U2F - LinkFang.de





U2F


U2F (Universal Second Factor, zu deutsch: universeller zweiter Faktor) ist ein Industriestandard für eine allgemein anwendbare Zwei-Faktor-Authentifizierung. Sie dient dem sofortigen Nachweis der Zugriffsberechtigung für beliebig viele webbasierte Dienste und kann in Kombination mit digitalen Personaldokumenten auch zur Identitätsfeststellung eingesetzt werden.

Die U2F-Spezifikationen wurden von Google unter Beteiligung der Unternehmen Yubico und NXP Semiconductors entwickelt. Zur Fortentwicklung und Zusammenarbeit der U2F-Anbieter wurde die nichtkommerzielle FIDO-Allianz gegründet. Am 9. Dezember 2014 wurde der erste entsprechende Standard FIDO v1.0 veröffentlicht.[1]

Im Gegensatz zur Industrie-Initiative “Open Authentication” (OATH), die ebenfalls Lösungen zur Zwei-Faktor-Authentifizierung als Industriestandard zu etablieren sucht, unterliegen U2F-Verfahrensbeschreibungen keinen Geheimhaltungsvorschriften der beteiligten Unternehmen.

Hardware

Die ersten Security-Token waren mit USB-Anschluss ausgestattet und stammen vom multinationalen Unternehmen Yubico[2] und vom französischen Unternehmen plug-up.[3] Mit dem Yubikey von Yubico kann sich ein Benutzer nach der Eingabe eines Benutzernamens und des dazugehörigen Kennworts bei Internet-Diensten registrieren und danach auch anmelden, indem er nach Aufforderung des Webbrowsers den Yubikey in den USB-Anschluss des Computers steckt und die Aktion mit dem Berühren des goldenen Kreisfeldes bestätigt.[4]

Das US-amerikanische Unternehmen EyeLock bietet seit Januar 2015 den Iris-Scanner myris mit USB-Anschluss an, der zum U2F-Protokoll kompatibel ist.[5]

Software

Als erster Webbrowser unterstützt Google Chrome seit Oktober 2014 die Zwei-Faktor-Authentifizierung U2F.[6] Für Mozilla Firefox ist derzeit (Mai 2016) ein Plug-in notwendig, weil U2F noch nicht integriert wurde.[7][8]

Diverse Internetdienste unterstützen die Anmeldung mittels U2F: Gmail[9], Dropbox[10], GitHub[11].[12] Für die Anmeldung unter Linux und OS X steht ein Pluggable Authentication Module zur Verfügung.[13][14]

Merkmale

Neben dem allgemeinen Vorteil der kryptographisch gesicherten Zweifaktor-Authentifizierung hat U2F folgende Merkmale:

  • Anbieterunabhängigkeit
  • Authentifizierungsserver müssen keine persönlichen Daten speichern, sondern nur Identifikatoren und öffentliche Schlüssel
  • Betriebssystemunabhängigkeit
  • Einfachheit der Bedienung, keine Eingabe von (zusätzlichen) Kennwörtern
  • Geräteunabhängigkeit - (Hardware-Token, Fingerabdruckleser, Software-Token)
  • Herstellerunabhängigkeit
  • Inhärenter Schutz vor Man-in-the-Middle-Angriffen[15]
  • Keine Installation von Gerätetreiber-Software; die Installation von Anwendungssoftware oder Mobile Apps ist nur für die Nutzung weitergehender Zusatzdienste notwendig
  • Lizenzfreie Authentifizierung
  • Öffentlich zugängliche Verfahrensbeschreibung (Spezifikation)
  • Protokollunabhängigkeit (keine Festlegung auf konkrete Protokolle wie USB, Near Field Communication, Bluetooth)
  • Unabhängigkeit von Patentinhabern
  • Unterstützung durch marktführende Unternehmen

Authentifizierungsablauf

  1. Nach Annahme von Nutzernamen und Passwort leitet der Server einen Schlüsselaustausch ein.
  2. Der Nutzer beantwortet danach eine Anfrage des Servers dank der Funktion eines U2F-fähigen Gerätes, das beispielsweise
    • als Tastatur-Nachbildung in einem USB-Anschluss oder
    • kontaktlos per Nahfunk (NFC) oder mittels Bluetooth an ein Smartphone eine Zeichenfolge an den Server zurück sendet.
  3. Der Server prüft die erhaltene Antwort daraufhin, ob sie von einem autorisierten Gerät stammen kann und entscheidet daraufhin, ob er Zugang gewährt oder ablehnt.

