{"id":215167,"date":"2019-02-27T09:33:23","date_gmt":"2019-02-27T08:33:23","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=215167"},"modified":"2019-02-27T09:33:23","modified_gmt":"2019-02-27T08:33:23","slug":"android-erhlt-fido2-zertifizierung","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/02\/27\/android-erhlt-fido2-zertifizierung\/","title":{"rendered":"Android erh&auml;lt FIDO2-Zertifizierung"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/07\/android.jpg\" width=\"58\" align=\"left\" height=\"58\"\/>Google r\u00fcstet Android (ab Version 7.0) \u00fcber seine Google Play Services per Update so nach, dass das Betriebssystem FIDO2 zertifiziert ist. Dies erm\u00f6glicht Apps eine Passwort-lose Anmeldung nach dem FIDO2-Standard.<\/p>\n<p><!--more--><\/p>\n<p>Das <a href=\"https:\/\/fidoalliance.org\/fido2\/\" target=\"_blank\" rel=\"noopener noreferrer\">FIDO2<\/a> (Fast Identity Online) Protokoll bietet eine starke passwortlose Authentifizierung auf der Grundlage von Standardkryptographie mit \u00f6ffentlichen Schl\u00fcsseln unter Verwendung von Hardware-FIDO-Authentifikatoren wie Sicherheitsschl\u00fcsseln, Mobiltelefonen und anderen eingebauten Ger\u00e4ten.<\/p>\n<p>Das FIDO2-Protokoll ist eine Kombination aus der WebAuthn-API des W3C, die es Entwicklern erm\u00f6glicht, die FIDO-Authentifizierung in Webbrowser zu integrieren. Dies erm\u00f6glicht dem Client die Verwendung des Authenticator Protocol (CTAP) von FIDO, mit dem sich Benutzer ohne Passwort anmelden k\u00f6nnen.<\/p>\n<p>FIDO2-zertifizierte Ger\u00e4te funktionieren auf Mac OS X, Windows, Linux, Chrome OS und werden von allen g\u00e4ngigen Browsern unterst\u00fctzt, einschlie\u00dflich Google Chrome, Microsoft Edge, Mozilla Firefox und Apple Safari (als Vorschau enthalten).<\/p>\n<p>Obwohl Android bereits FIDO-basierte Authentifizierung f\u00fcr installierte Anwendungen mit externen Hardware-Authentifikatoren wie YubiKey oder Titan Security Key anbietet, erweitert das neue Update diese Funktionalit\u00e4t nun auf Online-Webdienste \u00fcber mobile Browser. In einer Ank\u00fcndigung <a href=\"https:\/\/fidoalliance.org\/android-now-fido2-certified-accelerating-global-migration-beyond-passwords\/\" target=\"_blank\" rel=\"noopener noreferrer\">schreibt<\/a> die FIDO2-Allianz:<\/p>\n<blockquote>\n<p>Web and app developers can now add FIDO strong authentication to their Android apps and websites through a simple API call, to bring passwordless, phishing-resistant security to a rapidly expanding base of end users who already have leading Android devices and\/or will upgrade to new devices in the future.<\/p>\n<\/blockquote>\n<p>Das Ganze erfordert Android (ab Version 7.0) und das gerade erschienene Update f\u00fcr die&nbsp; Google Play Services. Wenn das FIDO2-zertifiziertes Android-Ger\u00e4t keinen Fingerabdrucksensor hat, lassen sich andere Authentifizierungsmethoden verwenden. Man kann z.B. eine PIN oder ein Muster zum Entsperren des Ger\u00e4ts verwenden, um sich bei Apps und Online-Konten anmelden. Weitere Informationen finden sich <a href=\"https:\/\/thehackernews.com\/2019\/02\/android-fido2-password-security.html\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a>. Einen \u00dcberblick \u00fcber weitere Neuerungen gibt Google <a href=\"https:\/\/www.blog.google\/products\/android\/shaping-future-mobile-android\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a>. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Google r\u00fcstet Android (ab Version 7.0) \u00fcber seine Google Play Services per Update so nach, dass das Betriebssystem FIDO2 zertifiziert ist. Dies erm\u00f6glicht Apps eine Passwort-lose Anmeldung nach dem FIDO2-Standard.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[131,426],"tags":[4308,4328],"class_list":["post-215167","post","type-post","status-publish","format-standard","hentry","category-android","category-sicherheit","tag-android","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/215167","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=215167"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/215167\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=215167"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=215167"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=215167"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}