Facebook Twitter Instagram
    HI:TECH CAMPUS
    • Karrierenetzwerke MINT
      • Karrierenetzwerk Alternative Antriebe
      • Karrierenetzwerk Beratung, WP & IT-Dienstleister
      • Karrierenetzwerk Connected Retail
      • Karrierenetzwerk Cyber Security
      • Karrierenetzwerk Data Science
      • Karrierenetzwerk Female Engineering
      • Karrierenetzwerk Future of Finance
      • Karrierenetzwerk Game-Industrie
      • Karrierenetzwerk Gesundheits-IT
      • Karrierenetzwerk Mathe & NaWi
      • Karrierenetzwerk Mobilität
      • Karrierenetzwerk öffentliche Arbeitgeber
      • Karrierenetzwerk Software Engineering
    • Top-Arbeitgeber MINT
      • Die Autobahn
      • AWADO
      • BAUER Gruppe
      • BearingPoint
      • Bundeswehr
      • Capgemini
      • Ebner Stolz
      • EDEKA DIGITAL
      • Hapag-Lloyd
      • INFOMOTION
      • innobis AG – im Profil
      • IT-DLZ Bayern
      • KPMG AG
      • Landeshauptstadt Wiesbaden – im Profil
      • msg systems ag
      • Ortenau Klinikum
      • Sana IT Services GmbH
      • thyssenkrupp Management Consulting
      • thyssenkrupp Marine Systems
      • ZITiS – im Profil
        • ZITiS: jung, modern – und ein sicherer Arbeitgeber
        • ZITiS: Das beste Argument gewinnt
    • Nachhaltigkeit
    • Start-up Szene
    • Jobs
      • Neueste Jobs
      • Für Unternehmen: Job einstellen
    HI:TECH CAMPUS
    Home » Verhaltensbasierte Authentifizierung

    Verhaltensbasierte Authentifizierung

    0
    By Bettina Riedel on 11. September 2020 Hochschulnews, Karrierenetzwerk Data Science, Karrierenetzwerk IT-Sicherheit & Cyber, Künstliche Intelligenz

    Statt dem Fingerabdruck kann das eigene Verhalten genutzt werden, um beispielsweise Zugang zu Gebäuden zu erhalten oder Autos zu entsperren. Das ist nicht nur einfacher als die herkömmliche Variante, sondern schneidet auch in puncto Cybersicherheit und Datenschutz gut ab. Wie die verhaltensbasierte Authentifizierung funktioniert, erklärt Prof. Dr. Christoph Meinel, Direktor des Hasso-Plattner-Instituts in Potsdam.

    Prof. Meinel, Sie arbeiten an einer Alternative zu herkömmlichen Passwörtern. Was sind die Vorteile von verhaltensbasierter Authentifizierung und wie viel sicherer ist sie?
    Bei dieser Art der Authentifizierung dienen verhaltensbasierte Eigenschaften zum Nachweis einer Identität. Wir haben diesen Gedanken einmal mit dem Smartphone durchgespielt: Darauf können Bewegungsmuster des Besitzers als Identität-Eigenschaften hinterlegt werden und dann kontinuierlich über die Bewegungen des Trägers verifiziert werden. Stimmen die Muster überein, ist die Identität gesichert, ansonsten nicht. Unser Ansatz bietet viele Vorteile: Er ist sicher, sehr benutzerfreundlich und sogar kostengünstig, da die meisten Menschen ein Smartphone besitzen und keine zusätzliche Hardware benötigt wird. Studien belegen, dass sich das Verhalten, in unserem Fall also das Bewegungsmuster, jedes einzelnen Menschen stark unterscheidet – selbst professionelle Schauspieler können das Gangverhalten nicht imitieren. Wir haben das Verfahren so gestaltet, dass die biometrischen Daten der Nutzer auf ihren Geräten bleiben und nicht an externe Dienstanbieter weitergeleitet werden. Übermittelt wird nur der aus den verschiedenen Verhaltenswerten errechnete Trust Level, ein grundsätzlicher Unterschied zur Identifikation mit Passwörtern oder Fingerabdrücken. Letztere müssen beim Dienstanbieter hinterlegt werden, damit sie zur Authentifizierung genutzt werden können. Die Daten können so leicht in die Hände von Kriminellen kommen und missbraucht werden. Die verhaltensbasierte Authentifizierung schließt solche Risiken aus.

