FIDO- und Tokey-Authentisierung

Die Sicherheit liegt im Prozess

17.04.2014 von Ariane Rüdiger
Immer wieder beschädigen große Datendiebstähle den Ruf von Online-Business und E-Government.

Die IT-Branche reagiert mit der Entwicklung völlig neu konzipierter Authentisierungsprozesse. Erst kürzlich forderte das Bundesamt für Sicherheit in der Informationstechnik (BSI) Millionen deutsche E-Mail-Nutzer auf, ihre E-Mail-Accounts auf Verseuchung zu überprüfen und gegebenenfalls zu ändern. Der Data Breach Investigations Report 2013 des Mobilfunkanbieters Verizon erfasste 621 verifizierte Dateneinbrüche. Sogar das Mobil-TAN-Verfahren der Sparkassen, bei dem ein Einmal-Passwort während der Transaktion auf das Mobiltelefon geschickt wird, wurde gehackt.

Damit Internet- und Mobile-Business langfristig die erhofften Wachstumstreiber bleiben, müssen die Geschäfte im Cyberspace sicherer werden. "Das Problem sind die Authentisierungsverfahren", meint Phillip Dunkelberger, einst Mitentwickler des Verschlüsselungsverfahrens Pretty Good Privacy (PGP) und Gründer des gleichnamigen Unternehmens. Inzwischen gehört es Symantec.

Next Generation Firewall
Sogenannte Next Generation Firewalls wie die Barracuda NG Firewalls verfügen über Funktionen zur Applikationserkennung und liefern den Administratoren zu zahlreichen Anwendungen Hinweise zur Risikoeinstufung. Als Risiko eingestufte Anwendungen lassen sich blockieren, ohne für den Nutzer den kompletten Internetzugriff zu verhindern.
Webfilter
Webfilter-Dienste wie der Barracuda Web Security Service bieten nicht nur die Möglichkeit, bestimmte Internetadressen zu erlauben oder zu blockieren. Die Zugriffsregelung kann zum Beispiel von der Zeit abhängig gemacht werden, so dass beispielsweise bestimmte Online-Dienste während der Arbeitszeit für die jeweiligen Nutzer nicht zugänglich sind.
Policy-Manager
Während URL- und Content-Filter das Aufrufen riskanter Seiten und Inhalte unterbinden können, erlaubt es die Application Control wie beispielsweise einer gateprotect Appliance GPZ, granularer vorzugehen und nur bestimmte Teile eines Dienstes oder einer Webseite zu blockieren.
Policy Manager
Policy-Manager wie F5 Networks Big-IP APM können den Standort eines Gerätes ermitteln, von dem aus ein Netzwerkzugriff erfolgen soll. Dadurch lassen sich bestimmte, als riskant eingestufte Regionen für den Zugriff sperren.
Security Appliances
Eine Security-Appliance wie aus der Dell SonicWALL SRA-Reihe kann die Zugriffsberechtigung auch von dem Sicherheitsstatus des zugreifenden Gerätes abhängig machen. Die Funktion End Point Control sorgt dann für die Blockade von Geräten, die nicht den definierten Gerätestatus entsprechen. Dazu werden unter anderem Firewall-Einstellung, Betriebssystemversion und installierte Sicherheitslösung auf dem Gerät geprüft und bewertet.

Dunkelberger suchte sich ein anderes Betätigungsfeld: die sichere Authentisierung. Er gründete im November 2011 Nok Nok Labs, ein Startup, in dem vor allem hochkarätige Sicherheitsexperten tätig sind. "Niemand kann sich mehr die vielen Passworte merken, außerdem arbeiten die meisten Menschen an mehreren mobilen Geräten", argumentiert er. "Wir brauchen etwas, das für den Anwender extrem einfach ist und gleichzeitig Datendiebstähle in großem Maßstab verhindert."

Woanders reiften ähnliche Ideen: Ramesh Kesanupalli, Technologiechef vom Fingerabdruck-Sensorspezialisten Validity Sensors, schlug dem Paypal-Sicherheitsverantwortlichen Michael Barrett 2009 vor, Paypal solle mit Fingerabdrücken authentisieren. Barrett fand das prinzipiell gut, beharrte aber auf einer standardisierten, herstellerneutralen Lösung. Die beiden Manager begannen mit den Vorarbeiten zur Gründung der FIDO Alliance, die dieses Verfahren entwickeln sollte. Sie gewannen auch Dunkelberger für die Idee. Als die FIDO Alliance im Sommer 2012 startete, gehörten ihr Paypal, Lenovo, Nok Nok Labs, Validity Sensors, Infineon und Agnitio an, inzwischen sind fast alle Authentisierungsspezialisten und noch viele andere Unternehmen dazugestoßen.

Datenlecks vermeiden - Schutzmaßnahmen -
Leitlinie zur Zugangskontrolle
Es sollte klar geregelt und protokolliert sein, wer welche Zugangsrechte hat. Das gilt sowohl für die logische als auch für die physische Form. Zugangsrechte sind dabei regelmäßig zu prüfen, insbesondere bei Personen mit privilegierten Zugangsrechten.
Mitarbeiterschulung (Security Awareness)
Security Awareness kann nicht nur gegen Außen- sondern auch gegen Innentäter funktionieren. Wichtig ist geschultes Personal, das die Awareness gewissenhaft vorlebt.
Netzwerksicherheits-Management
Datennetze sind angemessen zu verwalten und zu kontrollieren, damit Informationen geschützt sind und bleiben. Es ist es sinnvoll, ein eigenes Verfahren und speziell zuständiges Personal bereit zu stellen. Näheres zur Netzwerksicherheit lässt sich in der ISO/IEC 27033 nachlesen. Auch die neu überarbeitete ISO/IEC 27002 enthält weitere Informationen.
Informationssicherheit mit Externen
In der Zusammenarbeit mit Lieferanten, Partnern und Freiberuflern darf die Informationssicherheit nicht leiden - auch nicht, wenn die Kooperation beendet wird. Vertraulichkeitsvereinbarungen (NDA - "Non-disclosure agreement") über das Arbeitsverhältnis hinaus und Nachweise über die aktive Sicherheitskultur sollten obligatorisch sein.
Transparentes Risikomanagement
Je mehr ein Unternehmen seine Geschäftsprozesse nach außen verlagert, desto geringer ist der Einfluss auf die eigentliche Sicherheit selbst. Das muss nicht heißen, dass sich das Risiko erhöht. Dennoch ist die Frage der eigenen Risikoakzeptanz entscheidend. Denn auch Kooperationsverträge mit NDAs bieten nur einen passiven Schutz. Ähnlich ist es beim gewerblichen Rechtsschutz. Werden beispielsweise Patente rechtswidrig genutzt, lässt sich dagegen zwar juristisch vorgehen, ist über Landesgrenzen hinweg jedoch extrem komplex und langwierig. Es ist durchaus möglich, dass sich der Reputationsschaden bis zum Gerichtsentscheid höher als erwartet auswirkt. Daher kann eine ehrliche, wenngleich womöglich unangenehme Risikoanalyse zwar aufwändig, aber sehr sinnvoll sein. Mit ihr lassen sich Notfallpläne für realistische Schadensszenarien entwickeln und bei vorhandenen Ressourcen auch durchsetzen. Angenehmer Nebeneffekt: Zumindest in diesem Bereich wird ein <a href="http://www.computerwoche.de/a/business-continuity-management-sind-sie-auf-den-ernstfall-vorbereitet,2546356" target="_blank">Business Continuity Management</a> etabliert.

Vor einigen Wochen gab die FIDO Alliance den ersten Entwurf ihres Standards zur Kommentierung frei. Das Verfahren ist für den Endanwender kostenlos, basiert auf mindestens zwei Authentisierungsfaktoren (Zwei-Schlüssel-Authentisierung plus biometrisches Merkmal oder Dongle) und ist einfach anwendbar. Passworte muss sich der Anwender damit nicht mehr merken. Auf dem Authentisierungs-Server von Unternehmen, die FIDO nutzen, liegen nur noch öffentliche Schlüssel der Anwender, mit denen niemand etwas anfangen kann.

