Vor nicht allzu langer Zeit wurde ein Telefon hauptsächlich zum Telefonieren, Versenden von Textnachrichten oder zum Spielen vorinstallierter Snake-Spiele verwendet. Aber da so viele unserer täglichen Aktivitäten jetzt von Smartphones abhängen, ist es wichtiger denn je, unsere Geräte zu sichern.
Glücklicherweise gibt es mehrere Authentifizierungsmethoden, um Ihr Telefon zu entsperren. Neben PIN-Codes und Passwörtern haben Smartphone-Hersteller biometrische Authentifizierungsmethoden eingeführt, wie z Gesichtserkennung, Fingerabdruck und Iris-Scanning, um Benutzern einen schnelleren und bequemeren Zugriff auf ihre zu ermöglichen Telefone.
Allerdings bieten nicht alle Authentifizierungsmethoden die gleiche Sicherheit und den gleichen Komfort. Welche bietet also die beste Sicherheit für Ihr Netzwerk und Ihre Geräte?
Die 5 wichtigsten Benutzerauthentifizierungsmethoden
Der einzige Zweck der Benutzerauthentifizierung besteht darin, sicherzustellen, dass nur die richtigen Personen Zugriff auf die richtigen Ressourcen haben. Es überprüft die Identität eines Benutzers, was der erste Schritt zur Sicherung von Daten und Geräten ist. Hier sind die fünf häufigsten Methoden zum Entsperren moderner Systeme.
1. STIFT
Eine PIN oder ein Passcode ist die häufigste Sicherheitsoption, die auf den meisten Geräten verfügbar ist. Es ist eine Kombination aus numerischen Zeichen, die je nach Betriebssystem des Telefons oft vier bis sechs Ziffern lang sind. Viele Benutzer bevorzugen PINs, weil sie kurz sind und schnell über die Tastatur eingegeben werden können.
Ein großer Nachteil der Verwendung einer PIN besteht darin, dass Benutzer sich den Code merken müssen. Aus diesem Grund verwenden die meisten Menschen PIN-Codes, die einfach einzugeben und oft leicht zu erraten sind, wie z. B. Geburtsdaten. Sicherheitsforschung zu PINs von Ross Anderson bestätigt, dass die meisten Benutzer PINs wählen, die Daten, Studentenausweise, Telefonnummern oder sich wiederholende Ziffern darstellen, die nicht schwer zu erraten sind.
Vorteile
- Kurze und einfache Authentifizierungsmethode.
- Bessere Benutzererfahrung.
Nachteile
- Langsameres Entsperren im Vergleich zu anderen Authentifizierungsmethoden.
- Erfordert, dass Benutzer sich Zahlen merken.
- Die Wiederherstellung kann schwierig sein, wenn Sie die PIN vergessen.
- Oft vorhersehbar.
2. Passwort
Die passwortbasierte Authentifizierung ist eine weitere gängige Option zum Entsperren. Passwörter sind länger als PINs und können Buchstaben und Symbole enthalten. Aber ähnlich wie bei PINs erstellen Menschen oft erratbare Passwörter mit öffentlich zugänglichen persönlichen Informationen und Wörtern aus dem Wörterbuch. Außerdem, 61 Prozent der Benutzer verwenden dasselbe Passwort auf mehreren Websites erneut, sodass eine einzige Passwortkompromittierung mehrere Konten angreifbar machen kann.
Verwandt: Wie stark ist Ihr Passwort? Verwenden Sie diese Tools, um es herauszufinden
Während viele denken würden, dass Passwörter sicherer sind als PINs, sind sie es nicht. Die Mühe, lange Folgen numerischer und alphanumerischer Zeichen über eine kleine Tastatur einzugeben, kann Benutzer dazu bringen, Passwörter zu vereinfachen. Dadurch werden ihre Konten anfällig für Keylogger-Angriffe, Wörterbuchangriffe, Brute-Force-Angriffe und mehr.
Vorteile
- Sicherer als eine PIN.
- Verbesserte Benutzererfahrung.
Nachteile
- Leicht zu erraten.
- Langsameres Entsperren.
- Die Wiederherstellung von Passwörtern kann so schwierig sein wie die Wiederherstellung einer PIN.
3. Fingerabdruck
Die Fingerabdruckerkennung ist eine sichere Authentifizierungsmethode, die einen schnellen Zugriff auf ein Gerät ermöglicht. Der Sensor sucht nach bestimmten Merkmalen Ihres Fingers, wie z. B. den Erhebungen und Gabelungen Ihres Fingerabdrucks.
Die Leistung des Sensors hängt von seiner Qualität und Platzierung auf dem Telefon ab. Qualität bezieht sich in diesem Fall auf die Geschwindigkeit und Genauigkeit, mit der der Sensor Ihren Finger liest. Was die Sensorplatzierung anbelangt, gibt es keine einheitliche Position des Fingerabdrucksensors. Telefone sind mit Fingerabdrucksensoren vorne, hinten und an der Seite ausgestattet, aber ich bevorzuge In-Display-Sensoren.
