Breaking news
Lies unseren Blog mit Fokus auf Privatsphäre und Sicherheit. Und vergiss nicht, dir selbst eine verschlüsselte Mailbox zu registrieren!

Warum U2F wichtig ist: Wie es funktioniert und warum Sie es brauchen.

FIDO U2F ist wichtig, um Ihren Authentifizierungsprozess zu sichern. Es schützt Ihr Konto vor böswilliger Übernahme, einschließlich Phishing.

2022-06-17
Warum U2F wichtig ist: Schütze alle deine Online-Accounts.
Als Experten in Sicherheit und Verschlüsselung empfehlen wir, dass Sie Ihre Konten mit der Zwei-Faktor-Authentifizierung U2F schützen. Sie benutzen einen Schlüssel, um Ihre Haustür oder Ihr Auto abzuschließen, und Ihre Online-Konten sind genauso wertvoll und benötigen dasgleiche Level an Sicherheit. Schützen Sie Ihre digitalen Konten mit einem U2F-Hardwareschlüssel, denn das ist die beste Option zum Schutz Ihrer Konten! In diesem Beitrag erklären wir, warum U2F wichtig ist und wie es funktioniert.

FIDO U2F erklärt

tl;dr: U2F ist wichtig, da es die sicherste Option zum Schutz Ihrer Konten ist. Aktivieren Sie es, wo immer möglich.

Tatsächlich ist U2F so wichtig, dass jeder E-Mail-Dienst es unterstützen sollte.

Der Grund dafür ist einfach: Ihr E-Mail-Konto ist das Tor zu Ihrer Online-Identität. Dienste wie Amazon, Twitter, PayPal und andere sind mit Ihrem E-Mail-Konto verknüpft, und die Passwörter zu diesen Diensten können leicht zurückgesetzt werden, wenn ein böswilliger Angreifer Zugang zu Ihrer Mailbox erhalten hat.

Genau davor schützt Sie FIDO U2F. Wenn Sie es für Ihr E-Mail-Konto aktivieren, z. B. bei Tutanota, wird es für böswillige Angreifer nahezu unmöglich sein, Ihre Mailbox zu übernehmen.

Was ist FIDO U2F?

U2F (Universal 2nd Factor) ist ein Authentifizierungsstandard, der einen Schlüssel für mehrere Dienste verwendet. Er vereinfacht und erhöht die Sicherheit von 2FA (Zwei-Faktor-Authentifizierung), da keine Treiber oder Client-Software benötigt wird.

Was sind die Vorteile von U2F?

  1. Schnelle Authentifizierung: Geringere Zeit für die Authentifizierung
  2. Starke Sicherheit: Keine Kontoübernahmen, wenn überall eingesetzt
  3. Mehrere Auswahlmöglichkeiten: Zugriff auf fast 1.000 Anwendungen und Dienste

Was sind die Nachteile?

Es gibt einen wesentlichen Nachteil von U2F-Lösungen im Vergleich zu TOTP (das ein gemeinsames Geheimnis verwendet): Bei U2F gibt es keine Möglichkeit, Wiederherstellungscodes von gemeinsam genutzten Geheimnissen zu sichern.

Wenn ein Hardwareschlüssel verloren geht, ist es nicht mehr möglich, sich bei den Diensten und Anwendungen anzumelden, die ursprünglich mit diesem Hardwareschlüssel gesichert waren. Daher bieten die meisten Dienste eine Möglichkeit, die Anmeldedaten zurückzusetzen, um den Zugang wiederherzustellen.

Tutanota bietet zum Beispiel einen Wiederherstellungscode an, der zusammen mit dem richtigen Passwort eingegeben werden muss, um einen verlorenen U2F-Hardwareschlüssel zurückzusetzen (in diesem Fall: zu entfernen). Außerdem ist es in Tutanota möglich, mehrere Hardwareschlüssel zu registrieren. Geht ein Schlüssel verloren, kann sich der Benutzer immer noch mit einem der anderen registrierten U2F-Schlüssel anmelden.

Warum ist U2F wichtig?

