www.wikidata.de-de.nina.az
U2F Universal Second Factor universeller zweiter Faktor ist ein Industriestandard fur eine allgemein anwendbare Zwei Faktor Authentisierung basierend auf einer adaptierten Challenge Response Authentifizierung Sie dient neben einem Zugangskennwort dem Nachweis der Zugriffsberechtigung beispielsweise fur webbasierte Dienste und kann in Kombination mit digitalen Personaldokumenten auch zur Identitatsfeststellung eingesetzt werden U2F ready Logo der FIDO AllianzDie U2F Spezifikationen wurden von Google unter Beteiligung der Unternehmen Yubico und NXP Semiconductors entwickelt Zur Fortentwicklung und Zusammenarbeit der U2F Anbieter wurde die nichtkommerzielle FIDO Allianz gegrundet Am 9 Dezember 2014 wurde der erste entsprechende Standard FIDO v1 0 veroffentlicht 1 Im Gegensatz zur Industrie Initiative Open Authentication OATH die ebenfalls Losungen zur Zwei Faktor Authentisierung als Industriestandard zu etablieren sucht unterliegen U2F Verfahrensbeschreibungen keinen Geheimhaltungsvorschriften der beteiligten Unternehmen Inhaltsverzeichnis 1 Merkmale 2 Ablauf 3 Besonderheiten 4 Softwareunterstutzung 5 Weblinks 6 EinzelnachweiseMerkmale Bearbeiten nbsp U2F Security Token YubiKey mit USB Schnittstelle von YubicoAls wesentliche Eigenschaft weist der U2F Standard keine nach aussen hin eindeutige Kennung eines bestimmten U2F Gerates auf und erlaubt so den Schutz der Privatsphare Ein Dienstanbieter Server bei dem ein Kunde zwecks Identifizierung mit seinem U2F Gerat angemeldet ist kann deshalb auch nicht feststellen bei welchen anderen Diensten dieses U2F Gerat noch registriert ist Dies gilt sogar dann wenn ein bestimmter Dienstanbieter zu den Anmeldedaten der anderen Dienstanbieter auch Zugang hat oder Kenntnis uber diese Anmeldedaten bekommen hat 2 Diese Eigenschaft des U2F Verfahrens tragt wesentlich zum weiteren Schutz bei wenn die bei der Anmeldung beim Dienstanbieter hinterlegten Anmeldedaten im Rahmen von Datenlecks von Dritten ausgelesen werden und sich dann unkontrolliert verbreiten konnen Dieser Schutz ist auch dann gegeben wenn ein U2F Gerat bei einem Anbieter von verschiedenen Personen oder von einer Person zur Anmeldung von mehreren Konten verwendet wird Auch in diesen Fallen kann aufgrund der am Server hinterlegten U2F Anmeldedaten vom jeweiligen Dienstanbieter nicht festgestellt werden dass es dasselbe U2F Gerat ist und derselbe oder unterschiedliche Benutzer dieses U2F Gerat benutzen Ermoglicht wird dies dadurch dass im U2F Gerat ein von den Merkmalen des Dienstanbieters wie Serveradresse TLS Zertifikat und anderen Daten wie zufallig erzeugten Sitzungsbezeichner Token abhangiges Schlusselpaar aus einem privaten und offentlichen Schlussel individuell erzeugt wird Der private und offentliche Schlussel wird im Rahmen eines asymmetrischen Kryptosystems berechnet Zur Anmeldung wird im Rahmen des U2F Verfahrens der so erzeugte offentliche Schlussel gemeinsam mit einer vom U2F Gerat inhaltlich beliebig gestaltbaren sogenannten Schlusselkennung englisch key handle an den Dienstanbieter ubermittelt Bei der erstmaligen Anmeldung bei einem Dienstanbieter wird dieses Datenpaar aus offentlichem Schlussel und Schlusselkennung auf dem Server abgelegt Bei einer nachfolgenden Authentifizierung ubermittelt der Server die zu dem Benutzer gehorende Schlusselkennung samt zusatzlicher Daten wie der Serveradresse einer einmaligen Sitzungskennung und weiteren Daten Das U2F Gerat kann so aus der ubermittelten Schlusselkennung den zugehorigen privaten Schlussel ermitteln und damit die Daten der Retourantwort zum Server passend signieren Die signierte Retourantwort wird vom Server gemeinsam mit dem zugeordneten offentlichen Schlussel zur Authentifizierung des Kunden verwendet Dieses Verfahren erlaubt