Innovation und Digitalisierung
Fast Identity Online - Wie FID02 das Passwort ablösen möchte
Sicherer Umgang mit Passworten ist eine große Herausforderung, privat wie geschäftlich. Vorgaben zur Mindestkomplexität und Verwendungsdauer von Passworten sowie die Notwendigkeit, auf verschiedenen Systemen auch unterschiedliche Passworte zu nutzen, stehen im Gegensatz zu der Anforderung, Passworte möglichst im Gedächtnis behalten zu können und nirgendwo aufschreiben zu müssen. Passwortmanager können hier zwar helfen, sind jedoch nicht unumstritten und können selbst Schwächen bei der Implementierung aufweisen.
Hat man in der eigenen Organisation noch Einfluss auf die sichere Verwendung von Passworten, muss man Dienstleistern und Anbietern vertrauen, dass diese Passworte und Zugangskennungen sicher verwahren. Dass dies nicht immer gelingt, sieht man an der Menge abhandengekommener Zugangskennungen. Nicht ohne Grund listet die Webseite haveibeenpwned.com fast 8,5 Milliarden kompromittierte Accounts aus verschiedensten Quellen. Seit langem werden daher immer wieder Verfahren vorgestellt, die Passworte als
Authentisierungsmittel ablösen sollen, bisher zumeist erfolglos. Aktuell gibt es einen neuen Kandidaten, welcher Passworten den Kampf ansagt: FIDO2. Was es mit dem neuen Standard auf sich hat, möchten wir Ihnen in diesem IT-Sicherheitsbericht aufzeigen.
Authentisierungsmittel ablösen sollen, bisher zumeist erfolglos. Aktuell gibt es einen neuen Kandidaten, welcher Passworten den Kampf ansagt: FIDO2. Was es mit dem neuen Standard auf sich hat, möchten wir Ihnen in diesem IT-Sicherheitsbericht aufzeigen.
Passworte gehören seit jeher zu einem Streitthema im IT-Umfeld. Es hat sich als Standard etabliert, Kennwörter regelmäßig ändern zu müssen, um unbemerkt gestohlene Zugangsdaten zumindest nach einer gewissen Zeit wertlos zu machen. Zudem wird der Einsatz möglichst komplexer Passworte verlangt, welche Angriffe durch Ausprobieren (Brute-Force Verfahren) und das Zurückrechnen von Passworten aus deren Hashwerten mittels sogenannter Rainbow Tables verhindern. Das womöglich größte Problem an Kennwörtern ist jedoch, dass diese gestohlen werden können, sowohl beim Anwender, als auch beim Service Anbieter. Auch ein sicherer Passwort Safe hilft nicht, wenn ein Trojaner oder eine Phishing Kampagne den Anwender dazu bringt, seine Kennwörter selbst preiszugeben. Auch kann ein Passwort bei einem Service Anbieter abhandenkommen, wenn es nicht sicher genug gespeichert wird. Dies ist insbesondere dann kritisch, wenn ein solcher Hack längere Zeit nicht bemerkt wurde, was durchaus öfter vorkommt. Wenn dann der Anwender das gleiche Kennwort für verschiedene Services nutzt, wovon dringend abzuraten ist, sind direkt mehrere Zugänge gefährdet und die zugehörigen Passwortänderungen sind besonders aufwändig und fehlerträchtig. Daher ist auch die Verwendung des Windows-Kennworts besonders sicherheitsrelevant und nur bei Verwendung eines föderierten Anmeldeprozesses sinnvoll. In diesem Fall meldet sich der Benutzer stets am Windows Anmeldesystem an und ändert sein Kennwort dort für alle angeschlossenen Anwendungen gleichzeitig.
In 2012 wurde die nichtkommerzielle FIDO-Allianz (Fast ldentity Online) von mehreren Unternehmen gegründet, um gemeinsam offene und lizenzfreie Lösungen für Authentifizierungen im Internet zu entwickeln. Zu der Allianz gehören mittlerweile Unternehmen wie Amazon, PayPal, Google und Microsoft. Anfang 2013 wurde bereits der erste Standard mit der Bezeichnung FIDO v1.0 veröffentlicht, welcher Spezifikationen von Hard- und Software für eine Zwei-Faktor-Authentifizierung und das zugehörige Protokoll zur passwortlosen Authentifizierung vereinte.