    Sie sprechen von einem Trust Level – worum handelt es sich?
    Es ist eine Art Gesamtindikator, der angibt, wie sicher der Algorithmus aktuell ist, dass die auf dem Smartphone hinterlegten und identitätsbezeugenden Bewegungsmuster erfolgreich verifiziert wurden. Er verknüpft dabei die durch die verschiedenen Sensoren gemessenen Werte der unterschiedlichen Verhaltensaspekte und errechnet daraus einen prozentualen Wert, den Trust Level. Dieser Trust Level wird anstatt eines Passwortes an den entsprechenden Dienstanbieter, beispielsweise das Zugangssystem verschickt, der selber festlegt, wie hoch dieser Wert für die Nutzung seines Angebotes sein muss. Je nach Zielanwendung ist es so möglich, auch weniger sicherheitsrelevante Interaktionen vielleicht doch noch zuzulassen und nicht direkt eine neue Authentifizierung zu erfragen. Wird ein Smartphone gestohlen, sinkt der Trust Level auf einen sehr geringen Wert und alle Zugänge bleiben verschlossen.

    Verhaltensbasierte Authentifizierung
    Prof. Dr. Christoph Meinel, Direktor des Hasso-Plattner-Instituts für Softwaresystemtechnik und Leiter des Fachgebiets Internet-Technologien und -Systeme.

    In der Beschreibung Ihres Projektes wird auch die Gangerkennung als Identifikationsmöglichkeit genannt. Was passiert, wenn diese sich kurzzeitig verändert, etwa durch das Tragen schwerer Objekte oder einen erhöhten Alkoholpegel?
    Das ist eine interessante Frage und hängt davon ab, welche Merkmale des Gangs für eine Authentifizierung genutzt werden und wie oft das passiert. Wird beispielsweise kurzzeitig anders gelaufen, muss ein Mechanismus dies abfedern, der den Gang über eine längere Zeit vergleicht.

    In welcher Praxissituation würde man die Gangart für einen Login-Vorgang benutzen?
    Hier sind ganz verschiedene Nutzungsszenarien denkbar. Aktuell wird die verhaltensbasierte Authentifizierung beispielsweise bei der Kommunikation mit Einlasssystemen aller Art erprobt. Das können Eingänge zu Gebäuden, Bü­ros, Fabriksteuerungsanlagen oder Miet­autos sein. Die Interaktion mit der Tür er­- folgt dann komplett über das Smart­phone. Spezielle Schlüssel oder Keycards werden nicht mehr benötigt. Das HPI-Alumni-Start-up Nexenio mit Sitz in Berlin hat dieses Verfahren zur Marktreife gebracht und testet Pilotanwendungen bereits in der Praxis.


    Mehr zum Thema IT- und Cyber-Sicherheit gibts in deinem Karrierenetzwerk!


    Heißt verhaltensbasiert nicht auch, dass man sein Verhalten bewusst verändern oder sich anderes Verhalten antrainieren kann?
    Zunächst muss man sich klarmachen, dass das Verhalten, hier also das Bewegungsmuster im Handy, im Zusammenspiel vieler und ganz unterschiedlicher Sensoren im Gerät vermessen wird. Schon ein bis zwei Schritte geben da ein sehr spezifisches Charakterbild. Natürlich kann eine Person ihr Verhalten bewusst ändern. Es gelingt aber nicht in den vielen verschiedenen und sehr spezifischen Details, also die durch feine Sensoren im Smartphone in Millisekunden gemessenen Auf- und Abbewegungen, Bewegungsimpulse, Beschleunigungen, Drehbewegungen und so weiter. Auch sind die Algorithmen so konzipiert, dass sie regelmäßig „Lernphasen“ wiederholen und auf diese Weise solche antrainierten oder durch Verletzungen erzwungenen Bewegungsänderungen mitbekommen.

    Was sind mögliche Risiken bei solchen Authentifizierungen? 
    Einige bisherige Risiken lassen sich bei der verhaltensbasierten Authentifizierung von vornherein ausschließen: etwa die Gefahr, dass das gleiche Passwort für verschiedene Konten genutzt wird. Auch datenschutzrechtlichen Problemen kann bei der verhaltensbasierten Authentifizierung vorgebeugt werden, da typischerweise aus Lauf-, Tipp-, oder Touchscreendaten eher statistische Merkmale extrahiert werden, die keine Rückschlüsse auf personenbezogene Daten erlauben. In unseren Forschungen legen wir großen Wert auf Fragen des Datenschutzes. Mit der von uns entwickelten verhaltensbasierten Authentifizierung haben wir in dieser Hinsicht auch einen wichtigen Durchbruch erzielt. Personenspezifische Daten, wie Passwörter oder Fingerabdrücke müssen zur Authentifizierung nicht mehr an den Dienst­anbieter übergeben werden. Das ist ein wichtiger Schritt in Richtung sogenannter „selbst-souveräner“ Identitäten. Die Identitätsdaten bleiben ausschließlich auf dem eigenen Gerät.

