Verhaltensbasierte Authentifizierung

Probleme von Passwörtern

Für jeden Online-Dienst wird typischerweise ein Account mit einem jeweils neuen komplexen Passwort benötigt. Obwohl es Passwortmanager gibt, die den Umgang damit vereinfachen und das Erstellen dieser Passwörter übernehmen, verwenden viele Nutzer einfache, leicht merkbare Passwörter, die manchmal auch für mehrere Services gleichzeitig benutzt werden. Die Gefahr, dass diese Passwörter erraten oder geknackt werden, ist bei der Menge an Identitätslecks hoch ( vgl. HPI Identity Leak Checker ). In diesem Projekt wird die verhaltensbasierte Authentizierung als Alternative zum Passwort erforscht, da sie viele der oben  erwähnten Probleme ggf. beheben könnte.

Verhaltensbiometrie

Neben Passwörtern, die auf dem Wissen eines Geheimnisses basieren, gibt es außerdem noch besitzbasierte Authentifizierungsverfahren (z.B. Zugangskarten, Schlüssel, USB-Token) und Verfahren auf Basis von persönlichen Merkmalen. Diese biometrischen Verfahren basieren auf physiologischen Eigenschaften wie bspw. dem Fingerabdruck oder der Gesichtsgeometrie oder verhaltensbasierten Eigenschaften wie dem Laufstil oder der Art und Weise wie geschrieben oder auf Tastaturen getippt wird. Der Vorteil von biometrischen Verfahren ist vor allem die hohe Nutzbarkeit, da das notwendige Wissen "immer vorhanden" ist, oder sich nichts spezifisch gemerkt werden muss. Auch die Imitation dieser Faktoren ist meist bedeutend aufwändiger währenddessen Passwörter erraten werden können oder Zugangskarten oder Tokens leicht verloren oder entwendet werden können. Auf der anderen Seite müssen biometrische Authentifizierungssysteme meist "angelernt" werden und Datenlecks sind gefährlicher, da ein biometrischer Faktor (bspw. Fingerabdruck vom rechten Daumen) nicht einfach erneuert werden kann.

In unserer Forschung geht es im Bereich der verhaltensbasierten Authentifizierung vor allem um die folgenden Themen:

  • Konzeption und Evaluation neuer, innovativer Authentifzierungsverfahren (z.B. auf Basis von Tippgeräuschen oder Türklinkeninteraktion)
  • Verbesserung bereits umfangreich erforschter Verfahren in Hinblick auf den Einsatz in einer realen Umgebung (z.B. Smartphoneinteraktionen während des Laufens)
  • Ansätze, um diese Verfahren bzgl. ihrer Sicherheit und weitere Gütefaktoren einzuschätzen und zu Vergleichen

Publikationen