Möglichkeiten der Authentifizierung

 Tastatur mit einem Schlüssel auf der Enter-TasteJeongGuHyeokpixabay.com/de/tastatur-schl%C3%BCssel-erfolg-online-621830CC0

Wenn man den Zugang zu einem Dienst oder einem Konto absichern möchte, dann geschieht das im Moment zumeist mit einem mehr oder weniger sicheren Passwort. Was man bei der Erstellung der Passwörter beachten sollte und welche Möglichkeiten es gibt um sich die erstellten Passwörter dann auch zu merken, können sie hier in diesem Artikel nachlesen. Aber neben Passwörtern gibt es auch noch andere Möglichkeiten einer Authentifizierung und einige davon sollen hier in aller Kürze mit ihren Vor- und Nachteilen vorgestellt werden.

Die derzeitigen Möglichkeiten der Authentifikation

  • durch Passwort oder Pin
    • Funktionsweise: Die Authentifizierung erfolgt über ein Passwort, welches möglichst lang und kompliziert sein, sich aus verschiedenen Zeichengruppen zusammensetzen und häufig geändert werden soll oder durch eine PIN mit möglichst vielen Stellen.
    • Vorteile: schnell zu erstellen, je nach Passwort oder PIN leicht zu merken, kann weitergegeben werden (falls das notwendig sein sollte)
    • Nachteile: je nach Passwort oder PIN schwer zu merken, sollte häufig gewechselt werden (Verwechslungsgefahr), viele unterschiedliche Passwörter bzw. PINs
  • durch Biometrische Merkmale
    • Funktionsweise: Die Authentifizierung erfolgt über biometrische Merkmale, die bei jedem Menschen einzigartig sind. Beispiele dafür wären etwa der persönliche Fingerabdruck oder ein Irisscan.
    • Vorteile: man muss sich nichts merken, immer automatisch dabei, Authentifizierung kann nur von entsprechender Person durchgeführt werden
    • Nachteile: benötigt immer entsprechendes und funktionierendes Lesegerät zur Authentifizierung, kann nicht weitergegeben werden (falls das notwendig sein sollte), nach Unfällen eventuell keine Authentifizierung mehr möglich
  • durch Gegenstände
    • Funktionsweise: Die Authentifizierung erfolgt durch einen zusätzlichen Gegenstand wie etwa eine Karte (z.B. Bürgerkarte), einen Schlüssel, ein Token oder dergleichen.
    • Vorteile: kann weitergegeben werden (falls das notwendig sein sollte), muss nicht dauernd gewechselt werden, leicht zu administrieren
    • Nachteile: benötigt immer entsprechendes und funktionierendes Lesegerät bzw. eine entsprechende Schnittstelle zur Authentifizierung, bei Verlust des Gegenstandes kann sich der_die Finder sofort authentifizieren

Der derzeitige Stand

Authentifizierungen, die nur eine der oben vorgestellten Möglichkeiten nutzen, geraten zusehends unter Druck. Viele Dienste setzen mittlerweile bereits auf die sogenannte Zwei-Faktor Authentifikation. Dabei werden zwei der oben vorgestellten Verfahren miteinander kombiniert, was in der Regel zu einer erhöhten Sicherheit führt, die teilweise dann sogar noch bequemer für den_die Nutzer_in sein kann. Man denke hier etwa an Onlinebanking, wo man ein Passwort für die Anmeldung benötigt und bei einer Überweisung dann einen entsprechenden Code an eine hinterlegte Telefonnummer geschickt bekommt. Yahoo will etwa die Authentifikation mittels Passwort durch eine solche Zwei-Faktor Authentifikation ersetzen. Wenn man im Web auf seinen Mailaccount zugreifen will, muss man nur mehr die entsprechende Mailadresse eingeben und erhält dann eine Push-Nachricht auf das eigene Mobiltelefon. Sobald man diese bestätigt hat, erhält man Zugang zum Mailaccount.

Die eventuelle Zukunft der Authentifikation

  • durch Verhalten
    • Funktionsweise: Das Verhalten, welches der Nutzer im Umgang mit seinem Gerät an den Tag legt, wird analysiert, bewertet und anschließend in einen Score zusammengefasst (wie etwa bei Google's Projekt Abacus). Die Eingabe eines Passworts erhöht dabei diesen Score ebenso wie etwa das Erkennen der Stimme und die Geschwindigkeit des Schreibens, während eine andere Schreibgeschwindigkeit oder das Nutzen unüblicher Apps diesen Wert wieder senken. Solange der Score über einem gewissen Wert liegt, muss sich der_die jeweilig_e Nutzer_in nicht mehr authentifizieren. Fällt er allerdings unter einen gewissen Wert, muss man sich wieder authentifizieren.
    • Vorteile: keine ständige Authentifikation mehr nötig, man muss sich nichts merken, man braucht keinen zusätzlichen Gegenstand
    • Nachteile: Nutzungsverhalten wird analysiert, Zugang durch andere wird erst verhindert wenn der Score unter einen gewissen Wert fällt
  • durch Töne
    • Funktionsweise: Beim Einloggen auf einer Seite sendet diese hochfrequente Töne über die Lautsprecher. Diese werden von einer eigenen App am Smartphone oder Tablet erkannt und wieder zur Website zurück gesendet, womit die Authentifikation abgeschlossen ist. Ein entsprechendes Verfahren wird von SlickLogin entwickelt, welches von Google aufgekauft wurde.
    • Vorteile: man muss sich nichts merken, immer andere Töne
    • Nachteile: bei Verlust des Smartphones oder Tablets kann sich der_die Finder sofort authentifizieren, funktioniert nur wenn Lautsprecher vorhanden sind

Fazit

Die Möglichkeiten der Authentifikation sind vielfältig und eine Kombination mehrerer dieser Varianten erhöht auf jeden Fall die Sicherheit. Aber die 2 Grundprobleme der Authentifikation werden dennoch bestehen bleiben. Zum einen ist der Grad zwischen Sicherheit (und damit meine ich nicht nur die technische Sicherheit sondern auch die der eigenen Daten oder des Nutzungsverhaltens) und Bequemlichkeit ein schmaler. Ein mehr an Sicherheit bedeutet nämlich meist weniger Bequemlichkeit und die beste Sicherheitsfunktion bietet keinen Schutz, wenn sie aus Bequemlichkeit nicht aktiviert wurde. Und zum anderen ist die größte Schwachstelle rund um das Thema Sicherheit immer noch der_die Anwender_in selbst. Wenn das Mobiltelefon nämlich der Schlüssel zu allen persönlichen Daten ist, wie es bei einigen der aktuellen und in Planung befindlichen Authentifikationsvarianten der Fall ist, sollte man es nie mehr aus den Augen lassen oder muss es selbst wieder entsprechend gut schützen, was (leider) beides nicht sehr realistisch ist.

Links: