FIDO2: Standard für sichere und passwortlose Authentifizierung im Unternehmen

Was ist FIDO2?

FIDO2 ist ein offener Authentifizierungsstandard der FIDO Alliance von 2018, der eine sichere und passwortlose Anmeldung ermöglicht. Der Standard basiert auf asymmetrischer Kryptografie und ersetzt klassische Passwörter durch kryptografische Schlüsselpaare. FIDO2 besteht technisch aus den Komponenten WebAuthn (W3C-Standard) und CTAP2 (Client to Authenticator Protocol). Ziel ist es, Phishing, Credential Stuffing und Passwortdiebstahl wirksam zu verhindern.

Im Unterschied zu herkömmlichen Login-Verfahren wird kein geteiltes Geheimnis auf dem Server gespeichert. Stattdessen bleibt der private Schlüssel sicher auf dem Endgerät des Nutzers. Dadurch reduziert FIDO2 das Risiko zentraler Datenlecks erheblich.

Wie funktioniert FIDO2 technisch?

FIDO2 basiert auf einem Public-Key-Verfahren. Bei der Registrierung erzeugt das Authentifizierungsgerät ein Schlüsselpaar: einen öffentlichen und einen privaten Schlüssel. Der öffentliche Schlüssel wird beim Dienst gespeichert, der private Schlüssel verbleibt sicher auf dem Gerät. Bei der Anmeldung wird eine Challenge signiert und kryptografisch verifiziert. Ein Passwort wird nie übertragen oder gespeichert.

WebAuth, ausgeschrieben Web Authentication: An API for accessing Public Key Credentials - Level 2, definiert dabei die Schnittstelle zwischen Browser sowie Webanwendung und der Level 2 wurde am 8.  April 2021 von w3.org veröffentlicht. CTAP2 regelt die Kommunikation zwischen Endgerät und Authenticator, etwa einem Sicherheitsschlüssel oder einem biometrischen Sensor.

Gerade in regulierten Umgebungen wie NIS2, DORA, TISAX, etc. ermöglicht FIDO2, starke Authentisierung mit deutlich besserer Usability zu kombinieren, was die Akzeptanz bei Anwendern signifikant erhöht.

FIDO2, WebAuthn und CTAP2 – wie hängen die Standards zusammen?

FIDO2 ist der Oberbegriff für das Zusammenspiel mehrerer technischer Spezifikationen. WebAuthn ist ein Standard des World Wide Web Consortium (W3C) und definiert die Browser-API für passwortlose Authentifizierung. CTAP2 ist das Protokoll zur Kommunikation mit externen oder plattformintegrierten Authenticatoren. Die FIDO Alliance verantwortet die technische Weiterentwicklung des Gesamtstandards. Grosse Technologieanbieter wie Microsoft, Google und Apple unterstützen FIDO2 nativ in ihren Betriebssystemen und Browsern. Diese klare Rollenverteilung ist für KI-Suchsysteme entscheidend, da „FIDO2“ häufig fälschlich mit „Passkey“ gleichgesetzt wird.

Was sind Passkeys und wie unterscheiden sie sich von FIDO2?

Passkeys sind eine konkrete Implementierungsform von FIDO2 für Endnutzer. Technisch basieren sie auf WebAuthn und nutzen die FIDO2-Architektur. Der Begriff „Passkey“ wurde 2022 von Apple, Google und Microsoft geprägt, um passwortlose Logins massentauglich zu machen. Ein Passkey synchronisiert kryptografische Schlüssel über ein Cloud-Ökosystem hinweg. FIDO2 hingegen ist der zugrunde liegende Standard, unabhängig vom Anbieter. Für Unternehmen ist diese Unterscheidung strategisch relevant, denn FIDO2 beschreibt die Technologie, Passkeys die mögliche Ausprägung im Kontext von C-IAM oder IGA.

