RFID, Biometrie, Multifaktor

Moderne Authentifizierungssysteme im Überblick

04.04.2013
Von  und Anne Gimbut


Simon Hülsbömer betreut als Senior Research Manager Studienprojekte in der Marktforschung von CIO, CSO und COMPUTERWOCHE. Zuvor entwickelte er Executive-Weiterbildungen und war rund zehn Jahre lang als (leitender) Redakteur tätig. Hier zeichnete er u.a. für die Themen IT-Sicherheit und Datenschutz verantwortlich.

Zukunfts-Technologien

Wer den Blick in die Forschung richtet, stößt bei zukünftigen Authentifizierungstechniken auf science-fiction-ähnliche Zustände. So stellte die Arbeitsgruppe "Mensch-Computer-Interaktion" am Institut für Visualisierung und Interaktive Systeme an der Universität Stuttgart kürzlich mehrere neue Verfahren vor, die gemeinsam mit der Universität Cambridge entwickelt worden waren. Eine Methode sieht statt Passwörtern Bilder für den Anmeldevorgang beispielsweise bei einer Web-Anwendung vor. Ein Kamera-System (Webcam, Augmented-Reality-Brille etc.) zeichnet die Blickbewegungen des Anwenders auf, wenn dieser die Details eines Bildes in einer bestimmten Reihenfolge aufnimmt. Stimmt die Blickabfolge mit einer vorher einmalig vom Anwender festgelegten Reihung überein, ist der Benutzer autorisiert, auf das System zuzugreifen. Diese Technik soll nach dem Willen der Wissenschaftler in spätestens fünf Jahren marktreif sein.

Eine andere Methode betrifft die Sicherheit von Smartphones. Die Stuttgarter Forscher haben sich eines Projektes der Telekom Innovation Labs aus Berlin angenommen, in dem der Anwender seine Unterschrift mit einem Magneten in die Luft schreibt, um das Telefon zu entsperren. Selbst mit vier Kameras, die diese Bewegungen im Raum mehrdimensional aufzeichnen und anschließnd nachzuvollziehen versuchen, war es in Tests nicht möglich, das Verfahren zu kopieren. Damit gilt es derzeit als sicher.