FIDO hat Schwachstellen: Die zur Anmeldung am Handy benutzten biometrischen Daten liegen irgendwo, Dongles können gestohlen werden. Zudem ist FIDO eine zwar internationale, aber deutlich US-lastige Initiative - derzeit nicht gerade vertrauensfördernd.

Sechs-Personen-Firma

Interessant ist daher ein Berliner Startup, das mit seinem zum Patent angemeldeten Verfahren ebenfalls das Authentisierungsproblem lösen will. Tokey ist derzeit eine Sechs-Personen-Firma auf der Suche nach Venture Capital. Die Firmengründer Jürgen Simon und Rüdiger Baumann haben jeweils mehrere Jahrzehnte DV-Erfahrung. Baumann, in den Achtzigern deutscher Vertriebschef bei Philips, war zuletzt drei Jahre lang CEO bei Zimory, einem Anbieter von Cloud-Management-Software. Der technikaffine Simon beschäftigt sich seit 1996 mit dem Thema Datenschutz. "Irgendwann habe ich begriffen, dass man dieses Thema ins Rechenzentrum zurückholen muss", sagt er. Das leuchtete Baumann ein, dem schon zweimal die Kreditkarte gehackt worden war. Sie gründeten Tokey und entwickelten zwei Jahre lang das Tokey-Verfahren. "Bei uns liegen nirgendwo Authentisierungsdaten, die man stehlen könnte, die Sicherheit steckt im Prozess", erklärt Simon. Der Nachteil: Der Benutzer braucht ein Smartphone, sonst funktioniert das Verfahren nicht.

Den Tokey-Dienst kann man über die Website www.tokey.net testen. Um die Infrastruktur mit Leben zu füllen, sucht das Unternehmen jetzt renommierte Partner, die Sicherheits-Server aufstellen würden, beispielsweise Sparkassen, oder auch Hersteller wie Wincor-Nixdorf, die sich auf Bankautomaten und Kassensysteme spezialisiert haben. Geld will Tokey mit geringen Cent-Beträgen pro Transaktion verdienen, die Shop- oder Servicebetreiber bezahlen, die den Dienst nutzen. "Wir setzen hier aufs Massengeschäft", sagt Baumann.

Vor FIDO ist dem Tokey-Management nicht bange. Bauman: "Unser Verfahren ist absolut sicher, typisch Made in Germany eben."

FIDO-Authentisierung im Detail

Auf den mobilen oder stationären Endgeräten läuft ein FIDO-Client. Will sich ein Anwender bei einem Online-Dienst oder -Shop authentisieren, der FIDO verwendet, registriert der Authentisierungs-Server beim Dienstleister oder Shop-Inhaber die Eingabe des bisherigen Passworts. Er sendet nun die Anfrage an einen FIDO-Server weiter. Dieser FIDO-Server fragt bei dem Endgerät, das der Anwender nutzt, dessen Sicherheitsmerkmale ab.

Der FIDO-Client meldet die sicheren (biometrischen oder Dongle-basierenden) Authentisierungsmethoden, die das Endgerät des Anwenders unterstützt. Je nachdem, ob diese Merkmale den vorher festgelegten Sicherheitsrichtlinien des Servicebetreibers entsprechen, wird das Endgerät zur Authentisierung am Service/Shop zugelassen oder abgewiesen. Verdächtige, unsichere Geräte werden also schon hier von der weiteren Zulassung ausgeschlossen. Erst wenn das Endgerät als ausreichend sicher qualifiziert wurde, tritt der FIDO-Client am Endgerät in Aktion und verlangt vom Anwender, dass er sich, beispielsweise durch das Auflegen des Fingers oder das Aussprechen des Sicherheitskennworts, am Gerät ausweist. Ist diese Authentisierung erfolgreich verlaufen, erzeugt der FIDO-Client im Endgerät ein individuelles Schlüsselpaar, das ausschließlich für diesen Service und das benutzte Gerät gilt, und schickt den öffentlichen Schlüssel an den Authentisierungs-Server des Dienstes.