Tuutanota unterstützt die Zwei-Faktor-Authentifizierung mit FIDO U2F, da dies die sicherste Option ist, um die Anmeldedaten
zu schützen.

Wie schützt U2F vor Phishing?

U2F - die Zwei-Faktor-Authentifizierung mit einem Hardwareschlüssel - ist die sicherste Methode zum Schutz Ihrer Online-Konten, insbesondere vor Phishing-Angriffen. Sie ist auch sicherer als die Zwei-Faktor-Authentifizierung per OTP oder TOTP, weshalb wir von Tutanota dringend empfehlen, einen Hardware-Schlüssel zu aktivieren, um Ihre verschlüsselte Mailbox zu schützen.

Phishing-E-Mails werden immer raffinierter, wodurch das Risiko, auf solche Angriffe hereinzufallen, steigt. Der Absender der Phishing-E-Mail versucht in der Regel, Sie dazu zu bringen, auf einen Link zu klicken, über den Sie Ihr Passwort eingeben sollen. Sollte dies geschehen, kann der Angreifer Ihr Passwort leicht stehlen und Ihr Konto übernehmen. Wenn jedoch ein zweiter Faktor für Ihr Konto aktiviert wurde, ist das Passwort für den Angreifer nutzlos und Ihr Konto ist sicher.

Darüber hinaus ist eine U2F-aktivierte Benutzeranmeldung an den Ursprung gebunden; das bedeutet, dass sich nur die echte Webseite mit dem Schlüssel (zweiter Faktor) authentifizieren kann. Die Authentifizierung schlägt auf jeder gefälschten Phishing-Webseite fehl, selbst wenn der Benutzer sie für echt gehalten hat.

Warum sollten Sie einen zweiten Faktor aktivieren?

  1. U2F erhöht den Schutz Ihrer Konten (z. B. E-Mail, Drive, Konten in sozialen Medien).
  2. U2F ist die sicherste Version der Zwei-Faktor-Authentifizierung.
  3. Ein U2F-Gerät erstellt einen kryptografischen Schlüssel, um Ihr Konto zu entsperren.
  4. Phishing-Angriffe werden mit U2F nahezu unmöglich.

Wie funktioniert U2F?

Für den Nutzer ist U2F ganz einfach. Sie können denselben U2F-Hardwareschlüssel für alle Ihre Konten aktivieren, z. B. bei Tutanota, Amazon oder Twitter. Wenn Sie sich anmelden, geben Sie Ihren Benutzernamen und Ihr Passwort ein und müssen dann nur noch den USB-ähnlichen Hardwareschlüssel in Ihr Gerät stecken und antippen, um den Authentifizierungsprozess abzuschließen.

Technisch gesehen ist der Vorgang viel komplexer. Die Fido Alliance erklärt den Prozess wie folgt:

"Das U2F-Gerät und -Protokoll müssen den Datenschutz und die Sicherheit des Benutzers gewährleisten. Im Kern des Protokolls verfügt das U2F-Gerät über eine Fähigkeit (idealerweise in einem sicheren Element), die ein herkunftsspezifisches öffentliches/privates Schlüsselpaar erzeugt. Das U2F-Gerät gibt den öffentlichen Schlüssel und ein Schlüsselhandle während der Benutzerregistrierung an den ursprünglichen Online-Dienst oder die Website weiter.

"Später, wenn der Benutzer eine Authentifizierung durchführt, sendet der ursprüngliche Online-Dienst oder die Website den Key Handle über den Browser an das U2F-Gerät zurück. Das U2F-Gerät verwendet den Key Handle, um den privaten Schlüssel des Benutzers zu identifizieren, und erstellt eine Signatur, die an den Ursprung zurückgeschickt wird, um das Vorhandensein des U2F-Geräts zu verifizieren. Der Key Handle ist also einfach ein Identifikator für einen bestimmten Schlüssel auf dem U2F-Gerät."