    Eine große Herausforderung besteht auch immer darin, zwischen Security und Usability richtig abzuwägen. Denn wird ein Sicherheitsalgorithmus zu komplex konzi­piert, führt das im Zweifelsfall dazu, dass ein Nutzer sehr leicht als Angreifer eingestuft wird – die Nutzbarkeit ist dann stark eingeschränkt. Umgekehrt kann ein zu „nutzerfreundlich“ eingestellter Algorithmus zu ei­ner geringeren Sicherheit führen, da Angreifer erst sehr spät erkannt werden.

    Die neuen Passwort-Alternativen sind für viele sicherlich äußerst interessant. Muss man dafür unbedingt ein neues Gerät kaufen?
    Die aktuelle Forschung zeigt, dass aktuelle Mittelklassegeräte schon völlig ausreichend sind und immer mehr Geräte  kommen mit bereits eingebauten Komponenten für solche Berechnungen auf den Markt. Gleichzeitig legen wir in der praxis­nahen Forschung natürlich einen Fokus darauf, dass der Ansatz von möglichst vielen Geräten genutzt werden kann.

    Welche waren die größten Hürden bei der Entwicklung und welche kommen noch auf Sie zu?
    Die Forschung an der verhaltensbasierten Authentifizierung ist in mehrfacher Hinsicht komplex. Einerseits muss man aufwendige Verhaltensstudien und Daten­sammlungen durchführen. Andererseits muss ein Algorithmus konzipiert werden, der gleichzeitig bestmögliche Sicherheit und größtmögliche Nutzerfreundlichkeit gewährleistet. Es macht uns große Freude, hier weiter zu forschen.

    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email

    Zurück zum Karrierenetzwerk

    So funktioniert dein Netzwerk:

    Auf dem HI:TECH CAMPUS kommen drei Zielgruppen zusammen und nutzen die Plattform zum Austausch und zur Kommunikation:

    • Exzellente Hochschulen und Lehrstühle, an denen der MINT-Nachwuchs ausgebildet wird und über die Beiträge kommunizieren, an welchen Instituten mit welchem Fokus gelehrt und geforscht wird.

    • Die Studierenden, angehenden Absolventen, studentischen Gruppen (wie etwa Formula Student) und Young Professionals, die sich über Karriere- und Weiterbildungsmöglichkeiten informieren.

    • Arbeitgeber, die dem akademischen Nachwuchs attraktive Einstiegs- und Entwicklungsmöglichkeiten bieten. 

    Hochschulnews

     

    KI als breit eingesetzte Schlüsseltechnologie

    Prof. Holger Hoos, RWTH Aachen


    perfekte Entscheidung dank KI

    TU Kaiserslautern, Prof. Zweig:
    "Ein Algorithmus hat kein Taktgefühl"

    Bewerbung & Interview

    So findest du das perfekte Traineeprogramm


    Was du im ersten Arbeitsjahr lernen solltest


    Tipps für dein Video-Vorstellungsgespräch!

    Ein neues Bewusstsein für Daten

    „Die Cyberkriminalität ist eine extrem professionalisierte Industrie geworden“, statiert Wilhelm Dolle, Head of Cyber Security bei KPMG. Welche Angriffsszenarien Unternehmen im Blick haben sollten und an welchen Stellschrauben im Namen der Sicherheit nachgezogen werden muss, erklärt er im Gespräch mit HI:TECH CAMPUS-Chefredakteurin Bettina Riedel.

    Hier weiterlesen! 

    Meet msg systems!

    28.04.2023 von 09:00 bis 16:30 Uhr | Robert-​Bürkle-Str. 1, 85737 Ismaning oder online via Zoom

    Scrum in IT-​Projekten - msg Projektmanagement-​Training

    Sprint, Backlog, Product Owner, Scrum Master – Du willst Dein Wissen aus der Hochschule praxisnah anwenden? Komm zu unserem Scrum-​Training und erlebe hautnah, wie agile Softwareentwicklung funktioniert. Hier geht's zu weiteren Informationen!


