Von kurios bis praktisch: Was folgt auf das Passwort?
Die Suche nach einem Ersatz für Passwörter hat teils bizarre Formen angenommen. Zwischen Schädel-Echos, Herzschlag-Erkennung und Hightech-Tattoos zeigt sich jedoch vor allem eines: Alltagstauglich ist nur, was einfach funktioniert.
Redaktion Automation NEXTRedaktionAutomation NEXT
5 min
Unsichere Passwörter? Das sollte schnell Vergangenheit sein - zum Beispiel mit Passkeys.Stock.adobe.com - New Africa
Anzeige
Es gibt wieder
eine neue Authentifizierungsmethode. Ein Team unter der Leitung von Experten
der Rutgers University (USA) hat ein System namens „VitalID“
entwickelt, das auf einem neu vorgeschlagenen biometrischen Merkmal basiert –
winzigen Vibrationen der Atmung und des Herzschlags, die durch den Schädel in
Mustern schwingen, die für die Knochenstruktur und das Gesichtsgewebe jeder
Person einzigartig sind.
Dies ist bei
weitem nicht der erste Versuch, Passwörter und die Notwendigkeit, sich an sie
zu erinnern, abzuschaffen. Von schluckbaren Mikrochip-Pillen und elektronischen
Tattoos bis hin zur Anmeldung per Schädel-Echo – seit mehr als einem Jahrzehnt
sucht die Tech-Branche nach einem Nachfolger für das Passwort.
Anzeige
„Niemand mag Passwörter.
Und wir alle haben zu viele davon – nach unseren Berechnungen durchschnittlich
etwa 170. Da wir uns nicht alle merken können, verwenden viele Menschen immer
die gleichen Passwörter, und genau diese wiederverwendeten Anmeldedaten werden
oft zu einem gängigen Angriffsvektor. Es überrascht also nicht, dass es viele
Versuche gab und gibt, uns von Passwörtern und damit verbundenen Problemen zu
befreien. Auch wir bei NordPass arbeiten an passwortloser Authentifizierung.
Doch bisher gibt es keine universell praktikable Möglichkeit, ganz ohne
Passwörter auszukommen – vor allem, weil noch längst nicht alle Websites und
Plattformen Passkeys unterstützen“, sagt Karolis Arbaciauskas, Head of Product
beim Passwort-Manager NordPass.
Bizarre
Experimente für eine passwortlose Zukunft
Werfen wir einen
Blick auf die kuriosesten und spannendsten Authentifizierungsmethoden, die
bisher vorgeschlagen wurden. Die
Passwort-Pille. Im Jahr 2013, ungefähr zu der Zeit, als Apple Touch
ID auf den Markt brachte, stellte Motorola einen Prototyp vor – eine
schluckbare Authentifizierungspille, die einen winzigen Chip enthält, der durch
Magensäure betrieben wird. Der Chip erzeugte ein 18-Bit-EKG-ähnliches Signal,
das den Körper der Person, die diese Pille geschluckt hat, effektiv in ein
Authentifizierungs-Token verwandelte. Die Methode setzte sich nie über die
Testphase hinaus durch, vor allem, weil sie sich eher wie eine Überwachung als
eine Authentifizierung anfühlte und Touch ID eine einfachere und weitaus
weniger invasive Alternative bot.
Anzeige
Das elektronische
Tattoo. Auf derselben Konferenz 2013 stellte Motorola auch ein temporäres
Passwort-Tattoo vor – ultradünne, flexible Schaltkreise, die zur
Authentifizierung am Körper auf der Haut haften. Die Testläufe waren
eindrücklich, aber das Konzept geriet ins Stocken aufgrund von Hürden bezüglich
Praktikabilität, Privatsphäre und allgemeiner Akzeptanz – die Benutzer mussten
das Tattoo wöchentlich ersetzen, sonst funktionierte es nicht mehr, was es
umständlicher und kostspieliger als Passwörter machte. Obwohl sich dieses Konzept
der Authentifizierung nicht durchsetzte, wird ähnlich flexible Elektronik heute
bei Konsumgütern (zum Beispiel klebenden Babythermometern) eingesetzt.
Knochenschall-Signaturen
des Schädels. Immer wieder haben Forschungsteams versucht, die Art
und Weise, wie Schall durch den Schädel übertragen wird, als einzigartiges
biometrisches Merkmal zu nutzen, angefangen bei der frühen
„SkullConduct“-Arbeit bis hin zu neueren Systemen wie der VitalID von Rutgers.