Der Server erkennt nun den passenden privaten Schlüssel im FIDO-Client des Endgeräts, womit die Kommunikation mit dem Dienst freigeschaltet wird. Will der Anwender sich später noch einmal bei demselben Dienst authentisieren, wird er aufgefordert, sich beispielsweise per Spracherkennung anzumelden. Der Schlüsselabgleich erfolgt dann automatisch. Bei jedem Dienst muss der Anwender dieses Prozedere erneut durchlaufen, wobei der Agent jeweils ein neues Schlüsselpaar erzeugt. Befreit ist er aber vom Passwort-Wust: Er nutzt nur noch das im Gerät vorhandene biometrische oder Dongle-basierende Authentisierungsverfahren für die Anmeldung bei allen Diensten. Server- und Client-Produkte für FIDO werden von der FIDO Alliance zertifiziert, was die Kompatibilität mit dem Standard sichert.

Tokey-Authentisierung im Detail

Tokeys Methode erfordert zunächst eine Registrierung auf einer sicheren Website mit der Angabe von für Online-Prozesse üblichen Daten wie Name, Adresse, Kontoverbindung etc. Sie erfolgt entweder am PC übers Web oder nach Herunterladen der Tokey-App direkt am Smartphone, jeweils mit Bestätigungs-E-Mail. Bei der folgenden Authentisierung verrührt die Tokey-App die Endgerätenummer (UDI), die beiden Passwörter und den servicespezifischen QR-Code zu zwei verschiedenen Hash-Codes. Der QR-Code kann sich auf Plakaten, Zeitungsanzeigen, Bildschirmen, Verpackungen, Kassenzetteln etc. befinden. Einer der Codes geht an den Daten- und einer an den Key-Server.

Der Daten-Server erkennt anhand des Hashs, wessen und welche Daten für diesen spezifischen Geschäftsvorfall an den Key-Server geschickt werden müssen, wobei diese Daten vor Versendung wiederum mit dem Hash verrechnet werden. Der Key-Server erkennt, dass er gleich Daten vom Daten-Server bekommt, die für einen Geschäftsvorfall bei einem bestimmten Endkunden vorgesehen sind. Er versendet die bei ihm angekommenen Daten über eine SSL-Verbindung an den Applikations-Server des Geschäftskunden, sofern dieser seine Daten noch auf einem eigenen Server aufbewahrt, statt sie einem Dienstleister mit sicherer Server-Infrastruktur zur Aufbewahrung zu überlassen. In letzterem Fall bekommt der Kunde nur noch ein Token, das die Transaktion repräsentiert. Unterschiedliche Tokey-Daten- und Schlüssel/App-Server können untereinander kommunizieren. Liegen also die Daten eines speziellen Endkunden beim Daten-Server X, erkennt die Tokey-Infrastruktur das und sorgt dafür, dass die aktivierte App auf dem Smartphone sich exakt mit diesem Server in Verbindung setzt, um die Abwicklung der Transaktion anzustoßen.

Daten von Tokey-Servern zu stehlen, hilft nicht, denn nur die App auf dem individuellen Endgerät berechnet den richtigen Wert, auf den der Server mit wiederum verschlüsselter Datenversendung reagiert. Der Anwender muss sich für alle Tokey-Authentisierungen lediglich zwei beliebige Passwörter merken. Will man die Tokey-Passwörter nicht direkt an der Kasse eingeben, kann man sie auch schon vor dem Laden aktivieren. Sie sind dann bis zu zwei Stunden betriebsbereit, aber mit stetig sinkendem Sicherheitsniveau. "Jeder Anbieter bestimmt, welches Sicherheitsniveau er will", sagt Tokey-Gründer Jürgen Simon. Für besonders sichere Dienste, etwa Bankautomaten, gibt es QR-Codes, die alle paar Sekunden ausgetauscht werden. Während der Aktivierungszeit muss man nur noch einen Tokey-QR-Code scannen, um den entsprechenden Service zu nutzen, der Rest läuft im Hintergrund. Bei der Berliner Tageszeitung "Tagesspiegel" ist die Tokey-App im Abobereich im Einsatz, Kunden können das kostenlose Probeexemplar eines Genussmagazins darüber bestellen.