KI, die Kreative Intelligenz jetzt in der neuesten Folge SMART&nerdy! Podcastfolge #23.

Mein Bewegungsprofil – mein Zugang?

[vc_row][vc_column][vc_custom_heading text=“Mein Bewegungsprofil – mein Zugang?“ font_container=“tag:h1|font_size:48|text_align:left“ use_theme_fonts=“yes“ css=“.vc_custom_1598444926394{margin-top: -25px !important;}“][vc_custom_heading text=“Authentifizierung mit dem Smartphone in der Tasche“ font_container=“tag:h2|font_size:28|text_align:left|color:%23676b6d“ use_theme_fonts=“yes“ css=“.vc_custom_1598444943230{padding-bottom: 10px !important;}“][vc_column_text]

Patrick Hennig, Christian Kregelin, neXenio

[/vc_column_text][ultimate_spacer height=“15″ height_on_tabs=“15″ height_on_tabs_portrait=“15″ height_on_mob_landscape=“15″ height_on_mob=“15″][/vc_column][/vc_row][vc_row][vc_column][vc_custom_heading text=“Kurz & Bündig“ font_container=“tag:h2|font_size:34|text_align:left“ use_theme_fonts=“yes“ css=“.vc_custom_1598268967432{margin-top: -25px !important;}“ el_class=“box-headline“][vc_row_inner el_class=“box-content-wrapper“][vc_column_inner][vc_column_text]

Die sichere Authentisierung, wie zum Beispiel die Identität einer Person, kann mit Hilfe der Daten aus dem Gang erfolgen. Aus den einzelnen Zyklen des Ganges und dem Zusammenspiel von diesen Gangabschnitten lassen sich Muster erkennen, die für jeden Menschen individuell sind. Sensoren auf dem Smartphone erfassen dieses Muster und speichern es als individuellen Code auf eigenen Gerät ab, das so für interaktionslose und sichere Zugangskontrollen genutzt werden kann.

[/vc_column_text][/vc_column_inner][/vc_row_inner][/vc_column][/vc_row][vc_row css=“.vc_custom_1519752670572{margin-top: -10px !important;}“][vc_column][ultimate_spacer height=“30″ height_on_tabs=“15″ height_on_tabs_portrait=“15″ height_on_mob_landscape=“15″ height_on_mob=“15″][vc_column_text]

Ist sichere Authentifizierung möglich? Diese Frage ist so alt wie die Zivilisation und ist seit dem Internet wichtiger und ungelöster denn je. Unter dem Aspekt Quantified Everything wird hier vorgestellt, wie der persönliche Gang oder Schritt in Daten erfasst und zur Authentisierung genutzt werden kann. Das eigene Bewegungsprofil kann eine sichere Alternative zu Passwörtern bieten.

[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column][vc_column_text]

Täglich fallen über eine Million Online-Accounts Sicherheitslücken, gezielten Angriffen oder Unvorsichtigkeit zum Opfer (1). Die Zahl ist erschreckend, wenn auch wenig verwunderlich. Schließlich dürfte die Problematik jedem Internetnutzer grundsätzlich bekannt sein. Ob durch Beobachtung der eigenen Verhaltensweisen oder durch einen Blick auf die Dimensionen, in denen wir uns bewegen, wenn wir über schützenswerte Daten im Netz sprechen, wird deutlich: Eine sichere Alternative zum Passwort ist gefragt.

Schätzungen zur durchschnittlichen Accountanzahl einzelner Personen in Deutschland liegen bei mindestens zehn Online-Zugängen mit Login und reichen bis in die 100. Hinterlegt sind wenigstens eine E-Mail-Adresse und ein Passwort, zusätzlich Namen, Anschriften, Telefonnummern und auch Geburts- und Kontodaten. Zehn verschiedene Passwörter merken sich die wenigsten, die sichere Speicherung von 100 Passwörtern dürfte dagegen kaum möglich sein. Die logische Konsequenz sind Mehrfachverwendung oder nur kleine Modifikationen der eigenen Passwörter. Und das, obwohl die Problematik seit Jahren bekannt ist. Bereits im Jahr 2013 wurde der „World Password Day“ ins Leben gerufen – ein Tag, der Aufmerksamkeit auf das Ausmaß der Cyberkriminalität lenken soll und Internetnutzer hin zu einem vorsichtigen Umgang mit ihren Daten sensibilisieren will. Im Jahr 2014 rief Professor Christoph Meinel vom Hasso-Plattner-Institut den HPI Identity Leak Checker ins Leben. Das Tool bietet die Möglichkeit der Überprüfung, ob die eigenen E-Mailadressen sich in betroffenen Datensätzen wiederfinden lassen. Das Team hat in den letzten Jahren viele Millionen Datensätze aufgespürt und analysiert, und das Ergebnis lautet: 1.227.770 geleakte Accounts pro Tag.