Mit dem FID02 Projekt werden erneut zwei Standards vereint, die eine sichere starke Authentifizierung im Web ermöglichen sollen. Der W3C Web Authentication Standard WebAuthn beschreibt dabei eine Programmierschnittstelle mit welcher Webanwendungen eine sichere Authentifizierung mittels Public-Key Verfahren anbieten können. Zusätzlich wird das Client-to-Authenticator Protokoll (CTAP) genutzt, um Authentisierungs-Hardware sicher in die Authentifizierung einzubinden. Der neue Standard FID02 nutzt asymmetrische Kryptographie bei der Authentifizierung an einem Service. Asymmetrische Kryptosysteme nutzen immer ein Schlüsselpaar bestehend aus privatem und öffentlichem Schlüssel. Der öffentliche Schlüssel ist dafür gedacht, dass er öffentlich bekanntgegeben wird und er wird genutzt um eine Nachricht zu verschlüsseln. Diese verschlüsselte Nachricht kann allerdings nur von demjenigen entschlüsselt werden, der den dazugehörigen geheimen privaten Schlüssel kennt. Im Gegensatz zum symmetrischen Verfahren ist somit kein gemeinsamer geheimer Schlüssel notwendig. Asymmetrische Kryptographie wird durch mathematische Einwegfunktionen ermöglicht, welche eine leichte Berechnung zulassen, aber nur sehr schwer umkehrbar sind. Hierfür nutzt man vermeintlich schwere mathematische Problemstellungen wie das Faktorisierungsproblem oder auch das Problem des diskreten Logarithmus.
Kernelement der FIDO-Identität eines Anwenders ist der Sicherheitsschlüssel, der auf einem Security-Chip gespeichert wird. Diese Chips sind bereits in vielen modernen PCs, Smartphones und Tablets verbaut. Ist dort noch keiner vorhanden, oder möchte man losgelöst von dem Gerät sein, kann dazu extra Hardware in Form von Schlüsselanhängern genutzt werden. In beiden Fällen spricht man im FID02-Konzept dabei von dem Authenticator, der neben dem sicheren Speichern der Schlüssel auch die kryptographischen Funktionen ausführt. Möchte sich ein Anwender an einem neuen Webdienst anmelden, so erzeugt der Authenticator unter Einbeziehung des Sicherheitsschlüssels und der Domain ein neues Schlüsselpaar. Der Anwender erzeugt also für jede Webseite, für die FID02 genutzt wird, ein eigenes Paar aus öffentlichem und privatem Schlüssel und hinterlegt den öffentlichen Teil beim Dienst. Der private Schlüssel wird sicher im Krypta-Chip gespeichert und ist nicht exportierbar, da der Chip selber auch alle notwendigen kryptographischen Berechnungen ausführt.
Bei einer Anmeldung mittels FID02, genauer gesagt mittels WebAuthn, gibt der Anwender wie gewohnt einen Benutzernamen an. Anschaulich geschieht dann folgendes:
Bei einer Anmeldung mittels FID02, genauer gesagt mittels WebAuthn, gibt der Anwender wie gewohnt einen Benutzernamen an. Anschaulich geschieht dann folgendes:
Der Server generiert eine Zufallszahl (Challenge) und sendet diese an den Browser des Anwenders. Wie bei einem digitalen Signaturverfahren wird der Authenticator des Benutzers die Challenge mit dem passenden privaten Schlüssel verschlüsseln und an den Server zurückschicken. Ergänzend wird dazu die Authenticator-ID, also die Kennung des Hardware-Token mit gesendet. Der Server kann damit den zum Anwender passenden öffentlichen Schlüssel aus seiner Datenbank ermitteln und die verschlüsselte Zufallszahl entschlüsseln. Stimmt diese mit der an den Anwender versendeten überein, kann der Server sicher sein, den richtigen Anwender vorliegen zu haben. Die Authenticator-ID wird in dem Moment wichtig, in dem der Anwender eventuell mehrere Authenticator nutzt, die alle mit dem gleichen Nutzernamen registriert sind. Das kann der Fall sein, wenn z. B. ein Smartphone und ein Security Hardware-Token im Einsatz sind.
Vorteil dieser Technologie ist, dass, anders als bei der Verwendung von Passworten, zu keinem Zeitpunkt ein Passwort oder ein anderweitiges Geheimnis versendet werden muss. Bei einer normalen Kennwort Authentisierung, welche mit symmetrischer Kryptographie stattfindet, muss das Kennwort an den Server gesendet werden und dieser prüft dessen Korrektheit. Das bedeutet, dass es zum einen, wenn auch verschlüsselt, übertragen werden muss, und zum anderen, wenn auch mittels Hashes unkenntlich gemacht, beim Anbieter gespeichert wird. Beides bietet Hackern Angriffsfläche. Beim FIDO-Verfahren kennt der Dienstleister lediglich den Benutzernamen, eine Authenticator-ID und einen öffentlichen Schlüssel, mit dem sich niemand anmelden und als den zugehörigen Anwender ausgeben kann. Mit dem Verfahren lassen sich auch Phishing-Angriffe verhindern, da ein Angreifer mit einer gefälschten Webseite keine verwertbaren Anmeldedaten erhält. So würde z. B. bei einer gefälschten Domain, wie amazün.com mit einer Null als 'o', das FID02 Verfahren einen anderen Schlüssel verwenden als bei der echten Amazon Domain, da der Domainname in die Schlüsselauswahl mit einfließt. Da die Auswahl des Schlüssels automatisch geschieht und nicht durch den Anwender, wird also der Schlüssel für die imitierte Domain nicht genutzt. Durch die zufällig gewählten Challenges des Servers werden auch Replay Angriffe ausgeschlossen, bei denen ein Angreifer einen Anmeldevorgang mitschneidet und später mit den gleichen Daten zu wiederholen versucht. Ohne den privaten Schlüssel, der sicher auf dem Gerät gespeichert ist, kann die passende Anmeldekennung nicht berechnet werden.