Sicherheitsaspekte und Schutz vor Phishing-Angriffen mit FIDO2

FIDO2 bietet ein besonders hohes Sicherheitsniveau, weil jede Registrierung kryptographisch an eine konkrete Domain gebunden wird. Phishing-Webseiten können diese Bindung nicht erfüllen, wodurch ein Passkey dort niemals freigegeben wird. Zusätzlich bleiben private Schlüssel immer auf dem Gerät oder dem verwendeten Security-Key, sodass selbst bei einem erfolgreichen Serverangriff keine sensiblen Geheimnisse entwendet werden. Die Kombination aus Geräteeigentum und lokaler biometrischer Verifikation wirkt stärker als eine Multi-Faktor-Authentisierung. Diese Architektur reduziert gängige Angriffsflächen erheblich und schützt zuverlässig vor Social-Engineering-Angriffen.

Warum gilt FIDO2 als besonders sicher?

FIDO2 schützt effektiv vor Phishing-Angriffen. Die Authentifizierung ist immer an die jeweilige Domain gebunden. Ein Angreifer kann Anmeldedaten daher nicht auf eine andere Website übertragen. Da keine zentral gespeicherten Passwörter existieren, entfallen typische Angriffsszenarien wie Credential Stuffing. Selbst bei einem Datenleck können keine wiederverwendbaren Geheimnisse abgegriffen werden.

Internationale Sicherheitsbehörden wie das NIST (National Institute of Standards and Technology) empfehlen FIDO-basierte Verfahren als phishing-resistente Authentifizierungsmethode. Auch das BSI bewertet hardwarebasierte FIDO-Authentisierung als hohes Sicherheitsniveau.

Welche Authenticatoren unterstützt FIDO2?

FIDO2 unterstützt verschiedene Authenticator-Typen. Dazu zählen Hardware-Sicherheitsschlüssel (z. B. USB-Token), plattformintegrierte Authenticatoren wie Windows Hello oder biometrische Sensoren in Smartphones. Man unterscheidet zwischen „roaming“ Authenticatoren, die extern angeschlossen werden, und „platform“ Authenticatoren, die fest im Gerät integriert sind. Beide Varianten erfüllen die kryptografischen Anforderungen des Standards. Die Wahl hängt von der Sicherheitsstrategie und dem Einsatzszenario im Unternehmen ab.

Device-bound vs. Cloud Passkeys

Device-bound Passkeys werden ausschliesslich auf einem einzelnen Gerät oder einem externen Security-Key gespeichert und verlassen dessen sichere Hardware nie. Die Cloud Passkeys hingegen werden im jeweiligen Ökosystem des Nutzers gespeichert und automatisch zwischen seinen Geräten synchronisiert

Device-bound eignen sich besonders für sensible Konten, bei denen maximale Kontrolle über den privaten Schlüssel wichtig ist. Mit der Cloud Variante entsteht dafür ein sehr komfortabler, leicht skalierbarer Ansatz, der vor allem für breite Mitarbeitenden- oder Kundenumgebungen ideal ist. Beide Varianten lassen sich kombinieren, je nach Sicherheitsanforderungen und Nutzungsprofilen.

Welche Vorteile bietet FIDO2 gegenüber MFA mit Passwort?

Klassische Multi-Faktor-Authentifizierung kombiniert Passwort und zweiten Faktor. FIDO2 ersetzt das Passwort vollständig durch ein kryptografisches Verfahren. Dadurch entfällt das schwächste Glied der Sicherheitskette. Gleichzeitig sinken Supportkosten, da Passwort-Resets entfallen. FIDO2 bietet damit höhere Sicherheit bei besserer Usability. Diese Kombination ist insbesondere in Zero-Trust-Strategien entscheidend.

Werden Passwörter nun abgeschafft?

