La autenticación FIDO utiliza criptografía de clave pública (PKC) para generar un par de claves criptográficas únicas asociadas a la cuenta de un usuario. Este par de claves, denominado "clave de acceso", consta de una clave pública que permanece con el proveedor de servicios y una clave privada que reside en el dispositivo del usuario.
Cuando el usuario inicia sesión en su cuenta, el proveedor de servicios envía un desafío, por lo general, una cadena aleatoria de caracteres, al dispositivo del usuario. El dispositivo da la instrucción al usuario para que se autentique mediante un PIN o una autenticación biométrica.
Si el usuario se autentica exitosamente, el dispositivo utiliza la clave privada para firmar el desafío y enviarlo de vuelta al proveedor de servicios. El proveedor de servicios utiliza la clave pública para verificar que se ha utilizado la clave privada correcta y, de ser así, concede al usuario acceso a su cuenta.
Una clave de acceso almacenada en un dispositivo se puede utilizar para iniciar sesión en un servicio en otro dispositivo. Por ejemplo, si un usuario configura una clave de acceso para su cuenta de correo electrónico en su dispositivo móvil, aún puede iniciar sesión en esa cuenta en un ordenador portátil. El usuario completaría el desafío de autenticación en el dispositivo móvil registrado.
FIDO también admite el uso de claves de seguridad, también llamadas "tokens de hardware", como método de autenticación. Las claves de seguridad FIDO son dispositivos físicos pequeños y dedicados que pueden crear pares de claves y firmar desafíos. Se conectan a otros dispositivos a través de Bluetooth, protocolos de comunicación de campo cercano (NFC) o un puerto USB. Una clave de seguridad FIDO puede sustituir a los datos biométricos o a un PIN en el proceso de autenticación: la posesión de la clave autentica al usuario.
Dado que la clave privada se almacena en el dispositivo del usuario (y nunca sale), se minimiza la posibilidad de una violación de seguridad. Los hackers no pueden robarla irrumpiendo en una base de datos o interceptando las comunicaciones. La clave pública que reside en el proveedor de servicios no contiene información confidencial y es de poca utilidad para los hackers.