"Das vom U2F-Gerät während der Registrierung erzeugte Schlüsselpaar ist herkunftsspezifisch. Während der Registrierung sendet der Browser dem U2F-Gerät einen Hash des Ursprungs (Kombination aus Protokoll, Hostname und Port). Das U2F-Gerät sendet einen öffentlichen Schlüssel und ein Schlüsselhandle zurück. Sehr wichtig ist, dass das U2F-Gerät die anfragende Herkunft im Key Handle kodiert."

"Später, wenn der Benutzer versucht, sich zu authentifizieren, sendet der Server das Schlüsselhandle des Benutzers zurück an den Browser. Der Browser sendet dieses Schlüsselhandle und den Hash des Ursprungs, der die Authentifizierung anfordert. Das U2F-Gerät vergewissert sich, dass es diesen Key Handle an diesen bestimmten Ursprungs-Hash ausgegeben hat, bevor es einen Signiervorgang durchführt. Bei einer Nichtübereinstimmung wird keine Signatur zurückgegeben. Diese Herkunftsprüfung stellt sicher, dass die öffentlichen Schlüssel und Key Handles, die von einem U2F-Gerät an einen bestimmten Online-Dienst oder eine bestimmte Website ausgegeben wurden, nicht von einem anderen Online-Dienst oder einer anderen Website (d. h. einer Website mit einem anderen Namen in einem gültigen SSL-Zertifikat) verwendet werden können. Dies ist eine kritische Datenschutzeigenschaft - vorausgesetzt, der Browser funktioniert wie er soll, kann eine Website die Identität mit dem U2F-Gerät eines Benutzers nur mit einem Schlüssel verifizieren, der von diesem bestimmten U2F-Gerät an diese bestimmte Website ausgestellt wurde. Wäre diese Herkunftsprüfung nicht vorhanden, könnten ein öffentlicher Schlüssel und ein Key Handle, die von einem U2F-Gerät ausgestellt wurden, als 'Supercookie' verwendet werden, der es mehreren konspirierenden Websites ermöglicht, die Identität eines bestimmten Benutzers eindeutig zu überprüfen und zuzuordnen."

"Der Benutzer kann dasselbe Gerät auf mehreren Websites verwenden - es dient somit als physischer Web-Schlüsselbund des Benutzers mit mehreren (virtuellen) Schlüsseln für verschiedene Websites, die von einem physischen Gerät aus bereitgestellt werden. Durch die Verwendung des offenen U2F-Standards kann jeder beliebige Browser (oder jedes Betriebssystem) mit U2F-Unterstützung mit jedem U2F-kompatiblen Gerät des Nutzers kommunizieren, um eine starke Authentifizierung zu ermöglichen."


Geschichte

Universal 2nd Factor (U2F) ist ein offener Standard, der die Zwei-Faktor-Authentifizierung (2FA) mit speziellen Universal Serial Bus (USB)- oder Near Field Communication (NFC)-Geräten stärkt und vereinfacht. Nachfolger ist das FIDO2-Projekt, das den W3C-Standard für Web-Authentifizierung (WebAuthn) und das Client to Authenticator Protocol 2 (CTAP2) der FIDO Alliance umfasst.

Ursprünglich wurde der Standard von Google und Yubico unter Mitwirkung von NXP Semiconductors entwickelt, wird aber jetzt von der FIDO Alliance allein verwaltet.

Eine Liste aller Dienste, die U2F-Schlüssel unterstützen, finden Sie hier.

Ziel: Starke Authentifizierung und Datenschutz für das Web

Das U2F-Ökosystem wurde entwickelt, um eine starke Authentifizierung für Benutzer im Internet zu ermöglichen und gleichzeitig die Privatsphäre des Benutzers zu schützen.

Der Benutzer trägt ein "U2F-Gerät" als zweiten Faktor bei sich, mit dem er sich bei seinen Online-Konten anmeldet. Auf diese Weise können diese Konten sicher gehalten werden, auch vor Phishing-Angriffen.

U2F-Hardwareschlüssel sind eine große Errungenschaft, da sie dafür sorgen, dass Menschen und ihre Online-Konten im Internet sicher sind.

KOMMENTARE LADEN