Lange haben sich Informatiker nur um die Sicherheit von PINs und Passwörtern gekümmert. Jetzt testen sie nutzerfreundlichere Verfahren, etwa um Smarthphones und Handys zu entsperren – wie die „magnetische Unterschrift“.
Stuttgart - Ein Passwort für den Computer, fürs Smartphone, den Mailzugang, Facebook, Onlinebanking, Fahrkartenkauf und die Paketbox: wer kann sich die alle merken? Die meisten Menschen verwenden stets dasselbe Passwort – und werden damit zur Schwachstelle im System. „Sicherheit wurde lange von Leuten entwickelt, die nur die mathematische Seite gesehen haben“, sagt Albrecht Schmidt vom Lehrstuhl für Mensch-Computer-Interaktion der Universität Stuttgart. „Aber man darf den Menschen nicht ignorieren: absolute Sicherheit gibt es mit ihm nicht.“ Das ändert sich: Informatiker erforschen die nutzerfreundliche Sicherheit.
Eine mögliche Lösung für das Smartphone der Zukunft hat Albrecht Schmidt mit seinem Mitarbeiter Alireza Sahami entwickelt. Smartphones werden oft in der Öffentlichkeit entsperrt und sind dafür unzureichend geschützt: eine vierstellige PIN oder ein Display-Muster können Diebe mit einem Blick über die Schulter ausspähen. „Die Gefahr ist gewachsen, seit es in fast jedem Telefon eine kaum sichtbare Kamera gibt“, sagt Schmidt. Die Software Magi-Sign, die in Zusammenarbeit mit den Telekom Innovation Labs entstanden ist, nutzt den Kompass der Geräte. Der Nutzer identifiziert sich, indem er seine Unterschrift mit einem Magneten in die Luft schreibt. Die dadurch hervorgerufenen Bewegungen der Kompassnadel nutzt der programmierte Algorithmus, um die Unterschrift mit dem Original zu vergleichen.
Einfach in der Luft unterschreiben
Für diese Methode braucht es keine neue Hardware, die Handhabung ist einfach. Aber ist sie auch sicher? Sahami hat vier Probanden in der Luft signieren lassen (Video des Experiments) und diese von vier Seiten gefilmt. 22 andere Probanden sichteten das Videomaterial und versuchten, die Unterschrift nachzuahmen. Das Ergebnis: keiner der „Hacker“ konnte den Code knacken. Der legitime Benutzer hingegen wurde nie abgewiesen. Ob das System auch dann sicher ist, wenn Hacker zuvor die Unterschrift auf Papier gesehen haben, muss noch getestet werden. Auch über die Handhabbarkeit des Magneten hat sich Sahami Gedanken gemacht. Die nötige Stärke hängt vom eingebauten Kompass ab. Wer in der gleichen Tasche auch Kreditkarten transportiert, sei mit einem elektronischen Magneten gut beraten: „Den kann man an- und ausschalten.“
Unsichtbar für Schulterblicke sind auch die Augen des Nutzers. Deshalb ist Eyetracking, also die Verfolgung der Augenbewegungen, ein viel erforschtes Themenfeld. Darauf basiert ein zweites Modell der Stuttgarter Forscher: Der Computernutzer betrachtet ein Bild auf dem Monitor und fixiert – von einer Kamera gefilmt – nacheinander vier Punkte, die wie vier Ziffern einer PIN als Log-in dienen. „Allerdings neigen wir Menschen zu trivialen Kombinationen“, sagt Schmidt. Sie betrachten vorhersehbare Punkte wie Gesichter oder Turmspitzen. Deshalb berechnet ein Algorithmus für jedes Bild solche „beliebten“ Punkte eines Bildes – sie müssen bei der Wahl der PIN dann ausgespart bleiben. Der Vorteil nebenbei: „Menschen können sich Bilder besser merken als Zahlen oder Buchstaben“, erklärt Schmidt. Auch hier konnte in einer Laborstudie keiner der Probanden das Passwort knacken, legitime Nutzer wurden hingegen stets akzeptiert.
Eine solche Treffsicherheit sei selten, sagt der Informatiker Alexander De Luca von der Universität München. Er beschäftigt sich mit der Authentifizierung an öffentlichen Plätzen – zum Beispiel an Geldautomaten. Seine zentrale Erkenntnis: die menschliche Toleranz für Sicherheitsmaßnahmen ist sehr gering. Viele verdecken nicht einmal ihre PIN beim Geldabheben.
