FIDO-Authenticator

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:


Bei einem FIDO-Authenticator handelt es sich um ein vertrauenswürdiges Hardware-Gerät, dass über einen geheimen Kryptografieschlüssel wacht und ihn nach außen nutzbar macht ohne ihn zu verraten. Der Anwender muss eine Authentisierung durch eine Interaktion am Gerät, zum Beispiel das Betätigen eines Knopfes, bestätigen. Im Deutschen wird der Authenticator auch als Sicherheitsschlüssel bezeichnet, was aber leicht zu Missverständnissen führt, da man so leicht das Gerät mit dem darin verwalteten Schlüssel verwechseln kann. Ein FIDO-Authenticator kann auch als Software realisiert werden, wenn der Schlüssel auf einem sicheren Chip (TPM oder Secure Element) gespeichert werden kann. Windows 10 und Android OS ab Version 7 sind dazu in Verbindung mit entsprechender Hardware von Haus aus in der Lage.

FIDO-Authenticatoren gibt es nach zwei Standards. Der erste FIDO-Standard hat die U2F-Spezifikation festgeschrieben, welche CTAP1 verwendet. FIDO2-Authenticatoren verwenden dagegen CTAP2, sind aber zu U2F abwärtskompatibel.

Aktuelle Beiträge

Der Admin-Leitfaden: IT-Infrastruktur und Rechenzentrum 2026

Moderne IT-Infrastrukturen sind dynamische Ökosysteme, die Automatisierung, Sicherheit, Resilienz und Transparenz vereinen müssen. Durch strukturierte Dokumentation, klare Betriebsprozesse und den gezielten Einsatz von Automatisierung und KI schaffen IT-Administratoren belastbare, steuerbare und zukunftssichere Infrastrukturen. Prüfen Sie mit acht Quick-Checks im aktuellen Admin-Leitfaden, ob Ihre IT-Infrastruktur zukunftsfähig ist: kompakt, praxisnah und direkt umsetzbar.

PowerShell: Sicherer Einsatz fremder Skripte und Module (2)

Die PowerShell feiert 2026 ihren 20. Geburtstag. Die PowerShell-Gemeinde hat in dieser Zeit Millionen von Skripten, Modulen und Code-Snippets produziert. Doch wie können Admins sicher sein, dass der fremde PowerShell-Code genau das tut, was sie erwarten, und keinen Schaden anrichtet? Wir geben hierzu einige Handlungsempfehlungen. Im zweiten Teil erklären wir, wie Sie PowerShell-Code im Parser auf Plausibilität prüfen und warum auch ein Check der Skriptsignatur nicht fehlen sollte.