FIDO – Fast Identity Online - Prof. Dr. Norbert Pohlmann
FIDO – Fast Identity Online | |
![]() | Inhaltsverzeichnis Was ist FIDO – Fast Identity Online?
FIDO-Spezifikationen unterstützen Multifaktor-Authentifizierung (MFA) und Kryptografie auf der Basis von Public Key-Verfahren. Im Gegensatz zu Passwortdatenbanken werden im FIDO-Konzept personenbezogene Daten, wie zum Beispiel biometrische Referenzdaten, lokal auf dem Endgerät des Nutzers gespeichert. Die lokale Speicherung biometrischer Referenzdaten und anderer personenbezogener Daten durch das FIDO-Konzept soll die Bedenken der Nutzer hinsichtlich der auf einem externen Server in der Cloud gespeicherten personenbezogenen Daten erleichtern. Durch das Abstrahieren der Protokollimplementierung mit Anwendungsprogrammierschnittstellen (APIs) reduziert FIDO auch die Arbeit, die für Entwickler erforderlich ist, um sichere Anmeldungen für mobile Clients zu erstellen, die unterschiedliche Betriebssysteme auf verschiedenen Arten von Hardware ausführen. Ziele der FIDO AllianceDie Bereitstellung einer starken Multifaktor Authentifikation berücksichtigt die Fähigkeiten des jeweiligen Endgeräts, das die Authentifikation durchführen soll:
Zur Erreichung der Ziele stellt die FIDO Alliance zwei Spezifikationen bereit:
Universal Authentication Framework (UAF) Die FIDO-Architektur![]() FIDO Client FIDO Server FIDO Authenticator Meta-Daten
KeyID ist in der Datenbank des Servers mit weiteren Nutzerdaten assoziiert und wird für das Auffinden des Nutzers verwendet. Nutzerdaten enthalten unter anderem die NutzerID des Nutzers im Online-Dienst. Der Server kann dem Online-Dienst das Authentifikationsergebnis für den entsprechenden Nutzer mitteilen. Ablauf der Authentifizierung des Nutzers![]() Der Nutzer wird zweimal authentifiziert:
Beim Log-in via FIDO UAF übermittelt der Server eine Challenge an den Client. Der Nutzer authentifiziert sich lokal gegen den Authenticator. Bei erfolgreicher Authentifizierung schaltet der Authenticator das Schlüsselmaterial des jeweiligen Nutzers frei und bildet die Signatur zur übermittelten Challenge. Die generierte Signatur, die verwendete KeyID und Challenge werden an den Server übertragen. Der Server lokalisiert über die KeyID den entsprechenden Public Key, verifiziert die Signatur (valide → Auth-Erfolg) und übermittelt das Ergebnis zusammen mit der UserID des Nutzers an den Online-Dienst. Die eigentliche Authentifikation findet mithilfe eines Authenticators auf dem Endgerät statt und das Ergebnis wird mithilfe eines Challenge-Response-Protokolls dem Server mitgeteilt, der wiederum den Online-Dienst informiert.
![]() Weitere Informationen zum Begriff “FIDO – Fast Identity Online”:„Präsentationsangriffe auf biometrische Systeme“ „Philosophische Aspekte der Informationssicherheit“ „Dreiklang der IT-Sicherheit: Menschen, Prozesse, Technologie“ „Intelligente und vertrauenswürdige Energiespeicher“ „Übungsaufgaben und Ergebnisse zum Lehrbuch Cyber-Sicherheit“ „Bücher im Bereich Cyber-Sicherheit und IT-Sicherheit zum kostenlosen Download“
„Aktuelle Angriffe – Übersicht und Handlungsmöglichkeiten“ „Steht der Untergang des Internets bevor?“
„Master-Studiengang Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)“ „Marktplatz IT-Sicherheit: IT-Notfall“ „Marktplatz IT-Sicherheit: IT-Sicherheitstools“ „Marktplatz IT-Sicherheit: Selbstlernangebot“ „Marktplatz IT-Sicherheit: Köpfe der IT-Sicherheit“ „Vertrauenswürdigkeits-Plattform“ Zurück zur Übersicht Summary ![]() Article Name FIDO Description FIDO besteht aus einer Reihe von Sicherheitsspezifikationen für starke Authentifizierung auf Client- und Protokollebene. Die FIDO Alliance besteht aus Mitgliedern wie Google, Microsoft, Lenovo, PayPal, Visa, MasterCard, Nok Nok Lab, Bundesdruckerei usw. Author Prof. Norbert Pohlmann Publisher Name Institut für Internet-Sicherheit – if(is) Publisher Logo ![]() |
![]() | |