einen gewissen Schutz vor Man in the Middle Angriffen 3 Die fehlende eindeutige offentliche Erkennungsmoglichkeit eines U2F Gerates steht im Gegensatz zu den klassischen Challenge Response Authentifizierungen mit asymmetrischen Schlusseln wie beispielsweise der Authentifizierung bei der Secure Shell SSH fur einen Kommandozeilenzugang Bei der SSH Authentifizierung wird der offentliche Schlussel namlich auf allen Servern genau da deponiert wo auch ein offentlicher Zugang erlaubt ist Somit kann man dort auch ohne Kenntnis des geheimen privaten Schlussels feststellen auf welchem Server ein Zugang mit diesem SSH Schlussel vorliegt wenn nur ein Zugang zu den offentlichen Schlusseldaten besteht Ablauf Bearbeiten nbsp AuthentifizierungsablaufIn nebenstehender Grafik ist der Ablauf einer Authentifizierung bei U2F dargestellt die initiale Anmeldung bei dem Dienstanbieter ist dabei als bereits erfolgt angenommen Zur Authentifizierung fragt der Dienstanbieter als ersten Faktor nach dem Nutzernamen und bei Bedarf nach dem regularen Passwort pruft diese Daten und leitet falls in Ordnung den zweiten Faktor in Form von U2F ein Im ersten Schritt schickt der Dienstanbieter ein Datenpaket an den Kundenrechner Web Browser Dieses besteht aus einer Challenge dies sind einige zufallig gewahlte Ziffern Dazu eine Applikationskennung im Diagramm als app id bezeichnet und die Schlusselkennung key handle welche bei der initialen Anmeldung hinterlegt wurde Der Kundenrechner pruft die Applikationskennung erganzt diese um zusatzliche Daten wie beispielsweise eine Kanalkennung Channel ID und leitet diese Daten an das U2F Gerat weiter Das U2F Gerat ermittelt mit Hilfe der Schlusselkennung key handle den fur diese Sitzung passenden privaten Schlussel kpriv und signiert mit diesem die Applikationskennung und die Challenge c und bildet so die signierte Antwort s Zusatzlich kann optional ein Zahler Counter mit in die signierte Antwort integriert werden um duplizierte U2F Gerate erkennen zu konnen Der Kundenrechner wie beispielsweise der Web Browser leitet diese Daten weiter an den Dienstanbieter welcher mit dem offentlichen Sitzungsschlussel die Signatur s und die darin enthaltenen Daten pruft und falls in Ordnung den Zugang gewahrt Besonderheiten Bearbeiten nbsp U2F Security Token von Plug up InternationalDamit das U2F Gerat eine Antwort liefert ist es im Standard zwingend vorgeschrieben dass eine Benutzeraktion direkt am U2F Gerat notig ist Im einfachsten Fall ist nur das Drucken eines Tasters am U2F Gerat notig Es sind aber auch andere Initiierungen moglich Beispielsweise bietet das Unternehmen EyeLock seit Januar 2015 den Iris Scanner myris mit USB Anschluss an der zum U2F Protokoll kompatibel ist 4 Diese Vorgabe soll die Zustimmung des Benutzers zu einer Authentifizierungsanforderung unabhangig vom PC und dessen Software sicherstellen erfolgt diese Zustimmung des Benutzers nicht erfolgt nach einem Zeitablauf auch keine Antwort vom U2F Gerat Diese Vorgabe soll verhindern dass Software am Rechner ohne Wissen des Benutzers Antworten des U2F Gerates in grosser Anzahl anfordern und in Folge auswerten kann Das U2F Gerat kann als Security Token in Hardware mit entsprechend sicherem Speicher gestaltet sein muss aber nicht Grundsatzlich ist auch eine rein softwarebasierende U2F Anwendung moglich dann allerdings mit dem grundsatzlichen Problem dass geheime Daten wie die eindeutige und intern verwendete U2F Primarkennung leichter ausgelesen und kompromittiert werden kann Um die Kosten fur hardwarebasierende U2F Gerate wie beispielsweise als USB Dongle zu minimieren ist das Verfahren so ausgelegt dass im U2F Gerat keine veranderlichen Daten wie die erzeugten sitzungsbasierten privaten Schlussel gespeichert werden mussen Das Verfahren lasst offen wie und wo