Einzelnachweise

  1. FIDO 1.0 Specifications are Published and Final Preparing for Broad Industry Adoption of Strong Authentication in 2015 , FIDO-Allianz, abgerufen am 12. Dezember 2014
  2. FIDO U2F Security Key , yubico.com, abgerufen am 15. Dezember 2014
  3. Getting started with your Plug-up Security Key , plug-up.com, abgerufen am 15. Dezember 2014
  4. Internetsicherheit: Yubikey Standard – kleiner Schlüssel für großen Schutz , test.de vom 28. Januar 2015, abgerufen am 28. Januar 2015
  5. EyeLock's myris Is First and Only Iris Authenticator for New FIDO Open Industry Standard , EyeLock, abgerufen am 5. Januar 2015
  6. Google Launches Security Key, World’s First Deployment of Fast Identity Online Universal Second Factor (FIDO U2F) Authentication , fidoalliance.org, 21. Oktober 2014, abgerufen am 15. Dezember 2014
  7. 1065729 – Implement the FIDO Alliance u2f javascript API. In: bugzilla.mozilla.org. Abgerufen am 25. Mai 2016.
  8. U2F Support Add-on. In: addons.mozilla.org. Abgerufen am 25. Mai 2016.
  9. Schutz vor Betrügern: Google-Konten können nun per USB-Stick gesichert werden , spiegel.de, 22. Oktober 2014, abgerufen am 7. Januar 2015
  10. Wie aktiviere ich die zweistufige Überprüfung für mein Konto mit einem Sicherheitsschlüssel , dropbox.com, abgerufen am 7. September 2015
  11. GitHub supports Universal 2nd Factor authentication , abgerufen am 10. Oktober 2015
  12. USB Dongle Auth List. In: www.dongleauth.info. Abgerufen am 25. Mai 2016 (english, List of websites and whether or not they support One Time Passwords (OTP) or Universal 2nd Factor (U2F).).
  13. pam-u2f. In: developers.yubico.com. Abgerufen am 25. Mai 2016.
  14. yubico-pam. In: developers.yubico.com. Abgerufen am 25. Mai 2016.
  15. Universal 2nd Factor (U2F) Overview , FIDO-Allianz, 9. Februar 2014, PDF-Datei, abgerufen am 10. April 2016

Siehe auch

Weblinks


Kategorien: Authentifizierungstechnik | IT-Sicherheit

Quelle: Wikipedia - http://de.wikipedia.org/wiki/U2F (Vollständige Liste der Autoren des Textes [Versionsgeschichte])    Lizenz: CC-by-sa-3.0

Änderungen: Alle Bilder mit den meisten Bildunterschriften wurden entfernt. Ebenso alle zu nicht-existierenden Artikeln/Kategorien gehenden internen Wikipedia-Links (Bsp. Portal-Links, Redlinks, Bearbeiten-Links). Entfernung von Navigationsframes, Geo & Normdaten, Mediadateien, gesprochene Versionen, z.T. ID&Class-Namen, Style von Div-Containern, Metadaten, Vorlagen, wie lesenwerte Artikel. Ansonsten sind keine Inhaltsänderungen vorgenommen worden. Weiterhin kann es durch die maschinelle Bearbeitung des Inhalts zu Fehlern gerade in der Darstellung kommen. Darum würden wir jeden Besucher unserer Seite darum bitten uns diese Fehler über den Support mittels einer Nachricht mit Link zu melden. Vielen Dank!

Stand der Informationen: August 201& - Wichtiger Hinweis: Da die Inhalte maschinell von Wikipedia übernommen wurden, ist eine manuelle Überprüfung nicht möglich. Somit garantiert LinkFang.de nicht die Richtigkeit und Aktualität der übernommenen Inhalte. Sollten die Informationen mittlerweile fehlerhaft sein, bitten wir Sie darum uns per Support oder E-Mail zu kontaktieren. Wir werden uns dann innerhalb von spätestens 10 Tagen um Ihr Anliegen kümmern. Auch ohne Anliegen erfolgt mindestens alle drei Monate ein Update der gesamten Inhalte.