Die Sicherheits- und Usability-Probleme von Passwörtern sind weithin bekannt. Passwörter sind etwas, das man weiß, und sind daher anfällig für Vergessen – ein Problem, das häufig auftritt. Daher wird E-Mail häufig als Backup zur Zurücksetzung von Passwörtern verwendet.
E-Mail birgt ebenfalls viele Probleme. Ähnlich wie bei Passwörtern verwenden Menschen typischerweise dieselbe E-Mail-Adresse bei zahlreichen Diensten, was ein Datenschutzrisiko darstellt, falls die E-Mail-Adresse von einem Dienst preisgegeben wird. Es wird zunehmend schwieriger, eine E-Mail-Adresse zu erhalten, ohne dem E-Mail-Server personenbezogene Daten zu übermitteln. Als Abschreckung gegen Spam (und wahrscheinlich auch, um es einfacher zu machen, Nutzer gezielt mit Werbung anzusprechen) verlangen kostenlose E-Mail-Dienste in der Regel die Angabe einer Telefonnummer, die leicht einer bestimmten Person zugeordnet werden kann. Bei kostenpflichtigen E-Mail-Diensten ist eine Telefonnummer möglicherweise nicht erforderlich, doch es ist ebenso schwierig, einen Dienst ohne Angabe personenbezogener Daten zu bezahlen, und die Abhängigkeit von einem kostenpflichtigen E-Mail-Abonnement ist anfällig für Änderungen der finanziellen Situation. Zudem ist es heutzutage schwierig, zuverlässig einen eigenen E-Mail-Server zu betreiben. Neben den Datenschutzproblemen stellt die Zentralisierung, die durch die Wiederverwendung eines E-Mail-Kontos über viele Dienste hinweg entsteht, auch ein Sicherheitsrisiko dar, da eine Kompromittierung des E-Mail-Kontos viele andere Konten gefährden würde.
Heutzutage benötigen wir weder Passwörter noch E-Mails, um sich bei einem Dienst zu registrieren oder zu authentifizieren. Discourse unterstützt bereits FIDO und TOTP, erfordert jedoch immer noch ein Passwort und eine E-Mail-Adresse für die Registrierung und Authentifizierung. Es wäre großartig, wenn Discourse Passwörter und E-Mails optional machen würde und stattdessen FIDO und TOTP priorisieren würde.
Die Ein-Faktor-Authentifizierung mit FIDO kann sehr praktisch sein, ist jedoch anfällig für Verlust oder Zerstörung des einzelnen FIDO-Tokens, ähnlich wie das Problem, sich mit einem Passwort, aber ohne E-Mail-Adresse zu registrieren. Um dies zu beheben, schlage ich vor, dass Nutzer mindestens zwei Faktoren für die Registrierung angeben müssen, wobei jede Kombination aus FIDO, TOTP und/oder Passwort möglich ist. Nutzer, die eine Authentifizierung ohne E-Mail und Passwort wünschen, könnten einfach zwei FIDO-Roaming-Authentifikatoren wie YubiKeys registrieren. Es könnte empfohlen (oder insbesondere für Administratoren sogar vorgeschrieben) werden, mehr als die Mindestanzahl von zwei Faktoren zu registrieren, um den Verlust des Zugangs zu ihren Konten zu vermeiden.
Da FIDO-Plattform-Authentifikatoren heutzutage in immer mehr Geräte integriert werden – mit Windows Hello, Apple Touch & Face ID und Android – könnte dieses E-Mail-freie Registrierungssystem auch von nicht-technischen Nutzern verwendet werden, die keine spezialisierten Roaming-Authentifikator-Hardware wie einen YubiKey besitzen. Nutzer könnten sich mit dem FIDO-Plattform-Authentifikator plus einem Passwort registrieren. Die Ein-Faktor-Authentifizierung mit dem FIDO-Plattform-Authentifikator könnte bei einem solchen Setup nahtlos funktionieren. Dies würde jedoch ein Usability-Problem bei der Authentifizierung auf neuen Geräten schaffen, da Nutzer den FIDO-Plattform-Authentifikator auf einem neuen Gerät nicht zur Verfügung haben und sich ausschließlich auf das Passwort zur Einrichtung eines neuen Geräts zu verlassen, nicht sicher wäre. Um dies zu lösen, schlage ich einen Workflow vor, der ähnlich ist wie bei der Authentifizierung neuer Clients in Matrix. Der Nutzer könnte versuchen, sich auf einem neuen Gerät mit dem FIDO-Plattform-Authentifikator dieses Geräts (ein neuer Faktor) und seinem Passwort (ein bereits registrierter Faktor) anzumelden. Dies würde nicht direkt eine Anmeldung ermöglichen, sondern eine Anfrage zur Genehmigung des neuen FIDO-Authentifikators im Konto erstellen. Die Benutzeroberfläche auf dem neuen Gerät würde den Nutzer dann anweisen, sich auf einem bereits registrierten Gerät anzumelden, um das neue Gerät freizugeben. Da FIDO-Plattform-Authentifikatoren in Mobilgeräte integriert sind, könnte dies praktisch für eine sichere Authentifizierung ohne spezialisierte Roaming-Authentifikator-Hardware nutzbar sein, ohne die Möglichkeit aufzugeben, jedes beliebige Ad-hoc-Gerät wie einen öffentlichen Kiosk zu verwenden.
Ich habe dieses System zur anonymen Registrierung und Authentifizierung gestern nach Erhalt meiner YubiKeys entwickelt. Mir ist kein System bekannt, das dies implementiert. Ich würde es sehr begrüßen, wenn eine ausgereifte und bereits weit verbreitete Webanwendung wie Discourse eine Zukunft vorantreiben würde, in der keine E-Mail oder andere personenbezogene Daten erforderlich sind, um das Internet zu nutzen.