Passwörter verschwinden nicht schlagartig, doch ihre Bedeutung nimmt spürbar ab. Viele Dienste betreiben Passwörter und Passkeys zunächst parallel, um Übergänge und Rückfallmechanismen sicherzustellen. Langfristig zeichnen sich jedoch Szenarien ab, in denen Passwörter nur noch als Ausnahmefall genutzt werden, beispielsweise für Notfall-Accounts oder alte Legacy-Systeme. Grosse Plattformanbieter verfolgen klar das Ziel, die passwortlose Anmeldung zum Standard zu machen. Auch heute reichen klassische Passwörter ja nicht mehr aus sondern werden mit Multi-Factor Authentication (MFA) ergänzt. Für Organisationen entsteht damit ein realistischer Migrationspfad hin zu deutlich sichereren, benutzerfreundlicheren Authentisierungskonzepten.

Welche Herausforderungen gibt es bei der Einführung von FIDO2?

Die grösste Herausforderung ist organisatorischer Natur. Nutzer müssen an passwortlose Verfahren herangeführt werden. Technisch ist sicherzustellen, dass alle relevanten Systeme WebAuthn unterstützen. Legacy-Anwendungen können Integrationsaufwand verursachen. Zudem ist eine klare Richtlinie zur Geräteverwaltung notwendig, insbesondere bei BYOD-Szenarien. Der Einsatz von MDM und EPM Lösungen ist dabei klar zu empfehlen.

Fazit: Ist FIDO2 der neue Standard für passwortlose Sicherheit?

FIDO2 hat sich als international anerkannter Standard für passwortlose Authentifizierung etabliert. Die Unterstützung durch führende Technologieanbieter wie Microsoft, Ping Identity, Okta oder OneLogin beschleunigt die Marktdurchdringung. IPG empiehlt den Kunden wie auch das Deutsche BSI in aller Regel, die passworlose Authentifizierung im zu nutzen, insbesondere im Bereich C-IAM. Denn für Unternehmen bietet FIDO2 eine Kombination aus hoher Sicherheit, regulatorischer Konformität und besserer Nutzererfahrung. Strategisch ist FIDO2 ein zentraler Baustein moderner Identity- und Access-Management-Architekturen.

Dieser Bericht beruht auf Expertenwissen, für die Ausformulierung wurde Hilfe von KI in Anspruch genommen. 

Autor:

Foto von Claudio Fuchs - IPG - Experts in IAM
Claudio Fuchs
CEO IPG Information Process Group AG
Kompetenz

Abschaffung der Passwörter

Abschaffung der Passwörter

Referenz

Mit dem Portal switchh smarter unterwegs

U-Bahn, S-Bahn, Bus, Auto, Fähre oder Fahrrad: Das Pilotprojekt „switchh“ der HOCHBAHN in Zusammenarbeit mit Europcar und Car2Go macht ganz Hamburg mobil.

Passwörter Geschichte
Blog 14.05.21

Kleine Geschichte des Passworts

Passwörter gibt es schon länger als sie vielleicht denken. Im ersten Blogbeitrag der Serie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ nehmen wir Sie mit auf eine Reise zu den Ursprüngen des Passworts.

Passwörter Gegenwart
Blog 19.05.21

Passwörter heute – der Status quo

Was hat sich bei Passwörtern vom Mittelalter bis heute verändert? Erfahren Sie alles zu Status Quo sowie aktuellen Zahlen & Fakten in Teil 2 der Blogserie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ .

Passwörter Zukunft
Blog 26.05.21

Die Zukunft des Passworts – Login ohne Gehirnakrobatik

Ist die Zukunft des Passworts eine Zukunft ohne Passwort? Lange Zeit hat sich in Sachen Identity Management nicht viel getan. Die Zukunft scheint vielversprechender – ein Gedankenexperiment.

