Angesichts der ständig wachsenden Zahl genutzter Dienste und Geräte in der IT ist Authentifizierung ist ein immer drängenderes Problem. Auf biometrische Merkmale zurückzugreifen bietet sich an. Aber sowohl Iris-Scans, als auch Fingerabdruckscanner, die zunächst als vielversprechend und praktikabel galten, ließen sich bereits austricksen. Zudem gibt es Ansätze, Nutzer über ihren spezifischen Herzrhythmus oder die Handvenen zu erkennen – und nun auch anhand der Art und Weise, wie sie gehen.
Experten von Data61, einer Abteilung der australischen Forschungseinrichtung CSIRO (Commonwealth Scientific and Industrial Research Organisation), haben jetzt entsprechende Forschungsergebnisse vorgestellt.
Die Spezialisten nutzen dazu die in Mobilgeräten verbauten Beschleunigungssensoren (Accelerometer) und kombinieren die mit einer neuen, KEH genannten Methode (Kinetic energy harvesting/PDF). Letztere übersetzt die Bewegungen einer Person in elektrische Energie und verbessert damit zugleich die Autonomiezeit der Authentifizierungsgeräte respektive der Sensoren, die der zu Authentifizierende bei sich tragen muss.
Bei ersten Tests konnten den Forschern von Data61 zufolge 95 Prozent der Fälle die Person korrekt authentifizieren. Der Energiebedarf habe zudem um 78 Prozent reduziert werden können. Die Tests hatten allerdings noch einen bescheidenen Umfang: An ihnen nahmen lediglich 20 Personen teil, sie wurden aber in unterschiedlichen Umgebungen durchgeführt. Die Probanden gingen dabei auf Teppich, einer Wiese und einer Straße. Um die Effektivität zu prüfen, sollten sie zudem den Gang einer anderen Person imitieren. Dabei wurde der Betrugsversuch in 87 Prozent der Fälle bemerkt.
So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
Professor Dali Kafaar, Leiter der Group Networks Research Group bei Data61, sieht Einsatzbereiche für die Technologie einerseits bei sogenannten Wearables. Da habe sie den Vorteil, dass sie sich an sich verändernde Gewohnheiten des Nutzers anpassen könne, was es noch schwerer mache, sie zu überlisten. Ihm zufolge könnte sie sich in die ohnehin schon vielfach verwendeten Fitness-Tracker integrieren lassen und zunächst vielleicht nicht als einzige Authentifizierungsmethode, aber als zusätzliche weitere Methode zur Absicherung zum Zuge kommen.
Tipp: Kennen Sie die größten Technik-Flops der IT-Geschichte? Überprüfen Sie Ihr Wissen – mit 14 Fragen auf silicon.de.
[Mit Material von Peter Marwan, silicon.de]
Neueste Kommentare
2 Kommentare zu Authentifizierung-Alternative: Forscher schlagen Gehstil vor
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.
Stimme FH zu, Biometrie taugt zur Identifizierung, aber für die Authentifizierung ist sie ungeeignet, weil der Schlüssel auslesbar ist (im Falle von Fingerabdrücken „verteilt“ man die sogar ununterbrochen in der Umwelt) und nicht geändert werden kann.
Bei biometrische Merkmale kann man das „Passwort“ nicht tauschen wenn es für nötig hält. Es ist bis jetzt fast immer gelungen die Systeme irgendwie auszutricksen. Man hinterlässt das „Passwort“ zwangsweise ständig auch in unsicheren Umgebungen. Durch die immer weiter ausufernde Überwachung wird das dann auch noch immer öfters aufgezeichnet.