    05.05.2023 von 09:30 bis 16:30 Uhr | Robert-​Bürkle-Str. 1, 85737 Ismaning 

    Kanban in IT-​Projekten msg Projektmanagement-​Training

    Du willst innovatives Projektmanagement erleben? Dann laden wir Dich ein zu Kanban in IT-​Projekten – unserem msg Projektmanagement-​Training für alle MINT-​Studierende. Kanban ist eine effektive Methode, um kundenorientierte, schlanke und skalierbare Prozesse zu schaffen, zu controllen und nachhaltig zu optimieren. Ursprünglich 1947 als „Lean Production“ eingeführt, stellt es heute eine innovative Möglichkeit dar, IT-​Projekte flexibel und effizient zu managen. Ausführliche Praxiselemente und Expertenwissen aus erster Hand vermitteln Dir eine klare Vorstellung davon, wie Du Kanban gewinnbringend einsetzen kannst. Hier geht's zu weiteren Informationen!


    12.05.2023 von 09:00 bis 16:00 Uhr | Robert-​Bürkle-Str. 1, 85737 Ismaning 

    Design Thinking – msg-​Kreativitätstraining

    Du willst erfahren, wie du mit verschiedenen Kreativitätstechniken deinen Studien-​ und Berufsalltag erfolgreicher organisieren kannst? Dann laden wir dich ein zum Design Thinking Workshop – unser msg-​Kreativitätstraining für alle MINT-​Studierenden! Durch verschiedene Praxisbeispiele erlebst Du gemeinsam mit anderen Teilnehmern die unterschiedlichen Phasen und Techniken des Design Thinking. Wir zeigen Dir die verschiedenen Anwendungsfelder auf und geben Dir Tipps & Tricks, wie auch Du zukünftig Workshops kreativ gestalten kannst. Zusätzlich erhältst Du einen detaillierten Einblick, wie innovative Kreativitätstechniken bei msg angewendet werden. Hier geht's zu weiteren Informationen!
    Meet Ebner Stolz!
    Er­fahre mehr über die Be­rei­che Wirt­schaftsprüfung, Steuer-, Un­ter­neh­mens- und Rechts­be­ra­tung und über span­nende Ein­stiegsmöglich­kei­ten bei einem der größten, un­abhängi­gen Be­ra­tungs­ge­sell­schaf­ten in Deutsch­land. Ob zum Prak­ti­kum, Werks­stu­die­ren­dentätig­keit, Re­fe­ren­da­riat oder zum Jo­bein­stieg - lerne Ebner Stolz auf der Messe ken­nen und nutze die Ge­spräche als Sprung in Dein Be­rufs­le­ben.
     
    Triff uns am:
    24. Mai auf der Firmenkontaktmesse der FH Wedel (mehr hier)
    7. Juni auf der For Your Career der Leuphana Universität (mehr hier)
    14. Juni auf der Stellenwerk Jobmesse der uni Hamburg (mehr hier)
    Für mehr Events schau gerne später wieder vorbei oder wirf einen Blick auf die Karriereseite von Ebner Stolz.
    Alle Ausgaben als E-Paper

    Alle Print-Ausgaben der letzten Jahre von HI:TECH CAMPUS als E-Paper.

    Kostenlos und ohne Registrierung.

     

    Start-ups zu Künstlicher Intelligenz

    Auf der unten verlinkten Seite findest du eine Europaweite Karte, die du auch auf Deutschland eingrenzen kannst und die per Logo junge Start-ups listet, die Künstliche Intelligenz als Kern ihres Geschäftsmodells haben. Vielleicht findest du eines, das genau zu dir passt und auch noch Praktika anbietet 🙂

    ai-startups.de 

    Alle Ausgaben als E-Paper

    Alle Print-Ausgaben der letzten Jahre von HI:TECH CAMPUS als E-Paper.

    Kostenlos und ohne Registrierung.

     

    Newsletter für Studierende

    Von Top-Jobs und Praktika als Erste:r erfahren: Abonniere unseren Newsletter und erhalte das E-Paper der kommenden Ausgabe früher als die Printausgabe.

    copyright 2017 - 2023 by evoluzione GmbH
    Mediadaten
    FAQ / Kontakt
    Datenschutz / Impressum

    © 2023 ThemeSphere. Designed by ThemeSphere.

    Type above and press Enter to search. Press Esc to cancel.