Die Grundidee ist einfach: Die akustische Reaktion des menschlichen Schädels
kann so einzigartig sein wie ein Fingerabdruck. Es ist ein cleveres Konzept,
das jedoch bislang größtenteils im Prototypenstadium stecken geblieben ist, da
es nicht gerade praktisch ist, sich bei jeder Anmeldung auf ein am Kopf
getragenes Gerät zu verlassen. VitalID könnte mit dem Konzept jedoch auf dem
richtigen Weg sein, indem es sich auf Virtual- und Augmented-Reality-Umgebungen
konzentriert, in denen die Nutzer ohnehin bereits ein Gerät am Kopf tragen.
Anzeige
Herzschlagerkennung
(EKG). Geräte wie das Nymi Band nutzen den einzigartigen Herzrhythmus
einer Person als biometrische Signatur. Da keine zwei EKG-Muster identisch
sind, können sich Träger authentifizieren, indem sie sich einfach in der Nähe
von ihren autorisierten Geräten aufhalten. Es handelt sich dabei um eine der
wenigen experimentellen Methoden, die tatsächlich auf den Markt gekommen sind.
Sie ist jedoch eine Nische und wurde für B2B- und Forschungsszenarien
entwickelt, in denen sich Mitarbeitende an Geräten authentifizieren müssen, die
über Standardcomputer hinausgehen (es wird sowohl ein EKG-Armband als auch ein
kompatibles Lesegerät benötigt, das an ein Gerät angeschlossen wird). Für die
Mehrheit der Nutzer ist diese Methode daher immer noch zu teuer und
unpraktisch.
Venenmuster-Mapping. Hierbei wird
Infrarotlicht verwendet, um die einzigartigen Venenmuster unter der Haut
abzubilden, typischerweise in der Handfläche oder den Fingern. Diese Methode
wird bereits in Hochsicherheitsumgebungen wie Laboratorien und Rechenzentren
sowie zur Patientenidentifizierung und für den sicheren Zugriff auf
elektronische Krankenakten (z. B. Imprivata PatientSecure) eingesetzt. Wie auch
bei den EKG-Armbändern bleibt es jedoch für den Einsatz auf dem
massentauglichen Markt unbrauchbar, da es spezielle Sensoren oder zusätzliche
Hardware für Smartphones und Computern erfordert.
Software zum
Lippenlesen. Forschungsteams haben Systeme entwickelt, die
Personen anhand der individuellen Art und Weise identifizieren, wie sie
bestimmte Wörter oder Sätze formen. Diese Technologie ist zwar inzwischen
relativ ausgereift, wird aber immer häufiger zur Unterstützung von Lösungen für
Menschen mit Hörbeeinträchtigung und für forensische Analysen (z. B. zum
Extrahieren von Sprachhinweisen aus stummen Überwachungskamera-Aufnahmen)
eingesetzt. Sie ließe sich zwar für die Authentifizierung einsetzen, ist aber
unpraktisch – die meisten Menschen werden nicht jedes Mal, wenn sie sich
anmelden, Passphrasen in einen Computer oder ein Smartphone sprechen wollen.
Ohrform,
Herzschlag, Gangart und Körpergeruch. Über die Jahre haben verschiedene
akademische Teams vieles getestet, von der Ohrmorphologie und dem Gang bis
hin zu Körpergeruch und Körperproportionen als Identitätssignale. Zwar können
diese Merkmale unverwechselbar sein, doch gibt es Probleme hinsichtlich der
Zuverlässigkeit, der Verfügbarkeit der Sensoren und der Akzeptanz durch die
Nutzer. Deshalb scannt man im Büro auch nicht sein Ohr oder authentifiziert
sich anhand des eigenen Geruchs an einer Tür.
Anzeige
Biometrie im
Alltag
Die Suche nach
einem Passwort-Nachfolger hat bisher nur wenige Gewinner für den alltäglichen
Gebrauch hervorgebracht. Nur eine Handvoll biometrischer Verfahren (vor allem
Gesicht und Fingerabdruck) sind inzwischen zu gängigen Tools geworden. Passkeys
sind eine Anmeldemethode, die gegen Phishing-Angriffe schützt, auf
biometrischen Merkmalen des Geräts basiert und von großen Technologiefirmen
unterstützt wird. Ihre Akzeptanz schreitet jedoch langsamer voran als erwartet.
Für Karolis Arbaciauskas, Head of Product beim Passwort-Manager NordPass, sind Passkeys die sicherste Form der Authentifizierung.NordPass
„Die Anmeldung
per Fingerabdruck wurde 2013 zum Mainstream, die Anmeldung per Gesichtsscan
2017 – vor allem dank der Einführung von Touch ID und Face ID durch Apple.
