und auch des täglichen Lebens, nicht zuletzt das Projekt der elektronischen Gesundheitsakte (eGA) und die Kritik daran zeigt die Gefahren der Digitalisierung höchstpersönlicher Vorgänge auf.
Unabhängig von der Sensibilität der Daten ergeben sich allgemein in der Informationssicherheit Kategorien von Schutzzielen. Im vorliegenden Modell sind es die Authentizität eines Objekts oder Subjekts, Datenintegrität, Informationsvertraulichkeit, Verfügbarkeit sowie Verbindlichkeit. Ein wesentlicher und gemeinsamer Aspekt zur Einhaltung all dieser Schutzziele ist, dass nur autorisierte Objekte oder Subjekte (u.a. andere Rechnersysteme und/oder Personen) gemäß den definierten Berechtigungen auf die Daten allgemein zugreifen können und dürfen. Wie genau das gelingen kann und mit welchen Methoden, darin gibt diese Arbeit einen Einblick.
Inhaltsverzeichnis
- Theorieteil: Problemstellung und Ausgangslage
- Authentisieren durch Passwörter
- Aktualisierung der Passwortregeln
- Passwort-Speicher
- Zwei-Faktor-Authentifizierung
- Theorieteil: FIDO2
- Idee und Historie FIDO
- Clientseitige Voraussetzung zur Nutzung FIDO2
- Serverseitige Voraussetzungen
- Funktionsweise FIDO2
- Schlüsselgenerierung
- Ablauf der Registrierung
- Public-Key-Verfahren
- Skizzierung der Registrierung und Anmeldung
- WebAuthn
- Aufgaben der API im Detail
- Ablauf eines Logins mit Authenticator
- CTAP2
- Authenticator API
- Message Encoding
- Transportspezifische Kommunikation
- Bindung des Authenticators und Ersatz-Login-Möglichkeiten
- Praxisteil: Passwortloser Login
- Technisches Setup
- Demoplattformen
- Desktop
- Mobilgerät
- Ablaufplan (skizziert)
- Zusammenfassung
Zielsetzung und Themenschwerpunkte
Diese Arbeit untersucht die Technologie FIDO2, WebAuthn und CTAP als passwortlose Anmeldemethode. Ziel ist es, die Funktionsweise dieser Technologien zu erläutern und deren praktische Anwendung zu demonstrieren. Die Arbeit beleuchtet die Herausforderungen der traditionellen Passwort-Authentifizierung und präsentiert FIDO2 als eine moderne und sicherere Alternative.
- Herausforderungen der Passwort-Authentifizierung
- Funktionsweise von FIDO2, WebAuthn und CTAP
- Technische Umsetzung eines passwortlosen Logins
- Vorteile und Sicherheitsaspekte von FIDO2
- Praktische Anwendung und Beispielumgebungen
Zusammenfassung der Kapitel
Theorieteil: Problemstellung und Ausgangslage: Dieses Kapitel beschreibt die Herausforderungen der traditionellen Passwort-Authentifizierung, fokussiert auf die Sicherheitslücken und die zunehmende Komplexität der Passwortverwaltung in Zeiten steigender Internetnutzung. Es werden die grundlegenden Schutzziele der Informationssicherheit erläutert und der Mangel an Sicherheit bei der ausschließlichen Nutzung von Passwörtern herausgestellt. Die zunehmende Bedeutung von Zwei-Faktor-Authentifizierung wird angesprochen und als ein möglicher Ansatz zur Verbesserung der Sicherheit dargestellt, jedoch werden auch dessen Limitationen angedeutet.
Theorieteil: FIDO2: Dieses Kapitel liefert eine detaillierte Einführung in die FIDO2-Technologie, inklusive ihrer Geschichte und der dahinterliegenden Konzepte. Es erklärt die client- und serverseitigen Voraussetzungen für die Nutzung von FIDO2 und beschreibt im Detail die Funktionsweise, einschließlich der Schlüsselgenerierung, des Registrierungsprozesses und der Authentifizierung. Besonders wird auf die Rolle von WebAuthn und CTAP2 eingegangen, deren Funktionen und die Interaktion zwischen ihnen erklärt werden. Das Kapitel beleuchtet die wichtigen Sicherheitsaspekte der Technologie.
