Das Konzept des Passworts reicht weit zurück. Dieser Artikel beschreibt die Entwicklung des Passworts von damals bis heute, erklärt warum Passwörter nicht mehr zeitgemäß sind und wirft einen Blick in die passwortfreie Zukunft mit biometrischen Alternativen.

„Sesam, öffne dich!“ – dieses Zauberwort verschaffte Ali Baba Zutritt zur Schatzkammer der Räuber und ist eine Urform des Passworts. Auch im antiken Rom, in der Zauberwelt von Harry Potter, beim Militär sowie in zahlreichen Märchen und Filmen werden Zauberwörter und -formeln zur Zugangskontrolle verwendet. Das Konzept des Passworts ist demzufolge nicht erst im Zuge der Digitalisierung entstanden, obwohl es seitdem zunehmend an Bedeutung gewonnen hat und ein fester Bestandteil des Alltags von Internetnutzern geworden ist. Die heutigen zu schützenden Schatzkammern sind unter anderem Online-Konten, E-Mail-Postfächer, Social-Media-Profile, Cloud-Speicher und Online-Shop-Anwendungen. Die Schatzkammern enthalten nicht nur materielle Dinge, sondern auch sensible persönliche Informationen, Bilder und Erinnerungen. Je mehr Inhalte Internetnutzer mit Online-Anwendungen teilen, desto wichtiger ist der Schutz der digitalen Schatzkammern.

Der Aufstieg und Fall von Passwörtern

Im Gegensatz zur Antike oder zum Frühmittelalter besitzt heutzutage jeder eine Vielzahl an Schatzkammern, die gesichert werden müssen. Die Zauberwörter heißen „12345“, „hallo“, „passwort“ oder „f3gh4mnl7op!1e“. Willkommen im Zeitalter der 1001 Passwörter. Es entsteht ein Zwiespalt zwischen Sicherheit und Nutzerfreundlichkeit, denn einfach erinnerbare Passwörter sind auch einfach zu erraten. Doch mehrfach verwendete Passwörter sind ebenfalls keine gute Lösung und laden die Räuber der Neuzeit, auch bekannt als Hacker, geradezu in fremde Schatzkammern ein.

Denn auch die Räuber haben ihre Methoden perfektioniert, wenngleich die Vorgehensweise damals wie heute ähnlich ist. Damals vor Hunderten von Jahren setzten Angreifer hauptsächlich auf das Erraten von Passwörtern, also Brute-Force-Angriffe der einfachen Art, oder auf die Schwächen der Opfer, also Social-Engineering-Angriffe. Beide Methoden weisen noch heute eine hohe Erfolgsquote auf. Die Bandbreite bei Social-Engineering-Angriffen reicht von Phishing bis hin zum CEO-Fraud und ist die beliebteste Angriffsmethode von Hackern, die das Ziel haben, Passwörter zu stehlen. Brute-Force-Angriffe basieren auf dem Trial-and-Error-Prinzip und können beispielsweise mit Hilfe einer Passwortliste in Form einer Dictionary Attack auftreten. Weitere beliebte Methoden sind SQL-Injections und Keylogging.

Als in den 80er Jahren die ersten Hacker-Angriffe stattfanden, war noch nicht absehbar, dass Cybersicherheit und Cyberkriminalität nur wenige Jahre später die Grundlage eines milliardenschweren Geschäftes werden. Allein im Jahr 2018 haben deutsche Unternehmen erstmals 4,1 Milliarden Euro für Hardware, Software und Services im Bereich IT-Sicherheit ausgegeben. Und angesichts der weltweit steigenden Anzahl an Cyberattacken ist die Tendenz weiterhin steigend. Doch auch Privatpersonen sind betroffen: In Deutschland wurden im Jahr 2018 19 Millionen Menschen Opfer von Internetkriminalität.

Biometrie – die Zauberformel der Zukunft

Die gute Nachricht ist, dass nicht nur Hacker raffinierter werden, sondern auch die Methoden zur Cyberabwehr. Eine davon ist die biometrische Authentisierung, die bereits von vielen Anwendern regelmäßig genutzt wird, beispielsweise beim Entsperren von mobilen Endgeräten oder Notebooks mit dem Fingerabdruck oder per Gesichtserkennung. Diese Art der Authentisierung vereint höchste Sicherheitsstandards mit Nutzerfreundlichkeit, denn das obligatorische Vergessen und Zurücksetzen von Passwörtern ist damit Geschichte.

Auch während einer Online-Sitzung ist Biometrie ein entscheidender Faktor, denn das Risiko eines Cyberangriffes besteht jederzeit. Mit einer Customer-Identity-Access-Management-Lösung (CIAM) ist dank einem integrierten maschinellen Lernverfahren eine „Continuous Behaviour Analytics“ möglich. Dabei werden personenbezogene metrische Daten wie Tastenanschläge, Schreibgeschwindigkeit, Touchscreen-Druck und Swiping-Verhalten erfasst und mit dem nach wenigen Sitzungen präzise erstelltem Nutzerprofil abgeglichen. Auf diese Weise kann der Anwender zu jedem Zeitpunkt der Online-Sitzung automatisch ohne störende Unterbrechungen authentifiziert werden.

Biometrie ist demzufolge ein entscheidender Faktor in der IT-Sicherheit der Zukunft, da biometrische Merkmale weder vergessen noch gestohlen noch weitergegeben werden können. Idealerweise besitzen Internetznutzer in der Zukunft eine digitale Identität basierend auf biometrischen Merkmalen, mit der sie sich bei allen Diensten und Anwendungen authentisieren können und die sie ebenfalls bei Zutrittskontrollen auf Firmengeländen, bei Kontrollen am Flughafen oder bei Bezahlvorgängen nutzen können.

Dank biometrischer Authentisierung könnten Zauber- und Passwörter wie „Sesam, öffne dich!“ bald Geschichte sein. Und auch wenn die Erzählung von Ali Baba unter diesen Umständen möglicherweise weniger spannend gewesen wäre, da Ali Baba bereits am Felsentor der Schatzkammer gescheitert wäre oder spätestens in der Höhle der Räuber aufgrund des unbefugten Zutritts überführt worden wäre, ist eine passwortfreie Zukunft unumgänglich, denn 1001 Passwörter sind für jeden noch so guten Gedächtnisakrobaten zu viel.

Autor: Stephan Schweizer

(c)2020
Vogel Communications Group

Bitte beachten Sie

Die Beiträge in der Rubrik "Trends und Innovationen" sind Inhalte unseres Medienpartners Vogel Communications Group GmbH & Co. KG. Sie spiegeln nicht unbedingt die Meinung von DATEV wider.

Vogel Communications Group