FIDO-Authenticator


Bei einem FIDO-Authenticator handelt es sich um ein vertrauenswürdiges Hardware-Gerät, dass über einen geheimen Kryptografieschlüssel wacht und ihn nach außen nutzbar macht ohne ihn zu verraten. Der Anwender muss eine Authentisierung durch eine Interaktion am Gerät, zum Beispiel das Betätigen eines Knopfes, bestätigen. Im Deutschen wird der Authenticator auch als Sicherheitsschlüssel bezeichnet, was aber leicht zu Missverständnissen führt, da man so leicht das Gerät mit dem darin verwalteten Schlüssel verwechseln kann. Ein FIDO-Authenticator kann auch als Software realisiert werden, wenn der Schlüssel auf einem sicheren Chip (TPM oder Secure Element) gespeichert werden kann. Windows 10 und Android OS ab Version 7 sind dazu in Verbindung mit entsprechender Hardware von Haus aus in der Lage.

FIDO-Authenticatoren gibt es nach zwei Standards. Der erste FIDO-Standard hat die U2F-Spezifikation festgeschrieben, welche CTAP1 verwendet. FIDO2-Authenticatoren verwenden dagegen CTAP2, sind aber zu U2F abwärtskompatibel.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Advertorial: Cloud Security: Kleine Schwachstellen können große Schäden verursachen [11.08.2020]

Zahlreiche Gefahren wie zum Beispiel Malware-, Phishing- und DDoS-Attacken sind real und alltäglich. Die Digitalisierung zahlreicher Prozesse und Anwendungen verstärkt zudem das Risiko. Schon kleine Fehler, zum Beispiel bei der Einrichtung der Cloud, können zu großen Sicherheitslücken führen. Doch wie können sich Unternehmen schützen? [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]