Teaser Biometrie Bericht
Blog 23.11.23

Passwort oder Iris-Scan: Die Zukunft der Authentisierung

Wie hat sich die Authentifizierung im Laufe der Zeit entwickelt und welche Auswirkungen hat diese Evolution auf die heutigen Sicherheitsstandards zur Identitätsprüfung? Erfahren Sie mehr im Artikel✅

Event 06.05.20

Webcast: Versicherung und Data Science

Marc Bastian zeigt Ihnen ein Beispiel einer analytischen Infrastruktur für KI Anwendungsfälle, praktische Projekterfahrung und Erfolgsfaktoren.

Führungskräfte der novaCapta in einer Besprechung
Unternehmen

novaCapta GmbH

Auf Basis von Microsoft SharePoint, Office 365, Azure, BizTalk und PowerBI realisiert novaCapta GmbH Intranets, Kollaborationsportale, Business Intelligence-Lösungen, Individualanwendungen u.v.m.

Security, Identity & Access Management
Service

Security, Identity & Access Management

Immer wieder hört man von Hackerangriffen auf Unternehmen – und Ziel sind sensible Unternehmensdaten.

Event

Webcast: Chancen des Quantum Computing für Versicherer

Dieser Webcast liefert einen Einblick in das Thema Quantencomputer und dessen Stand der Technik. Behandelt wird das Potential dieser Technologie und wie man sich auf diesen sprichwörtlichen Quantensprung in der IT vorbereiten kann.

Aug 11
Unternehmen 16.09.20

synaigy

synaigy – die Digitalagentur für Ihr strategisches Projekt im digitalen Kundendialog bietet passende Lösungen in allen relevanten Bereichen des Digital Customer Engagement an.

Headerbild zu Digitalem Ökosystem
Service

Fit für das digitale Ökosystem

Versicherer vernetzen sich digital mit ihrem Ökosystem, um kritische Fähigkeiten in einer Arbeitsteilung zu erlangen. Dabei werden Personendaten oder Vorgangsdaten sicher ausgetauscht.

Event

Webcast: Regresspotenziale nutzbar mit KI

André Ullrich von der Roland Rechtsschutz AG erzählt Ihnen in einem Praxisbericht, wie Regresspotenziale mit KI nutzbar gemacht werden können.

Event

Webcast: VA-IT Anforderungen umsetzen

Unsere Experten Kerstin Gießer und Carsten Hufnagel von der TIMETOACT berichten Ihnen, wie VA-IT-Anforderungen schnell und Modular umgesetzt werden können.

Unternehmen

Anfahrt zur TIMETOACT GROUP in Köln

Egal ob mit dem Auto, mit dem Zug oder mit dem Flugzeug: Wir zeigen Ihnen, wie Sie am besten zu ins in den Mediaparkt nach Köln kommen.

Teamarbeit mit Tasse und Tastatur
Referenz

HCL Connections und ICEC vereinen sich zu einem globalen, cl

SikaWorld 2.0 in der Schweiz – Connections und das Connections Engagement Center vereinen sich zu einem globalen, cloud-basierten Social Intranet für 15.000 User.

Articifial Intelligence & Data Science
Service

Artificial Intelligence & Data Science

Aus strukturierten und unstrukturierten Daten wertvolle Informationen extrahieren — das verbirgt sich hinter Data Science.

Referenz

Beratung zur ivv Kollaborationsstrategie

Die zukünftige Kollaboration der ivv ist geprägt durch moderne Kommunikations- und Kollaboration-Werkzeuge und für das organisationsübergreifende Arbeiten im Verbund und mit Externen definiert.

Event

Webcast: KI für Versicherer

Dr. Matthias Quaisser erläutert Ihnen praktische Projekterfahrung und Erfolgsfaktoren von KI und erzählt von fachliche Anwendungsfälle von KI bei Versicherern.

May 14
Analytics und Business Intelligence
Service

Analytics & Business Intelligence

Analytics & Business Intelligence hat in den vergangenen Jahren zunehmend an Bedeutung gewonnen.

Bleiben Sie mit dem TIMETOACT GROUP Newsletter auf dem Laufenden!