Yubico präsentiert neues Entwicklerprogramm und neuen Security Key mit Unterstützung für die W3C-Spezifikationen FIDO2 und WebAuthn

FIDO keychain5-cc

Yubico, der führende Anbieter hardwarebasierter Authentifizierungslösungen, präsentierte heute den Security Key by Yubico, das erste Hardware-Authentifizierungsprodukt des Unternehmens, das die neuen FIDO2- und WebAuthn API-Authentifizierungsstandards der FIDO Alliance und des World Wide Web Consortiums (W3C) in vollem Umfang unterstützt.

Zugleich führt das Unternehmen das Yubico-Entwicklerprogramm ein. Das Programm dient als Ressource für Unternehmen, die eine starke Authentifizierung für Web- und mobile Anwendungen einführen und implementieren und dabei die von Yubico unterstützten Protokolle nutzen möchten: FIDO U2F, OTP, PIV (Smart Card), OpenPGP, OATH (HOTP/TOTP) sowie die neue FIDO2Client to Authenticator Protocol (CTAP) Spezifikation.

Yubico hat innovative, offene Authentifizierungsstandards maßgeblich gefördert und mitgestaltet, zunächst FIDO Universal 2nd Factor (U2F) und nun FIDO2. Jetzt führt das Unternehmen seinen ersten FIDO2-fähigen Authentifizierungstoken ein. Der Security Key by Yubico vereint FIDO2 und FIDO U2F in einem einzigen Gerät und unterstützt damit sowohl die bisherige U2F Zwei-Faktor-Authentifizierung (2FA) als auch künftige passwortlose FIDO2-Implementierungen.

„Seit wir vor zehn Jahren auf der RSA Conference den ersten YubiKey vorstellten, arbeiten wir auf das Ziel hin, dass ein einziger Security Key für eine beliebige Zahl von Diensten genutzt werden kann und dabei optimale Benutzererfahrungen, Sicherheit und Privatsphäre gewährleistet. Heute sind wir der Verwirklichung dieser Vision einen großen Schritt nähergekommen“, erklärt Stina Ehrensvärd, CEO und Gründerin von Yubico. „FIDO2 ist eine logische Weiterentwicklung von U2F und ermöglicht eine vertrauenswürdige, passwortlose Authentifizierung für die heutigen verteilten Belegschaften in Unternehmen.“

„Die FIDO Alliance dankt allen Unternehmen und Mitgliedern, die an der Entwicklung des offenen FIDO2-Standards mitgewirkt und so dazu beigetragen haben, dass den Nutzern weltweit künftig eine einfachere, stärkere und passwortlose Authentifizierung zur Verfügung steht“, so Brett McDowell, Geschäftsführer der FIDO Alliance. „Yubico hat bei diesem Evolutionsprozess eine zentrale Rolle gespielt: von der Mitentwicklung des Protokolls, das den Nutzern erlaubt, mit einem einzigen Security Key ohne Shared Secrets auf eine beliebige Anzahl von Diensten zuzugreifen, bis zu dem Punkt, an dem wir heute stehen – der Bekanntgabe des FIDO2-Projekts.“

Was ist FIDO2 und worin unterscheidet es sich von FIDO U2F und FIDO UAF?
U2F ist ein offener Authentifizierungsstandard, mit dem Hardware-Authentifikatoren in Verbindung mit Benutzername und Passwort auf sichere Weise auf jede beliebige Anzahl webbasierter Dienste zugreifen können – unverzüglich und ohne Treiber oder Client-Software zu erfordern.

Das FIDO2-Projekt besteht aus einer Schnittstelle zur Anwendungsprogrammierung (API) und einem Protokoll. Der Security Key by Yubico unterstützt sowohl die WebAuthn API als auch die FIDO CTAP-Spezifikation. FIDO2 ermöglicht eine starke Authentifizierung mit nur einem Faktor, sodass keine Passwörter mehr erforderlich sind. Im Bedarfsfall lässt sich FIDO2 allerdings leicht mit PINs, biometrischen Merkmalen oder Gesten als zusätzlichen Authentifizierungsfaktoren auf dem Gerät kombinieren.

FIDO UAF (Universal Authentication Framework) ist eine getrennte technische Arbeitsgruppe und Standardisierungsinitiative innerhalb der FIDO Alliance, die sich mit biometrischen Authentifizierungsmethoden und Mobilgeräten beschäftigt, die Client-Software benötigen.

Web-Authentifizierung
Die WebAuthn API wurde von Mitgliedern der FIDO Alliance entwickelt, darunter Yubico, Microsoft, Google, PayPal, Mozilla und Nok Nok Labs, und wurde vom World Wide Web Consortium (W3C) standardisiert. Sobald eine Spezifikation vom W3C gebilligt wurde, wird sie weltweit verfügbar und bietet eine universelle Web-Plattform für FIDO2-Unterstützung. Mit WebAuthn kann ein Sicherheitstoken einen Benutzernachweis mit öffentlichem Schlüssel zur Authentifizierung erzeugen und verwenden, um sich mit einer webbasierten Interaktion anzumelden, ähnlich wie bei U2F.

Client to Authenticator Protocol (CTAP)
CTAP ist ein Protokoll auf Anwendungsebene und dient zur Kommunikation zwischen einem Client (Desktop) oder einer Plattform (Betriebssystem) und einem externen Authentifikator (z.B. dem Security Key by Yubico). Das CTAP-Modell ermöglicht es, ein Gerät, wie etwa den Security Key by Yubico, als Authentifizierungsmittel für die Anmeldung an einem zweiten Gerät zu verwenden.

Das Yubico-Entwicklerprogramm
Das Yubico-Entwicklerprogramm soll die Integration einer starken Authentifizierung ermöglichen, um Yubico Hardware in Web- und mobilen Anwendungen zu unterstützen. Die Teilnehmer an dem Programm erhalten Zugriff auf Entwickler-Ressourcen wie Workshops, Webinaren, Implementierungsrichtlinien, Referenz-Code und SDKs. FIDO2-Interessenten bekommen nach Anmeldung frühzeitigen Zugang zu Ressourcen von Yubico, die Implementierungen des offenen Authentifizierungsstandards FIDO2 erleichtern. Unternehmen können sich hier anmelden, um Updates zum Yubico-Entwicklerprogramm und die ersten FIDO2-Materialien von Yubico zu erhalten.

Der Security Key by Yubico ist zum Preis von 20 US$ im Yubico Online-Store erhältlich. Um mehr über Yubico sowie die Produkte und das Ökosystem des Unternehmens zu erfahren, besuchen Sie bitte www.yubico.com.




Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden .