4 Wege Passwörter gehen den Weg des Dinosauriers
Passwörter sind seit Tausenden von Jahren bei uns. Sie wurden in geheimen Gesellschaften, Clubhäusern, Bootlegging-Operationen in den 20er Jahren in den USA verwendet und werden heutzutage sehr häufig zur Authentifizierung bei unseren Geräten und unseren Accounts im Internet verwendet. Aber wer sagt, dass wir für alles Passwörter verwenden müssen? Müssen wir jedes Mal einen Satz eingeben, wenn wir uns bei unseren Computern anmelden? Gibt es eine praktikable Alternative? Je nachdem, wie viel Sie über die Authentifizierung wissen, werden Sie wahrscheinlich einige der Antworten auf diese Fragen überrascht haben. Lassen Sie uns untersuchen, wie Passwörter der Vergangenheit angehören!
1: Biometrie
Sie haben es in Hollywood-Filmen gesehen: Ein Geheimagent benutzt seine Stimme, seine Netzhaut, einen Fingerabdruck oder sogar eine Haarsträhne, um Zugang zu einer sicheren Zone zu erhalten. Dies wird als biometrische Authentifizierung bezeichnet. Es beinhaltet die Entnahme von Daten, die für Ihren Körper völlig einzigartig sind, und die Übereinstimmung mit einem Datenbankeintrag. Die zwei beliebtesten Formen der biometrischen Authentifizierung sind Fingerabdrücke und Netzhaut, wobei Fingerabdrücke am einfachsten und kostengünstigsten zu implementieren sind. Sie haben es in Apples iPhone 5S gesehen, und Sie werden wahrscheinlich sehen, Fingerabdruck-Scan erreichen andere Geräte, die ein wenig Sicherheit hinzufügen möchten.
Es gibt viele Möglichkeiten, wie die biometrische Authentifizierung tatsächlich sicherer sein kann als ein Passwort. Vor allem ist es schwieriger zu stehlen. Fingerabdruckdaten sind viel länger als ein Kennwort und abhängig von der Verschlüsselungsmethode, die zum Speichern der Daten für die Zuordnung verwendet wird, benötigt ein Hacker viel mehr Maschinenleistung, um Ihren Fingerabdruck zu knacken als Ihr Kennwort. Hinzu kommt, dass ein Hacker physischen Zugriff auf Sie benötigt, um eine Fingerabdruckprobe zu erhalten. Jede dieser Methoden ist sehr kostspielig (wiederum abhängig von der Verschlüsselungsmethode, die zum Speichern Ihrer biometrischen Daten verwendet wird).
2: Mustererkennung
Hier ist noch eine Sache, an die Sie sich erinnern können, vielleicht sogar besser als ein lausiges Wort mit einer Reihe von Zahlen: Muster auf einem Standbild. Sowohl Windows 8 als auch die neuesten Versionen von Android unterstützen diese Art der Authentifizierung und beinhalten das Zeichnen einer Form über einem Hintergrund (oder, im Fall von Android, das Verbinden einer Reihe von Punkten auf eine bestimmte Art). Sie können ein Beispiel dafür sehen, worüber ich unten spreche.
In Windows 8 gibt es, wie ich bereits erwähnt habe, eine ähnliche Methode mit einer gewissen Wendung. Microsoft nennt es ein "Bildpasswort". Es beinhaltet das korrekte Zeichnen von Mustern auf einem Standbild, wie unten gezeigt.
Es ist immer noch unklar, wie sicher diese beiden Methoden sind, aber sie können sicherlich für Leute frustrierend sein, die versuchen, auf Ihren Geräten herumzuschnüffeln, wenn Sie nicht schauen!
3: Gesichtserkennung
Obwohl es sich immer noch um eine Form der biometrischen Authentifizierung handelt (siehe oben), habe ich beschlossen, der Gesichtserkennung eine eigene Kategorie zu geben, da sie körperliche Merkmale auf Makroebene aufzeichnet und diese Daten etwas anders behandelt als Fingerabdrücke und Netzhaut. Die Gesichtserkennung behandelt Daten über Ihren Körper - genauer gesagt, Ihre Gesichtszüge. Die einfachste Gesichtserkennungssoftware verwendet den Abstand zwischen Ihren Augen als Bezugspunkt. Andere hochentwickelte Software speichert sogar Daten über Ihre Knochenstruktur, Ihre Lippen und praktisch jeden anderen Faktor, der Ihr Gesicht zu Ihrem macht.
Im Gegensatz zu anderen Formen der biometrischen Authentifizierung hilft Ihnen die Gesichtserkennung nur, wenn Sie keinen Zwilling haben oder Sie zufällig auf jemanden stoßen, der Ihnen sehr ähnlich sieht. In sehr homogenen Kulturen sehen viele Menschen, die in einem Gebiet leben, sehr ähnlich aus und haben Gesichtszüge, die Software dazu bringen können, zu denken, dass sie tatsächlich Sie sind. Dies passiert nicht mehr so oft, aber das Zwillingsproblem, das ich vor zwei Sätzen erwähnt habe, ist immer noch ein Problem, wenn du billige Software verwendest. Es braucht einige hochentwickelte Algorithmen und Bilddetails, um tatsächlich eineiige Zwillinge auseinander zu halten.
Ich sehe sicherlich nicht, dass diese Methode in hochsicheren Umgebungen (wie der NSA oder der CIA) weit verbreitet ist, aber ich kann sehen, dass sie in der Technologie, die wir jeden Tag verwenden, zu einem natürlichen Teil unseres Lebens wird.
4: Einmaliges Anmelden
Single Sign-On (SSO) ist eine Form der Authentifizierung, bei der Sie sich einmal bei einem Server anmelden, der Ihre Kennwörter speichert und sich anschließend mit einem Klick bei allen Ihren Webdiensten anmeldet, ohne dass Sie den ganzen Tag ein anderes Kennwort eingeben müssen. Dies macht Passwörter nicht völlig überflüssig, aber es eliminiert sie (größtenteils) aus Ihrem Leben. Wie wäre es, wenn Sie sich in einem Portal anmelden könnten, in dem Sie sich automatisch anmelden können, ohne ein Passwort verwenden zu müssen? Weniger Stress, mehr Spaß und Katzenbilder!
Die beste SSO-Software führt die Verschlüsselung und Entschlüsselung Ihrer Passwortdaten auf Ihrem Computer durch und schützt Sie sogar vor den Mitarbeitern des Anbieters (die Möglichkeit von Sabotage sollte nie außer Acht gelassen werden). Bislang ist das einzige SSO, das diese Kriterien erfüllt, die SmartSignin-Plattform von PerfectCloud.
Einige hinzugefügte Gedanken
Wenn Sie das nächste Mal Ihr Telefon entsperren oder sich mit einer ausgeklügelten Methode bei Ihrem Computer anmelden, denken Sie daran, wie weit wir in so kurzer Zeit gekommen sind. Passwörter könnten bald der Vergangenheit angehören und wir werden über die Tage lachen, in denen wir uns eine ganze Reihe von Phrasen einprägen mussten, nur um unsere Post zu überprüfen und Familienfotos zu sehen. Wenn Sie etwas konstruktives hinzufügen möchten, hinterlassen Sie einen Kommentar unten!