Das eigentliche Problem ist aber ein anderes. Schließlich stehen alle Nutzer, sensibilisiert oder nicht, weiterhin vor den Fragen: Wie werden Passwörter wirklich sicher? Wie lassen sie sich sicher verwalten? Und wie lassen sich wirtschaftliche Schäden durch Datenverlust vermeiden, sowohl für Einzelpersonen, als auch im Unternehmenskontext?

[/vc_column_text][vc_custom_heading text=“Bisher unsichtbare Daten nutzen: Bewegungsprofil des eigenen Ganges“ font_container=“tag:h3|font_size:28|text_align:left“][vc_column_text]

2015 begann neXenio gemeinsam mit dem Hasso-Plattner-Institut und der Bundesdruckerei mit der Entwicklung von neuen, sicheren und benutzerfreundlichen Authentisierungsmethoden.

Auf bestehende Sicherheitslösungen, wie Smartcards oder USB-Tokens zurückzugreifen, wurde schnell verworfen. Sie bieten eine erhöhte Sicherheit – sind aber proprietäre Hardware, die Nutzer zusätzlich mit sich herumtragen müssen. Wenn sie gestohlen werden oder verloren gehen, können sich Nutzer nicht länger validieren und gefährliche Sicherheitslücken entstehen. Auch viele biometrische Passwörter wie Fingerabdrücke, Gesichtserkennung und Augen-Scans schützen nicht vor Identitätsdiebstahl. Der Chaos Computer Club hat bereits 2008 gezeigt, wie einfach es sein kann, einen Fingerabdruck zu hacken. Von einem Wasserglas kopierten sie den Fingerabdruck des heutigen Bundestagspräsidenten Wolfgang Schäuble (2). Einmal kompromittiert, steht man bei statischen biometrischen vor einem noch größeren Problem: Ein Passwort lässt sich ändern, ein Fingerabdruck nicht.

Die Forschung nach Passwortalternativen konzentrierte sich dabei nicht nur auf mehr Sicherheit, vielmehr stand auch die Nutzerfreundlichkeit und Nachhaltigkeit von Authentisierungsmethoden im Vordergrund. So entwickelte sich die Idee, dass Smart Devices und die darin bereits verbauten Sensoren als Authentisierungs- und Authentifizierungstool zu nutzen. Diese Sensoren können physische Merkmale und Verhalten ihrer Benutzer messen und in Passwörter verwandeln. Verhalten als Passwort zu nutzen hat viele Vorteile – es kann weder vergessen noch gestohlen werden.

[/vc_column_text][vc_single_image image=“22499″ img_size=“full“ add_caption=“yes“ alignment=“center“][vc_custom_heading text=“Warum ist der Gang besser als andere biometrische Merkmale?“ font_container=“tag:h3|font_size:28|text_align:left“][vc_column_text]

Im Vergleich zu anderen biometrischen Verfahren weist der eigene Gang einige einzigartige Merkmale auf. Das attraktivste Merkmal des Ganges ist seine Unauffälligkeit, das heißt, die Tatsache, dass er im Gegensatz zu anderen biometrischen Merkmalen auf Distanz und ohne vorherige Zustimmung des beobachteten Subjekts erfasst werden kann. Die meisten anderen biometrischen Merkmale wie Fingerabdrücke, Gesicht, Handgeometrie, Iris oder Unterschrift können nur durch physischen Kontakt oder in geringem Abstand des Aufnahmegeräts erfasst werden. Außerdem ist es schwer, das Gangbild zu verstecken, zu stehlen oder zu fälschen. Das Beste am Gehen ist aber wahrscheinlich, dass wir es ständig unterbewusst tun. Der Mensch verfügt über eine Vielzahl an biometrischen Merkmalen wie in Abbildung 1 zu sehen ist. Für die Wahl, welches dieser Merkmale zur Authentisierung herangezogen werden soll, spielen drei Punkte eine wesentliche Rolle: Vertrauen, Nutzerfreundlichkeit und Gesamtkosten. Für uns war es wichtig, eine Lösung zu finden, die diese drei Punkte bestmöglich abdecken kann. Dafür ist der menschliche Gang bestens geeignet ist.

