Verhaltensbasierte Authentifizierung

Probleme von Passwörtern

Für jeden Online-Dienst wird typischerweise ein Account mit einem jeweils neuen komplexen Passwort benötigt. Obwohl es Passwortmanager gibt, die den Umgang damit vereinfachen und das Erstellen dieser Passwörter übernehmen, verwenden viele Nutzer einfache, leicht merkbare Passwörter, die manchmal auch für mehrere Services gleichzeitig benutzt werden. Die Gefahr, dass diese Passwörter erraten oder geknackt werden, ist bei der Menge an Identitätslecks hoch ( vgl. HPI Identity Leak Checker ). In diesem Projekt wird die verhaltensbasierte Authentizierung als Alternative zum Passwort erforscht, da sie viele der oben  erwähnten Probleme ggf. beheben könnte.

Verhaltensbiometrie

Neben Passwörtern, die auf dem Wissen eines Geheimnisses basieren, gibt es außerdem noch besitzbasierte Authentifizierungsverfahren (z.B. Zugangskarten, Schlüssel, USB-Token) und Verfahren auf Basis von persönlichen Merkmalen. Diese biometrischen Verfahren basieren auf physiologischen Eigenschaften wie bspw. dem Fingerabdruck oder der Gesichtsgeometrie oder verhaltensbasierten Eigenschaften wie dem Laufstil oder der Art und Weise wie geschrieben oder auf Tastaturen getippt wird. Der Vorteil von biometrischen Verfahren ist vor allem die hohe Nutzbarkeit, da das notwendige Wissen "immer vorhanden" ist, oder sich nichts spezifisch gemerkt werden muss. Auch die Imitation dieser Faktoren ist meist bedeutend aufwändiger währenddessen Passwörter erraten werden können oder Zugangskarten oder Tokens leicht verloren oder entwendet werden können. Auf der anderen Seite müssen biometrische Authentifizierungssysteme meist "angelernt" werden und Datenlecks sind gefährlicher, da ein biometrischer Faktor (bspw. Fingerabdruck vom rechten Daumen) nicht einfach erneuert werden kann.

In unserer Forschung geht es im Bereich der verhaltensbasierten Authentifizierung vor allem um die folgenden Themen:

  • Konzeption und Evaluation neuer, innovativer Authentifzierungsverfahren (z.B. auf Basis von Tippgeräuschen oder Türklinkeninteraktion)
  • Verbesserung bereits umfangreich erforschter Verfahren in Hinblick auf den Einsatz in einer realen Umgebung (z.B. Smartphoneinteraktionen während des Laufens)
  • Ansätze, um diese Verfahren bzgl. ihrer Sicherheit und weitere Gütefaktoren einzuschätzen und zu Vergleichen

Publikationen

  • 1.
    Ehrmann, L., Stolle, M., Klieme, E., Tietz, C., Meinel, C.: Detecting Interaction Activities While Walking Using Smartphone Sensors. In: Barolli, L., Woungang, I., en Enokido, T. (reds.) Advanced Information Networking and Applications. bll. 382–393. Springer (2021).
     
  • 2.
    Koehler, D., Klieme, E., Kreuseler, D., Cheng, F., Meinel, C.: Assessment of Remote Biometric Authentication Systems: Another Take on the Quest to Replace Passwords. Proceedings of 2021 IEEE 5th International Conference on Cryptography, Security and Privacy (CSP 2021). IEEE (2021).
     
  • 3.
    Rahn, V.X., Zhou, L., Klieme, E., Arnrich, B.: Optimal Sensor Placement for Human Activity Recognition with a Minimal Smartphone–IMU Setup. 10th International Conference on Sensor Networks - SENSORNETS 2021 (2021).
     
  • 4.
    Klieme, E., Wilke, J., van Dornick, N., Meinel, C.: FIDOnuous: A FIDO2/WebAuthn Extension to Support Continuous Web Authentication. 2020 IEEE 19th International Conference on Trust, Security and Privacy in Computing and Communications (TrustCom). bll. 1857–1867 (2020).
     
  • 5.
    Tietz, C., Klieme, E., Brabender, R., Lasarow, T., Rambold, L., Meinel, C.: Under Pressure: Pushing Down on Me - Touch Sensitive Door Handle to Identify Users at Room Entry. In: Samarati, P., di Vimercati, S.D.C., Obaidat, M.S., en Ben-Othman, J. (reds.) Proceedings of the 17th International Joint Conference on e-Business and Telecommunications, ICETE 2020 - Volume 2: SECRYPT, Lieusaint, Paris, France, July 8-10, 2020. bll. 565–571. ScitePress (2020).
     
  • 6.
    Tietz, C., Klieme, E., Behrendt, L., Böning, P., Marschke, L., Meinel, C.: Verification of Keyboard Acoustics Authentication on Laptops and Smartphones Using WebRTC. 2019 3rd Cyber Security in Networking Conference (CSNet). bll. 130–137 (2019).
     
  • 7.
    Klieme, E., Tietz, C., Meinel, C.: Beware of SMOMBIES: Verification of Users Based on Activities While Walking. 2018 17th IEEE International Conference On Trust, Security And Privacy In Computing And Communications/ 12th IEEE International Conference On Big Data Science And Engineering (TrustCom/BigDataSE). bll. 651–660 (2018).
     
  • 8.
    Klieme, E., Engelbrecht, K.-P., Möller, S.: Poster: Towards Continuous Authentication Based on Mobile Messaging App Usage. Symposium on Usable Privacy and Security. (2014).
     

Team

  • Prof. Dr. Christoph Meinel
  • Eric Klieme, M.Sc.
  • Christian Tietz, M.Sc. (bis 06/2020)