Stuttgarter Zeitung, 09.06.2012 - pdf
Beim Thema Computersicherheit ist der Mensch die Schwachstelle im System. Informatiker denken nun um: Sie kommen auf kreative Lösungen – und einfache Passwörter.
Ein Passwort für den Computer, fürs Smartphone, den Mailzugang, Facebook, Onlinebanking, Fahrkartenkauf und die Paketbox: wer kann sich die alle merken? Die meisten Menschen verwenden immer das Gleiche – und werden damit zur Schwachstelle im System: „Sicherheit wurde lange von Leuten entwickelt, die nur die mathematische Seite gesehen haben“, sagt Professor Albrecht Schmidt vom Lehrstuhl für Mensch-Computer-Interaktion der Universität Stuttgart. „Aber man darf den Menschen nicht ignorieren: absolute Sicherheit gibt es mit ihm nicht.“ Das ändert sich jetzt: Nach den USA gründen sich auch hierzulande immer mehr Lehrstühle zum Thema Mensch-Maschine-Interaktion. Informatiker erforschen dort unter anderem die nutzerfreundliche Sicherheit.
Eine mögliche Lösung für das Smartphone der Zukunft hat Albrecht Schmidt gemeinsam mit seinem Mitarbeiter Alireza Sahami entwickelt. Smartphones werden oft in der Öffentlichkeit entsperrt und sind dafür unzureichend geschützt: eine vierstellige PIN oder ein Display-Muster können Diebe in der S-Bahn mit einem einfachen Blick über die Schulter ausspähen. „Die Gefahr ist gewachsen, seit es in fast jedem Telefon eine kaum sichtbare Kamera gibt“, sagt Schmidt.
Die Software „MagiSign“, die in Zusammenarbeit mit den Telekom Innovation Labs entstanden ist, nutzt den Kompass der Geräte. Der Nutzer identifiziert sich, indem er seine Unterschrift mit einem Magneten in die Luft schreibt. Die dadurch entstandenen Bewegungen der Kompassnadel nutzt der programmierte Algorithmus, um die Ähnlichkeit der Unterschrift mit dem Original zu vergleichen. Für diese Methode braucht es keine neue Hardware, die Handhabung ist einfach. Aber ist sie auch sicher? Sahami hat in einer Studie vier Probanden in der Luft signieren lassen und diese von vier Seiten gefilmt. 22 andere Probanden sichteten das Videomaterial und versuchten, die Unterschrift nachzuahmen. Das Ergebnis: Keiner der „Hacker“ konnte den Code knacken. Der legitime Benutzer hingegen wurde nie abgewiesen.
Ob das System auch dann sicher ist, wenn Hacker zuvor die Unterschrift auf Papier gesehen haben, muss noch getestet werden. Auch über die Handhabbarkeit des Magneten hat sich Sahami Gedanken gemacht. Die nötige Stärke hängt vom Sensor des eingebauten Kompasses ab. Wer in der gleichen Tasche auch Handy und Kreditkarte transportiert, sei mit einem elektronischen Magneten gut beraten: „Den kann man an- und ausschalten, so dass andere Daten geschützt sind.“
Unsichtbar für Schulterblicke sind auch die Augen des Nutzers. Deshalb ist „Eyetracking“ - die Verfolgung der Augenbewegungen - ein viel erforschtes Themenfeld. Darauf basiert ein zweites Modell der Stuttgarter Forscher: Der Computernutzer betrachtet ein Bild auf dem Monitor und fixiert - von einer Kamera gefilmt - nacheinander vier Punkte, die wie vier Ziffern einer PIN als Login dienen. „Allerdings neigen wir Menschen zu trivialen Kombinationen“, sagt Schmidt: wir betrachten vorhersehbare Punkte wie Gesichter oder Turmspitzen. Deshalb berechnet ein Algorithmus im Vorfeld für jedes Bild die „beliebten“ Punkte eines Bildes, die bei der Wahl der PIN ausgespart bleiben müssen. Der Vorteil nebenbei: „Menschen können sich Bilder besser merken als Zahlen oder Buchstaben“, erklärt Schmidt. In einer Laborstudie konnte keiner der „Hacker“ das Passwort knacken, legitime Nutzer wurden stets akzeptiert.
Eine solche Treffsicherheit ist selten, betont der Münchener Informatiker Dr. Alexander De Luca von der Ludwig-Maximilians-Universität. Er beschäftigt sich seit sechs Jahren mit der Authentifizierung an öffentlichen Plätzen. Das betrifft nicht nur so genannte mobile Endgeräte wie Smartphones oder Tablet-PCs, sondern zum Beispiel auch Geldautomaten. Seine zentrale Erkenntnis: Die menschliche Toleranz für Sicherheitsmaßnahmen ist sehr gering. Viele verdecken nicht einmal ihre PIN beim Geldabheben.