die geheimen privaten Schlusseldaten fur einen Dienstanbieter gespeichert werden Die Speicherung kann einerseits in einem Speicher am U2F Gerat erfolgen was das U2F Gerat verteuert und die Anzahl der Anmeldungen aufgrund der Speichergrosse limitiert Es ist aber auch moglich die erzeugten sitzungsbasierten privaten Schlussel mit einem geratespezifischen Verfahren zu verschlusseln und im Rahmen der Schlusselkennung Key Handle mit am Server zu speichern Denn bei jeder nachfolgenden Anmeldung wird dieses Key Handle vom Server an das U2F Gerat ubermittelt womit dieses U2F Gerat seinen privaten Schlussel wiedergewinnen kann So kann das U2F Gerat bei beliebigen vielen Diensten verwendet werden da auf dem U2F Gerat keine verbindungsabhangigen Schlusseldaten gespeichert werden und keine Speicherplatzbeschrankung eine Begrenzung ergibt Um verschiedene Typen von U2F Geraten und deren unterschiedliche Vertrauenswurdigkeit seitens Dienstanbieter unterscheiden zu konnen beispielsweise weisen hardwarebasierende U2F Gerate ein hoheres Sicherheitsniveau gegen Auslesen auf als PC basierende Softwarelosungen kommt im Rahmen von U2F auch noch eine Signierung der Antwort mit einem herstellerabhangigen privaten Schlussel hinzu Der private Schlussel ist fix im U2F Gerat gespeichert und ist bei allen U2F Geraten dieses Herstellers identisch womit eine Identifizierung eines bestimmten U2F Gerates verhindert wird Der dazu passende offentliche Schlussel ist allgemein bekannt und kann Dienstanbietern dazu dienen fur den Zugang die Verwendung bestimmter U2F Gerate einzufordern 2 Softwareunterstutzung BearbeitenAls erster Webbrowser unterstutzt Google Chrome seit Oktober 2014 U2F 5 Seit Version 57 Januar 2018 ist U2F auch in Mozilla Firefox integriert 6 Apple Safari unterstutzt U2F seit Version 13 September 2019 7 Die Funktionalitat kann auf der U2F Testseite von Yubico uberpruft werden 8 Diverse Internetdienste unterstutzen die Anmeldung mittels U2F primar aus dem Umfeld von Google wie beispielsweise Gmail Dropbox GitHub Fur die Anmeldung an einem Rechner unter Linux und macOS steht ein Pluggable Authentication Module zur Verfugung 9 10 Das Betriebssystem Windows 10 von Microsoft unterstutzt die U2F Funktionen sowohl uber Hardware Tokens als auch uber Windows Hello Bei Windows Hello implementiert die Software die Funktionalitaten des Tokens 11 12 Weblinks BearbeitenFIDO Allianz Uberblick englisch U2F Yubico englisch Erklarungen fur Einsteiger zu FIDO1 U2F und FIDO2 FIDO Allianz englisch Einzelnachweise Bearbeiten FIDO 1 0 Specifications are Published and Final Preparing for Broad Industry Adoption of Strong Authentication in 2015 FIDO Allianz 9 Dezember 2014 abgerufen am 11 April 2018 a b U2F Specifications Abgerufen am 28 November 2016 Universal 2nd Factor U2F Overview FIDO Allianz 11 April 2017 PDF Datei abgerufen am 24 April 2019 EyeLock s myris Is First and Only Iris Authenticator for New FIDO Open Industry Standard EyeLock abgerufen am 5 Januar 2015 Google Launches Security Key World s First Deployment of Fast Identity Online Universal Second Factor FIDO U2F Authentication Abgerufen am 16 April 2020 fidoalliance org 21 Oktober 2014 Security CryptoEngineering Abgerufen am 15 November 2017 Safari 13 Release Notes Abgerufen am 17 Februar 2020 Test your U2F device Abgerufen am 15 November 2017 pam u2f In developers yubico com Abgerufen am 25 Mai 2016 yubico pam In developers yubico com Abgerufen am 25 Mai 2016 FIDO U2F Windows Hello msxfaq de abgerufen am 28 Juni 2023 Windows 10 fur Unternehmen Hochste Sicherheit fur alle Gerate und Szenarien Innovative Sicherheit Zwei Faktor Authentifizierung technet microsoft com vom 19 Marz 2015 abgerufen am 30 November 2016 Abgerufen von https de wikipedia org w index php title U2F amp oldid 235001473