[/vc_column_text][vc_custom_heading text=“Wie wird der Gang in Daten übersetzt?“ font_container=“tag:h3|font_size:28|text_align:left“][vc_column_text]

Der Gang besteht im Grunde genommen aus Zyklen, die sich ständig wiederholen. Wie Abbildung 1 zeigt, lässt sich der Gangzyklus in zwei Phasen unterteilen, die Standphase und Schwungphase. Punkte, die eine Rolle spielen, sind zum Beispiel das Gangtempo, Beschleunigung, die Schrittlänge und der Fußwinkel. Dieser besteht aus der Schwung- und der Standphase. Aus den einzelnen Zyklen und dem Zusammenspiel von diesen Gangabschnitten lassen sich Muster erkennen, die für jeden Menschen individuell sind. Einflussfaktoren auf den Gang sind unter anderem das Geschlecht, Alter und das Gewicht. Aber auch Schäden an Muskulatur und Skelett oder auch temporäre Zustände, wie Alkoholkonsum, spielen eine Rolle. Wie werden die Daten erhoben?

Smart Devices, z.B. ein Smartphone oder eine Smartwatch, verfügen über Sensoren, wie Gyroskop, Beschleunigungssensor, Umgebungslichtsensor und andere. Diese zeichnen den Gang des Nutzers auf und können anhand eines Datenmodells ein spezifisches Userprofil erstellen. Wenn der Nutzer nun geht, trainiert er automatisch dieses Modell. Anstatt binär über Authentisierungserfolg oder -misserfolg zu entscheiden, wird kontinuierlich ein Vertrauenslevel berechnet. Dabei handelt es sich um einen Prozentwert, der angibt, wie zuversichtlich das System ist, dass der aktuelle Benutzer des Smart Devices auch dessen Eigentümer ist. Sobald eine andere Person das Smart Device an sich nimmt, erkennt der Algorithmus die Veränderung der Gangart sofort. Das Vertrauenslevel sinkt und das Datenmodell wird nicht weiter trainiert. Dann hat der Nutzer die Möglichkeit, sich über einen weiteren Faktor, wie z.B. einen Fingerabdruck, zu authentisieren und signalisiert somit dem Gerät, dass der Gang wieder erlernt werden muss.

Datenschutz und -sicherheit wird so gewährleistet, dass die Verarbeitung der Sensordaten und sämtliche Berechnung des Datenmodells lokal auf dem Gerät des Nutzers stattfinden. Tatsächlich verlassen keine sensiblen persönlichen Daten das Gerät des Nutzers. Die Authentisierung erfolgt über das Vertrauenslevel. Die privaten Nutzerdaten bleiben sicher.

[/vc_column_text][vc_custom_heading text=“Die Ganganalyse im Einsatz – Zusätzlicher Schutz für Zutrittslösungen“ font_container=“tag:h3|font_size:28|text_align:left“][vc_column_text]

Analog mit der Entwicklung von neuen Authentisierungsmethoden hat neXenio an einer interaktionslosen und sicheren Zugangskontrollen gearbeitet. Die daraus entstehende SEAMLESSme-Technologie ist eine Erweiterung für existierende Zutrittssysteme und ermöglicht sichere, reibungslose und interaktionslose Zutrittskontrollen. Schlüssel, Schlüsselkarte, Warteschlangen und Sicherheitslücken können mit dieser Technologie überwunden werden.

Um Hochsicherheitsbereiche, zum Beispiel in Gebäuden, Büros, Fabriken und Laboren zusätzlich zu schützen, kann die Ganganalyse als optionales Sicherheitsfeature in SEAM- LESSme integriert werden. So bleibt die Zutrittskontrolle interaktionsfrei, beinhaltet aber dennoch eine Überprüfung der Identität des Smartphonebesitzers.