Fingerabdruck und Iris-Scan mögen die Nutzer nicht
Derzeit erforscht De Luca, ob es möglich ist, einen biometrischen Faktor in die PIN-Abfrage einzubeziehen, beispielsweise die Geschwindigkeit der Eingabe. Selbst wenn ein Hacker also das richtige Muster kennen sollte, könnte er mit diesem allein das Telefon nicht entsperren. Während viele Probanden den biometrischen Faktor überhaupt nicht bemerkten, da sie nie abgewiesen wurden, seien die Übrigen im Falle eines Fehlversuchs recht geduldig gewesen, berichtet De Luca. Lediglich in der Straßenbahn habe das System Schwächen gezeigt: Das Gerüttel veränderte die Eingabegeschwindigkeit so sehr, dass der Nutzer nicht akzeptiert wurde.
Dennoch hat sich De Luca der Biometrie bewusst nur am Rande bedient. Denn wenn auch die Identifizierung über Fingerabdrücke oder die Augeniris als relativ sicher gilt, sind Menschen ihr gegenüber skeptisch. „Diese Daten gelten als sehr persönlich“, sagt De Luca, „man will sie nicht der Bank überlassen.“ Zudem können auch Fingerabdrücke kopiert werden und viele Gesichtsscanner fallen auf Fotos herein.
Noch ist offen, ob und wann die universitären Entwicklungen aus Stuttgart und München auf den Markt kommen. Ihre Entwickler sind aber optimistisch. „Das Log-in per Displaymuster wird seit fünf Jahren verwendet“, vergleicht De Luca, „die erste wissenschaftliche Arbeit dazu ist von 1999.“ Fünf bis zehn Jahre könnten also schon ins Land gehen.
„Gegen den Ex-Freundinnen-Faktor ist das System nicht sicher“
Ein Projekt mit ähnlichen Ansätzen ist bereits verfügbar: Die Software Psylock, die an der Universität Regensburg entwickelt wurde, erkennt den Nutzer daran, wie er einen Satz am Computer abtippt. Aber was ist, wenn sich jemand den Finger verstaucht oder die Hand gebrochen hat? „Man braucht ein Hintertürchen, beispielsweise eine PUK“, sagt De Luca, also ein Passwort, mit dem sich ein Handy nach drei fehlgeschlagenen Log-in-Versuchen wieder entsperren lässt. Die PUK ist allerdings nur so gut wie ihr Versteck. „Gegen den Ex-Freundinnen-Faktor ist das System nicht sicher“, räumt De Luca ein. Die Ex-Freundin steht hier für Personen, die Geheimnisse eines Nutzers kennen und diesem eventuell nicht wohlgesonnen sind.
Konservativer kommt hingegen eine Software des Fraunhofer-Instituts für Sichere Informationstechnologie daher: Der iMobile-Sitter sichert Passwörter und PINs auf dem iPhone unter einem Master-Passwort. Der Clou: wer ein falsches Master-Passwort eingibt, bekommt ebenfalls echt aussehende Zugangsdaten ausgespuckt. Der Dieb bemerkt erst am Bankautomaten, dass er eine falsche PIN hat. „Wir lassen den Hacker ins Leere laufen“, sagt der stellvertretende Institutsleiter Markus Schneider. Aber auch hier gilt: das System ist nur so sicher wie das Master-Passwort. Schneider empfiehlt: „Dieses sollte auch von den engsten Freunden nicht erraten werden können.“
Tipps für sichere Passwörter
Vorsicht
: Passwörter wie der eigene Vornamen, der des Partners oder des Haustieres sind verbreitet. Genau davon raten Experten ab. Ebenso wenig geeignet und trotzdem beliebt ist das eigene Geburtsdatum als PIN oder die Ziffernfolge 1234. Oben auf der Hitliste sind darüber hinaus Passwörter wie „Schatz“, „Baby“, „Hallo“ oder schlicht „Passwort“.
So geht’s
: Sichere Passwörter bestehen idealerweise aus einer Kombination von großen und kleinen Buchstaben sowie Sonderzeichen. Ein Trick fürs leichtere Merken: Anfangsbuchstaben eines Satzes oder Buches verwenden.