Ein weiteres wichtiges Feature von FID02 ist, dass die Anwesenheit des Anwenders eine Rolle spielt, auch wenn dieser nie selber ein Anmelde-Kennwort eingibt oder einen Schlüssel auswählt. Auf der linken Seite der Grafik in Abbildung 1 ist die Interaktion des Anwenders dargestellt. Es ist entweder eine User Presence (UP) oder sogar eine User Verification (UV) notwendig, um sich mittels FID02 anzumelden. Der Anwender muss also seine Anwesenheit durch Interaktion (UP) mit dem Authenticator, zum Beispiel durch Berühren eines Buttons an der Hardware, anzeigen. Somit wird auch sichergestellt, dass keine ungewollte Anmeldung durch Prozesse im Hintergrund, zum Beispiel durch Malware, ohne Wissen des Anwenders durchgeführt wird. Deutlich stärker ist der Mechanismus der User Verification, bei welcher der Anwender sogar einen zweiten Faktor verwendet. Hierfür ist die Eingabe eines PINs oder die Verifizierung durch Biometrie oder Gesichtserkennung vorgesehen. Die Daten werden für den Prozess nur lokal genutzt und in keinem Fall für den eigentlichen Anmeldeprozess an einer Webseite. Daher muss eine eventuell genutzte PIN auch nicht regelmäßig geändert werden, da diese nicht abgefangen werden kann und nur als zweiter Faktor in Verbindung mit dem Authenticator zu gebrauchen ist.
Aufwändiger ist beim FID02-Verfahren die Mechanik zum Schlüsselwechsel. Da die Schlüssel aus dem Authenticator prinzipbedingt nicht kopiert werden können, ist ein Backup der Daten auf dem Krypta-Chip nicht möglich und bei Verlust des Schlüssels kann keine „Passwort vergessen" Funktion verwendet werden, um Zugang zu erhalten. Zwar können mehrere Authenticator für einen Anwender verwendet und beim entsprechenden Dienstleister registriert werden, um im Bedarfsfall unterbrechungsfrei Zugang zu erhalten, dies ist aber mit relativ hohem Aufwand verbunden. Andern falls muss bei Verlust des Authenticators eine erneute Registrierung mit einer neuen Authenticator Hardware stattfinden, was Zeit kosten kann. Dafür muss zudem vorab ein alternativer Weg definiert werden, auf dem ein Anwender seine Identität beweisen kann. Dies wird in aller Regel, wie bisher, eine hinterlegte E-Mail-Adresse oder Handynummer sein, über die eine Bestätigung angefordert werden kann.
Eine mögliche Schwachstelle sind auch die Krypta-Chips selber, die für die Speicherung der Schlüssel und Ausführung der Kryptographie zuständig sind. Zwar mag die zu Grunde liegende Kryptographie funktional sicher sein, jedoch können die Implementierungen Fehler aufweisen. Es ist bereits mehrfach vorgekommen, dass Sicherheits-Chips Schwachstellen aufweisen, die von Angreifern ausgenutzt werden können. Nicht zuletzt haben die Hardware-Schwachstellen Meltdown und Spectre gezeigt, wie als sicher geltende Mechanismen durch Messung von Nebeneffekten ausgehebelt werden können. Nicht umsonst sind Signaturkarten, die für die elektronische Unterschrift verwendet werden, mit zahlreichen Mechanismen ausgestattet, welche auch weniger naheliegende Angriffsarten abzuwehren vermögen, was die Preise solcher Geräte erklärt. Allerdings muss der FIDO-Allianz zugutegehalten werden, dass diese sich bereits im Vorfeld über viele mögliche Angriffsszenarien Gedanken macht und dies auch dokumentiert.
Ob sich FID02 im Internet durchsetzen wird, bleibt abzuwarten, denn am Ende entscheiden Anwender und Serviceanbieter, welche Verfahren sie akzeptieren. So ist die Nutzung mit Apple-Produkten beispielsweise erst seit dem neuen iOS 13 möglich und die Technik generell noch nicht so verbreitet, wie andere Anmeldeverfahren. Die Nutzung von asymmetrischer Kryptographie ist sicher eine gute Wahl, es bleibt jedoch abzuwarten, wie bequem die Nutzung gestaltet werden kann. Das wird die Massentauglichkeit wesentlich beeinflussen.
Quelle: IHK GfI