Wie wichtig kontaktlose und interaktionsfreie Lösungen sind, wurde in den letzten Monaten deutlich. Covid-19 hat die ganze Welt auf den Kopf gestellt. Wirtschaft, Gesundheit- und Bildungssystem müssen sich neu strukturieren. Technologien, die vor dem Covid-19-Ausbruch noch als innovativ und sicher galten, bürgen nun hohe Risiken. Es ist nicht mehr vorstellbar, dass ein Fingerabdruck, ein Pin auf einer Tastatur oder überfüllte Warteschlangen als Zugangskontrollmaßnahmen akzeptabel sind. Die SEAMLESSme-Technologie bietet in Kombination mit der Ganganalyse eine sichere und benutzerfreundliche Möglichkeit, sich Zugang zu Orten zu verschaffen.

Das zentrale Spannungsfeld des nächsten Jahrzehnts wird die Fähigkeit sein, sich frei durchs Leben zu bewegen und sich dennoch sicher zu fühlen. Globalisierung, technischer Fortschritt, neue Grenzen, höhere Sicherheitsanforderungen, die Verschmelzung von analogen und digitalen Identitäten und der Ausbruch von Covid-19 werden einen großen Einfluss auf die allgemeinen Sicherheitsregularien und deren Wichtigkeit haben. Die allgemeinen Sicherheitsanforderungen werden weiter steigen und immer mehr Authentisierungen werden nötig sein. Dabei kann die SEAMLESSme-Technologie und die Ganganalyse als Passwort eine entscheidende Rolle spielen. Trotz erhöhter Sicherheitsmaßnahmen muss der Mensch seine Freiheit nicht verlieren. Physischer Zugang zu Räumen und Gebäuden ist erst der Beginn. Ziel ist es, die Technologien in neue Geräte, Lösungen und Plattformen zu integrieren und somit die bisherigen Authentisierungsmethoden abzulösen. Die Vision ist es, die Art und Weise, wie wir uns authentisieren zu revolutionieren – keine Pins, keine Passwörter, keine aktive Anmeldung. Die Zukunft der SEAMLESSme-Technologie ist grenzenlos.

[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column][ult_createlink title=“Zu den Literaturangaben“ btn_link=“url:https%3A%2F%2Fwww.aws-institut.de%2Fim-io%2Fausgabe-2020-3-318%2F|title:Ausgabe%202020-3-318||“][ult_dualbutton btn_hover_style=“Style 2″ btn_border_style=“solid“ btn_color_border=“#ffffff“ btn_border_size=“2″ btn_alignment=“left“ dual_resp=“off“ button1_text=“Einzelheft kaufen“ icon_link=“url:https%3A%2F%2Fwww.aws-institut.de%2Fim-io%2Fproduct%2Fquantified-everything%2F|title:Quantified%20Everything||“ btn1_background_color=“#f3f3f3″ btn1_bghovercolor=“#f07d00″ icon=“Defaults-book“ icon_size=“22″ icon_color=“#f07d00″ icon_hover_color=“#ffffff“ button2_text=“Jetzt abonnieren“ btn_icon_link=“url:https%3A%2F%2Fwww.aws-institut.de%2Fim-io%2Fabo%2F|title:Abo||“ btn2_background_color=“#f3f3f3″ btn2_bghovercolor=“#f07d00″ btn_icon=“Defaults-chevron-right“ btn_icon_size=“22″ btn_icon_color=“#f07d00″ btn_iconhover_color=“#ffffff“ divider_text=“oder“ divider_text_color=“#f07d00″ divider_bg_color=“#ffffff“ btn1_text_color=“#f07d00″ btn1_text_hovercolor=“#ffffff“ btn2_text_color=“#f07d00″ btn2_text_hovercolor=“#ffffff“ title_font_size=“desktop:20px;“ btn_border_radius=“30″ title_line_ht=“desktop:22px;“ btn_width=“280″][/vc_column][/vc_row]

LinkedIn
WhatsApp
Telegram
Facebook

August-Wilhelm Scheer Institut

Ähnliche Artikel entdecken

Entdecken Sie unsere neusten Ausgaben