Sein aktuellstes Projekt verknüpft die klassische Musterabfrage zur Entsperrung des Smartphone-Display mit einem biometrischen Faktor: der Art, wie der Nutzer das Muster zeichnet, beispielsweise seine Geschwindigkeit. Selbst wenn der Angreifer also das richtige Muster kennt, kann er mit diesem das Telefon nicht entsperren. Auch hier besteht die Herausforderung darin, den Algorithmus so zu optimieren, dass er die richtige Person möglichst nie sowie Angreifer zuverlässig ablehnt.
Rund um die Biometrie wird viel Forschung betrieben. De Luca hat sich ihrer bewusst nur am Rande bedient. Denn wenn auch beispielsweise die Identifizierung über Fingerabdrücke oder die Augeniris als relativ sicher gilt, sind die Menschen ihr gegenüber skeptisch. „Diese Daten gelten als sehr persönlich“, sagt De Luca, „man will sie nicht der Bank überlassen.“ Zudem können auch Fingerabdrücke kopiert werden, während viele Gesichtsscanner auf einfache Fotos hereinfallen.
In einer Nachfolgestudie hat De Luca die Praxistauglichkeit seiner Methode überprüft. Während viele Probanden den biometrischen Faktor überhaupt nicht bemerkten, da sie nie abgewiesen wurden, seien die Übrigen im Falle eines Fehlversuchs recht geduldig gewesen. Lediglich in der Straßenbahn zeigte das System Schwächen: das Gerüttel veränderte die Geschwindigkeit so sehr, dass der Nutzer nicht akzeptiert wurde.
Noch ist offen, ob und wann die universitären Entwicklungen aus Stuttgart und München auf den Markt kommen. Ihre Entwickler sind aber optimistisch: „Das Login per Display-Muster wird seit fünf Jahren verwendet“, vergleicht De Luca, „die erste wissenschaftliche Arbeit dazu ist von 1999.“ Fünf bis zehn Jahre könnten schon ins Land gehen.
Ein Projekt mit ähnlichen Ansätzen ist bereits verfügbar: Die Software „Psylock“, die an der Universität Regensburg entwickelt wurde, erkennt den Nutzer daran, wie er einen Satz am Computer abtippt. Aber was ist, wenn sich jemand den Finger verstaucht oder die Hand gebrochen hat, so dass sich seine „Tipp-Biometrie“ ändert? „Man braucht ein Hintertürchen, beispielsweise eine PUK“, sagt De Luca. Diese ist allerdings dann nur so gut wie ihr Versteck. „Gegen den Ex-Freundinnen-Faktor ist das System nicht sicher“, räumt De Luca ein. Die Ex-Freundin steht hier für solche Personen, die Geheimnisse eines Nutzers wissen und diesem eventuell nicht wohlgesonnen sind.
Wesentlich konservativer kommt eine Software des Fraunhofer Instituts für Sichere Informationstechnologie (SIT) daher: Der „iMobile-Sitter“ kommt den menschlichen Gewohnheiten entgegen und sichert Passwörter und PINs auf dem iPhone unter einem Master-Passwort. Der Clou: Wer ein falsches Passwort eingibt, bekommt ebenfalls echt aussehende Zugangsdaten ausgespuckt. Der Dieb bemerkt erst am Bankautomaten, dass er eine falsche PIN hat - wenn die Karte einbehalten wird. „Wir lassen den Hacker ins Leere laufen“, sagt der stellvertretende Institutsleiter Dr. Markus Schneider. Aber auch hier gilt: Das System ist nur so sicher wie das Master-Passwort. „Dieses sollte auch von den engsten Freunden nicht erraten werden können“, warnt Schneider. Dann ist das System sehr sicher - auch vor der künftigen Ex-Freundin.
Infokasten: Unsichere Passwörter sind beliebt
Passwörter wie der eigene Vornamen, der des Partners oder des Haustieres sind hierzulande verbreitet. Genau davon raten Experten ab. Ebenso wenig geeignet und trotzdem beliebt ist das eigene Geburtsdatum als PIN oder die Ziffernfolge 1234. Oben auf der Hitliste sind darüber hinaus Passwörter wie „Schatz“, „Baby“, „Hallo“ oder schlicht „Passwort.“
Sichere Passwörter bestehen idealerweise aus einer Kombination von großen und kleinen Buchstaben sowie Sonderzeichen. Ein Trick fürs leichtere Merken: die Anfangsbuchstaben eines Satzes oder Buches verwenden.