Bibliographic Metadata

Title
The end of the password era : towards password-less authentication based on enhanced FIDO / von Mathias Bachl
AuthorBachl, Mathias
CensorWeippl, Edgar ; Krombholz-Reindl, Katharina
PublishedWien, 2016
Descriptionxv, 77 Seiten
Institutional NoteTechnische Universität Wien, Diplomarbeit, 2017
Annotation
Zusammenfassung in deutscher Sprache
LanguageEnglish
Document typeThesis (Diplom)
Keywords (DE)FIDO / Passwort / unkorrelierbare Widerrufung
Keywords (EN)FIDO / password / unlinkable revocation
URNurn:nbn:at:at-ubtuw:1-94872 Persistent Identifier (URN)
Restriction-Information
 The work is publicly available
Files
The end of the password era [0.75 mb]
Links
Reference
Classification
Abstract (German)

Sicherheitsvorfälle, die auf kompromittierte Passwörter zurückzuführend sind, sind ein allgegenwärtiges Problem. Entsprechende Lösungen für sicherheitskritische Anwendungen existieren zwar, sind aber für viele Dienste aufgrund zahlreicher Einschränkungen im Hinblick auf deren Benutzerfreundlichkeit und Einsetzbarkeit ungeeignet. Unter der Vielzahl an Ansätzen, die eine Lösung dieses Problems versprechen, scheint der FIDO Standard der vielversprechendste Kandidat zu sein. Einige Größen der IT-Industrie haben bereits begonnen, diesen Standard in ihren Produkten zu implementieren. Dennoch gibt es nach wie vor einige zu lösende Probleme, bevor FIDO das Ende des Passwortzeitalters einläuten und der Standard-Authentifizierungsmechanismus für das Internet of Things werden kann. FIDO bietet einen hohen Sicherheitsstandard, da sowohl ein Gerät im Besitz des Benutzers (mittels asymmetrischer Kryptographie) als auch der Benutzer gegenüber dem Gerät selbst (mittels Biometrie, PINs, etc.) authentifiziert wird. Unglücklicherweise birgt dieses Konzept Probleme, wenn ein Client-Gerät authentifiziert werden soll, welches sich nicht unter der exklusiven Kontrolle des Benutzers befindet (z.B. an dessen Arbeitsplatz). In solchen Szenarien ist ein zusätzliches Gerät (Authenticator) im Besitz des Benutzers notwendig, welches den Benutzer authentifiziert. Die dazu benötigte Schnittstelle zwischen den beiden Komponenten birgt allerdings potentielle Sicherheitsrisiken (bei drahtlosen Verbindungen), als auch mögliche Einschränkungen im Hinblick auf die Einsetzbarkeit (v.a. bei kabelgebundenen Schnittstellen). Diese Arbeit präsentiert sowohl eine benutzerfreundliche Lösung zur Sicherung dieses Kommunikationskanals, als auch eine Erweiterung des Authentifizierungsprotokolls, wo der Kommunikationskanal komplett entfällt. Da der Authenticator einen Single Point of Failure im Hinblick auf die Sicherheit darstellt, besteht zudem die Notwendigkeit, kompromittierte Geräte auf globaler Ebene widerrufen zu können. Diese Arbeit schlägt mehrere Ansätze zur zentralen Widerrufbarkeit vor, welche die Privatsphäre des Benutzers nicht gefährden (Unlinkability). Die letzten Kapitel dieser Arbeit widmen sich der kritischen Evaluierung der präsentierten Lösungen, und zeigen Themen für weitere Forschungsarbeit auf.

Abstract (English)

Security incidents related to breached passwords are an omnipresent issue. Solutions for security-critical applications like two-factor authentication exist, but are no option for intensively used applications, especially due to usability- and deployability-issues. Under the huge amount of scientific work and (commercial) products that address this issue, the FIDO specification seems to be the most promising candidate. Some of the major players in the IT industry already started adopting this standard in their products. However, there are still a number of problems that need to be solved before FIDO can herald the end of the password era and become the standard authentication mechanism for the Internet of things. FIDO brings strong security by authenticating a device in possession of the user (using asymmetric cryptography) as well as the user operating this device himself (using biometrics, PINs, etc.). Unfortunately, this concept involves issues if a client device should be authenticated that is not under the user's exclusive control, e.g. at the user's workplace. In such situations, an additional authenticator device owned by the user is needed. However, the required interface between the two components involves potential security risks (with wireless connections), as well as potential limitations regarding deployability (especially for wired interfaces). This thesis proposes both a usable solution for securing this communication channel, and an extension of the authentication protocol that allows to go without the direct interconnection at all. Aside from that, as the authenticator device introduces a single point of failure regarding security, a method that allows to globally invalidate a compromised authenticator is needed. This work proposes multiple approaches for central revocation, that do not threaten the user's privacy (unlinkability). In the final chapters of this work, the proposed approaches are evaluated critically, and directions for future research on this topic are given.