Praxisteil: Passwortloser Login: Dieses Kapitel konzentriert sich auf die praktische Umsetzung eines passwortlosen Logins mithilfe von FIDO2. Es beschreibt das technische Setup, die verwendeten Demoplattformen und die Erfahrungen mit der Implementierung auf Desktop- und Mobilgeräten. Ein skizzierter Ablaufplan veranschaulicht den praktischen Prozess der Registrierung und Anmeldung. Die Kapitel beschreibt die verschiedenen technischen Aspekte, Herausforderungen und Lösungen, die bei der Implementierung auftraten.
Schlüsselwörter
FIDO2, WebAuthn, CTAP, Passwortlose Authentifizierung, Zwei-Faktor-Authentifizierung, Public-Key-Kryptographie, Informationssicherheit, Authenticator, Relying Party, Client-Server-Kommunikation, Sicherheit, Online-Sicherheit.
FAQ: Passwortlose Anmeldung mit FIDO2, WebAuthn und CTAP
Was ist der Inhalt dieses Dokuments?
Dieses Dokument bietet eine umfassende Übersicht über passwortlose Anmeldemethodik mit Fokus auf FIDO2, WebAuthn und CTAP. Es beinhaltet einen Theorieteil, der die Herausforderungen traditioneller Passwort-Authentifizierung beleuchtet und die Funktionsweise von FIDO2 detailliert erklärt. Ein Praxisteil beschreibt die Implementierung eines passwortlosen Logins, inklusive technischem Setup und Erfahrungen auf Desktop und Mobilgeräten. Zusätzlich enthält das Dokument ein Inhaltsverzeichnis, die Zielsetzung, Kapitelzusammenfassungen und Schlüsselwörter.
Welche Technologien werden behandelt?
Das Dokument behandelt im Detail die Technologien FIDO2, WebAuthn und CTAP. Es erklärt deren Funktionsweise, die client- und serverseitigen Voraussetzungen und die Interaktion zwischen diesen Technologien. Die Rolle der Public-Key-Kryptographie wird ebenfalls erläutert.
Welche Probleme der traditionellen Passwort-Authentifizierung werden angesprochen?
Das Dokument beschreibt die Sicherheitslücken und die zunehmende Komplexität der Passwortverwaltung bei traditioneller Authentifizierung. Es hebt die Herausforderungen der Passwort-Speicherung, den Schutz vor Phishing und Brute-Force-Angriffen und die Limitationen der Zwei-Faktor-Authentifizierung hervor.
Wie funktioniert FIDO2 im Detail?
Der Theorieteil beschreibt detailliert die Funktionsweise von FIDO2, einschließlich der Schlüsselgenerierung, des Registrierungsprozesses und der Authentifizierung mittels Public-Key-Verfahren. Die Rolle von WebAuthn (Client-seitige API) und CTAP2 (Kommunikation mit dem Authenticator) wird umfassend erklärt. Der Ablauf eines Logins mit einem Authenticator wird Schritt für Schritt skizziert.
Was wird im Praxisteil behandelt?
Der Praxisteil beschreibt die praktische Implementierung eines passwortlosen Logins mit FIDO2. Er beinhaltet das technische Setup, die verwendeten Demoplattformen (Desktop und Mobilgeräte) und einen skizzierten Ablaufplan der Registrierung und Anmeldung. Herausforderungen und Lösungen bei der Implementierung werden ebenfalls angesprochen.
Welche Vorteile bietet FIDO2 gegenüber traditionellen Passwörtern?
FIDO2 bietet erhöhte Sicherheit durch den Einsatz von Public-Key-Kryptographie und die Vermeidung von Passwörtern, die anfällig für Phishing und Brute-Force-Angriffe sind. Es vereinfacht die Passwortverwaltung und verbessert die Benutzerfreundlichkeit.
Welche Schlüsselwörter sind relevant für dieses Dokument?
Die wichtigsten Schlüsselwörter sind: FIDO2, WebAuthn, CTAP, Passwortlose Authentifizierung, Zwei-Faktor-Authentifizierung, Public-Key-Kryptographie, Informationssicherheit, Authenticator, Relying Party, Client-Server-Kommunikation, Sicherheit, Online-Sicherheit.
Für wen ist dieses Dokument geeignet?
Dieses Dokument richtet sich an Personen, die sich mit passwortloser Authentifizierung und den zugrundeliegenden Technologien auseinandersetzen möchten. Es ist besonders nützlich für Entwickler, IT-Sicherheitsexperten und alle, die sich für moderne Sicherheitslösungen interessieren.
- Quote paper
- Marc Kasberger (Author), 2019, FIDO2, WebAuthn und CTAP. Wie gelingt Authentisieren ohne Passwörter?, Munich, GRIN Verlag, https://www.hausarbeiten.de/document/583678