Google hat sich in einem Aufsatz gegen Passwörter gewandt. Seine Angestellten Eric Grosse und Mayank Upadhyay schreiben in IEEE Security & Privacy: „Es ist Zeit, auf ausgefeilte Regeln für Passwörter zu verzichten und etwas Besseres zu suchen.“ Als Alternative schlagen sie ein Hardware-Token vor – etwa einen Ring.
Grosse ist Googles Vizepräsident für Security, Upadhyay ein Entwickler. Sie schreiben, „deutlich zu wenige unserer Nutzer sind geschützt“ durch die Authentifizierung mit Namen und Passwort. Als Alternative schlagen sie beispielsweise ein „USB-Token“ vor, das in den Rechner gesteckt wird, um sich auszuweisen und auf irgendwelche Konten zuzugreifen – egal ob Mail- oder Bankkonto. Ein Passwort wäre dann nicht mehr nötig oder nur ergänzend erforderlich.
Wired weist darauf hin, dass Google schon mit Zwei-Faktor-Authentifizierung experimentiert. Dieses Verfahren kombiniert etwas, das der Anwender kennt (ein Passwort) mit etwas, das er bei sich trägt (in diesem Fall einen Einmal-Code, der ans Smartphone geschickt wird). Dem Aufsatz zufolge nutzen bereits „Millionen“ Google-Nutzer dieses Prinzip. Man sei somit heute einer der größten Anbieter dieser Methode weltweit.
Doch auch diese Zwei-Faktor-Authentifizierung geht Grosse und Upadhyay nicht weit genug. Ein von ihnen als Authentifizierungsmethode vorgeschlagener Ring – oder ein anderer Gegenstand, der immer mitgeführt wird – könnte sich über Bluetooth oder NFC mit einem Rechner in Verbindung setzen. „Zu den vielleicht ansprechenderen Formaten zählen eine Integration ins Smartphone oder in Schmuck, den Nutzer ohnehin tragen. Wenn es nach uns geht, könnten Sie einen neuen Rechner authentifizieren, indem sie das Smartphone oder einen mit einer Smartcard versehenen Ring darauflegen, auch wenn keine Mobilverbindung besteht.“
Der lesenswerte Artikel wird ab 28. Januar auch online bereitstehen, wie IEEE Security & Privacy mitteilt.
[mit Material von Casey Newton, News.com]
Tipp: Wie gut kennen Sie Google? Testen Sie Ihr Wissen – mit dem Quiz auf silicon.de.
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.