Diese Technologien waren erfolgreich, weil sie einfach und schnell zu bedienen
sind, in Smartphones sowie Laptops integriert werden können und auf dem Gerät
auch offline funktionieren. Die Spracherkennung als biometrische
Authentifizierung wurde vor einiger Zeit vorgestellt und war sogar eine Zeit
lang verfügbar, hat sich aber nie wirklich durchgesetzt. Da die KI mittlerweile
in der Lage ist, eine Stimme anhand von nur wenigen Sekunden an Audiomaterial
zu klonen, ist das Ganze nicht zuverlässig. Eine weitere Variante ist die
Tastenanschlagdynamik. Eine KI kann aus Tippmustern auf die Identität
schließen, aber auch diese Technologie bleibt eine Nische. Darüber hinaus kann
KI auch Handschriften erkennen, obwohl das eher für die forensische Analyse als
für die Authentifizierung relevant ist“, soArbaciauskas.
Anzeige
Der
wahrscheinlichste Nachfolger
Seiner Meinung
nach haben Passkeys das Potenzial, die vorherrschende Form der
Authentifizierung zu werden und das Passwortproblem zu lösen, da sie auf einer
Technologie basieren, die bereits in fast allen modernen Geräten eingebaut ist.
„Passkeys
ersetzen Passwörter durch Public-Key-Kryptografie. Ein privater Schlüssel
bleibt auf Ihrem Gerät, während eine Website den öffentlichen Schlüssel
speichert. Bei der Anmeldung verifiziert Ihr Smartphone oder Laptop, dass Sie
im Besitz des privaten Schlüssels sind – oft durch Entsperren per Fingerabdruck
oder Gesichtserkennung –, ohne dabei Daten preiszugeben, die abgefangen oder
wiederverwendet werden könnten. Dies macht Passkeys resistent gegen Phishing,
Credential Stuffing und Brute-Force-Angriffe. Große Plattformen unterstützen
sie mittlerweile, und moderne Passwort-Manager bieten Passkey-Funktionen, um
Unternehmen und Nutzern die Umstellung zu erleichtern“, erklärt Arbaciauskas.
Anzeige
Er fügt jedoch
hinzu, dass es selbst bei breiter Plattformunterstützung Jahre dauern werde,
bis sich Websites, Apps und Unternehmen auf Passkeys standardisiert hätten.
Während dieses Übergangs wird es zwei Lösungen geben – einige Konten
unterstützen Passkeys, während viele noch auf Passwörter angewiesen sind. Daher
verwenden wir vorerst beides.
„Nutzen Sie
Passkeys, wo immer dies möglich ist. Für alle anderen Konten verwenden Sie
lange, einzigartige und zufällig generierte Passwörter, die sicher in einem
Passwort-Manager gespeichert sind. Da Sie sich diese dank des Tools nicht
merken müssen, sind sie schwerer durch Phishing abzugreifen oder versehentlich
preiszugeben. Aktivieren Sie außerdem stets die
Multi-Faktor-Authentifizierung“, empfiehlt Arbaciauskas.
FAQ: Passwörter, Biometrie und Passkeys
1. Warum sollen Passwörter überhaupt ersetzt werden? Passwörter gelten als unsicher und unpraktisch, weil viele Menschen sie mehrfach verwenden oder sich zu viele Zugangsdaten merken müssen. Genau diese Wiederverwendung macht Konten anfällig für Phishing, Credential Stuffing und andere Angriffe.
2. Welche ungewöhnlichen Alternativen zu Passwörtern wurden bereits getestet? Im Laufe der Jahre wurden zahlreiche teils bizarre Methoden erprobt, darunter schluckbare Passwort-Pillen, elektronische Tattoos, Knochenschall-Signaturen des Schädels, Herzschlagerkennung per EKG, Venenmuster-Scanning sowie Systeme zur Erkennung von Lippenbewegungen.
3. Warum haben sich diese Authentifizierungsmethoden bisher nicht durchgesetzt? Viele dieser Verfahren funktionieren zwar technisch, scheitern aber an der Praxis. Häufig sind sie zu teuer, zu umständlich, erfordern zusätzliche Hardware oder stoßen bei Nutzern auf geringe Akzeptanz. Im Alltag setzen sich nur Lösungen durch, die schnell, einfach und zuverlässig nutzbar sind.
4. Warum gelten Passkeys als wahrscheinlichster Nachfolger des Passworts? Passkeys basieren auf Public-Key-Kryptografie und schützen besser vor Phishing, Brute-Force-Angriffen und gestohlenen Zugangsdaten. Da sie auf moderner Gerätehardware aufsetzen und meist mit Fingerabdruck oder Gesichtserkennung kombiniert werden, gelten sie als besonders sichere und zugleich alltagstaugliche Lösung.