Google hat sich in einem Aufsatz gegen Passwörter gewandt. Seine Angestellten Eric Grosse und Mayank Upadhyay schreiben in IEEE Security & Privacy: „Es ist Zeit, auf ausgefeilte Regeln für Passwörter zu verzichten und etwas Besseres zu suchen.“ Als Alternative schlagen sie ein Hardware-Token vor – etwa einen Ring.
Grosse ist Googles Vizepräsident für Security, Upadhyay ein Entwickler. Sie schreiben, „deutlich zu wenige unserer Nutzer sind geschützt“ durch die Authentifizierung mit Namen und Passwort. Als Alternative schlagen sie beispielsweise ein „USB-Token“ vor, das in den Rechner gesteckt wird, um sich auszuweisen und auf irgendwelche Konten zuzugreifen – egal ob Mail- oder Bankkonto. Ein Passwort wäre dann nicht mehr nötig oder nur ergänzend erforderlich.
Wired weist darauf hin, dass Google schon mit Zwei-Faktor-Authentifizierung experimentiert. Dieses Verfahren kombiniert etwas, das der Anwender kennt (ein Passwort) mit etwas, das er bei sich trägt (in diesem Fall einen Einmal-Code, der ans Smartphone geschickt wird). Dem Aufsatz zufolge nutzen bereits „Millionen“ Google-Nutzer dieses Prinzip. Man sei somit heute einer der größten Anbieter dieser Methode weltweit.
Doch auch diese Zwei-Faktor-Authentifizierung geht Grosse und Upadhyay nicht weit genug. Ein von ihnen als Authentifizierungsmethode vorgeschlagener Ring – oder ein anderer Gegenstand, der immer mitgeführt wird – könnte sich über Bluetooth oder NFC mit einem Rechner in Verbindung setzen. „Zu den vielleicht ansprechenderen Formaten zählen eine Integration ins Smartphone oder in Schmuck, den Nutzer ohnehin tragen. Wenn es nach uns geht, könnten Sie einen neuen Rechner authentifizieren, indem sie das Smartphone oder einen mit einer Smartcard versehenen Ring darauflegen, auch wenn keine Mobilverbindung besteht.“
Der lesenswerte Artikel wird ab 28. Januar auch online bereitstehen, wie IEEE Security & Privacy mitteilt.
[mit Material von Casey Newton, News.com]
Tipp: Wie gut kennen Sie Google? Testen Sie Ihr Wissen – mit dem Quiz auf silicon.de.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…