CTAP: Was ist und wofür braucht man das Client to Authenticator Protocol?


Kommunikation über CTAP folgt einem bestimmten Muster. Zunächst nimmt der Browser (oder eine andere zuständige Software) eine Verbindung zum Authenticator auf und fragt über diesen Informationen ab. Dabei stellt das System fest, welche Möglichkeit zur Authentifizierung das externe Gerät anbietet. Auf Basis dieser Information kann das System dann einen Befehl an den Authenticator senden. Daraufhin sendet der Authenticator entweder eine Antwort oder eine Fehlermeldung, falls der Befehl doch nicht den Möglichkeiten des Geräts entspricht.

Die Authentifizierungsdaten, beispielsweise der Fingerabdruck, verlassen bei dieser Methode niemals den Zugriffsbereich des Nutzers. Die sensiblen Daten bleiben im System. Der Browser sendet per WebAuthn nur die Bestätigung, dass der Zugriff rechtmäßig ist. Dieser Übertragung wiederum funktioniert über ein Public-Key-Verfahren. Man-in-the-Middle-Attacken sind dadurch nicht möglich. Auch Phishing-Angriffe werden mit CTAP, WebAuthn und FIDO2 sinnlos: Wenn Nutzer keine Kennwörter und Benutzernamen mehr angeben müssen, können diese auch nicht durch einen Betrug abgefangen werden.



Source link

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.