Passwörter – Auf eine völlig neue Art und Weise

Über Passwörter wurde schon sehr viel geschrieben und berichtet. Welche Passwörter wir nicht nutzen dürfen, wie gute Passwörter aussehen. Ja sogar ich habe mich hinreißen lassen und habe dazu einen Artikel veröffentlicht. Warum schreibe ich also einen weiteren Artikel dazu? Mir geht es bei diesem Artikel mehr um die Art und Weise der Authentifizierung. Passwörter, die von Hand eingetippt werden sind nur eine Möglichkeit nachzuweisen, dass man berechtigt ist Zutritt zu erhalten. Es muss aber nicht immer ein eingetippter Text sein. Vor einigen Jahren hatte ich ein ASUS NetBook mit Gesichtsauthentifizierung. Meine Anwesenheit war für den erfolgreichen Login nicht nötig. Ein Foto von mir hat auch gereicht. Aber wie kann man es besser machen? Ich weiß es nicht, aber Chris Wojzechowski weiß, wie man es anders macht.

Theoretische Gedanken

Worum geht es bei der Authentifizierung denn wirklich? Wir müssen bei einem Zugriff prüfen, ob die Person, die gerade eine Verbindung initiiert tatsächlich die ist, für die sie sich ausgibt. Woran können wir das prüfen? Ein Passwort, das nur die Person kennt ist die Lösung. Im Grunde erwartet das System eine festgelegte Folge an binärem Code. Dieser binäre Code ist im optimalen Fall nur einer Person bekannt, die sich einloggen darf oder was auch immer die dahinterstehende Aktion ist.

Abstrahieren wir also eine Aktion darauf, dass wir eine Authentifizierung benötigen, die lediglich bestimmte binäre Zahlenfolgen annimmt und mit den hinterlegten vergleicht.

Abstraktion der Authentifizierung
Abstraktion der Authentifizierung

 Hintergrundgeräusche als Authentifizierung

Im Grunde erklärt Chris das ganze Prozedere schön in seinem Blog weswegen ich hier nicht wirklich tief in die Arbeitsweise eingehe. Es werden letztlich drei Sekunden Ton aufgezeichnet. Die Idee ist interessant, denn Hintergrundgeräusche sind nahezu immer zufällig, zumindest scheint es so. Aber mehr dazu in Chris Blog.

Fazit

Kurz gesagt finde ich die Idee des schweizer Startup interessant. Wie immer in der Kryptographie, benötigt man zu einem interessanten Ansatz (Verschlüsselung oder Authentifizierung) auch ein sicheres Protokoll, wie genau mit den Daten umgegangen wird. Wie spiele ich beispielsweise den Ton für den Rechner ab, oder muss ich das gar nicht, sondern speichere den Ton als Bitfolge auf dem PC? Wäre dies dann nicht ähnlich zum gespeicherten Passwort auf der Festplatte? Fragen über Fragen. Meiner Meinung nach müssen wir dem Startup (Futurae) eine Chance geben und sehen was die Tüftler dort letztlich auf den Markt werfen.

Vielen Dank an dieser Stelle auch an Chris für die Inspiration zum Artikel!

Beitragsbild Computer login von Christiaan Colen Creative Commons CC-BY SA 2.0

Artikel teilen:

Kommentar verfassen