Die Fingerabdruckerkennung übertrumpft PIN- und passwortbasierte Authentifizierungsverfahren in puncto Sicherheit. Es ist nicht einfach, einen Fingerabdruckscanner zu hacken, und die jüngsten Entwicklungen in der Scantechnologie haben seine Sicherheit weiter verbessert.
Aber die Technologie ist immer noch nicht perfekt, und jeder Hersteller erlaubt einen gewissen Spielraum. Je höher diese Marge, desto einfacher ist es, das System zu betrügen. Hacker haben eine Reihe von Möglichkeiten entwickelt, um die Fingerabdrucksicherheit zu umgehen. Dazu gehören die Verwendung von Masterprints, gefälschte Fingerabdrücke oder Restabdrücke, die Benutzer auf dem Scanner oder anderen Gegenständen hinterlassen. Vor einigen Jahren, a Hacker schaffte es, Fingerabdrücke zu fälschen einer deutschen Ministerin anhand von Fotos ihrer Hände.
Weiterlesen: Möglichkeiten, wie Hacker Fingerabdruckscanner umgehen (und wie Sie sich schützen können)
Ein weiterer Nachteil dieser Authentifizierungsmethode ist das Problem von Fehlern. Kratzer, Schmutzflecken, Fingerabdrücke und Hitzeflecken auf dem Bildschirm können zu Erkennungsproblemen führen.
Darüber hinaus können Sie im Gegensatz zu Passwörtern Ihre Fingerabdrücke nicht mehr ändern, sobald sie kompromittiert wurden. Für mehr Sicherheit empfehlen wir, die Fingerabdruckerkennung zusammen mit einer anderen Authentifizierungsmethode zu verwenden.
Vorteile
- Schnelle und bequeme Authentifizierungsmethode.
- Sicherer als PIN und Passwort.
Nachteile
- Fingerabdrücke können repliziert werden.
- Eine Fingerabdruckverzerrung kann zu Fehlern führen.
- Höhere Erkennungsprobleme im Vergleich zur PIN- und passwortbasierten Authentifizierung.
4. Gesichtserkennung
Die Gesichtserkennung wurde auf dem Betriebssystem Android 4.0 eingeführt, das auch als Android Ice Cream Sandwich-Version bezeichnet wird. Es verwendet die Frontkamera des Telefons, um Ihr Bild aufzunehmen und es als Grundlage zum Entsperren des Telefons zu verwenden.
Apple-Geräte verwenden ein ähnliches Authentifizierungsfunktion namens Face ID, obwohl die Technik dahinter etwas anders funktioniert. Face ID funktioniert durch 3D-Scannen Ihres Gesichts, wodurch die Methode sicherer wird. Apple behauptet, dass es nur eine Chance von einer Million gibt, das System zu täuschen.
Die Technologie bleibt der größte Nachteil der Gesichtserkennung. Vergleichsweise weniger Geräte unterstützen diese Funktion, und Geräte mit Gesichtserkennung haben einen etwas höheren Preis als Geräte ohne Gesichtserkennungsfunktionen.
Ein weiteres großes Problem bei der Gesichtserkennung besteht darin, dass unterschiedliche Lichtverhältnisse und Gesichtsveränderungen wie Alterung die Lesbarkeit des Scanners beeinträchtigen können. Bei einigen Geräten (allerdings nicht bei denen, die Apples Face ID verwenden) benötigt die Frontkamera eine ideale Beleuchtung, um ein klares Bild Ihres Gesichts aufnehmen zu können. Darüber hinaus können einige Sensoren auch mit den Fotos der Benutzer getäuscht werden. Ähnlich wie bei Fingerabdrücken ist die Gesichtserkennung, sobald sie einmal kompromittiert ist, lebenslang kompromittiert.
Vorteile
- Schnelle Entsperrmethode.
- Das Auswendiglernen von Codes und Passwörtern ist nicht erforderlich.
Nachteile
- Lichteffekte und Gesichtsveränderungen können zu Ausfällen führen.
- Bildschirmausrichtung und Entfernung von der Kamera können die Lesbarkeit beeinträchtigen.
- Der Scanner kann durch Benutzerfotos oder manchmal familiäre Ähnlichkeiten getäuscht werden.
5. Iris Erkennung
Bei der Verwendung der Iriserkennung scannt das Lesegerät einzigartige Merkmale der Augen und codiert sie für die Suche und den Abgleich. Es unterscheidet sich vom Netzhautscannen darin, dass es nur die Oberflächenerscheinung des Auges scannt. Die Iriserkennung wird mit einer speziellen Kamera durchgeführt, die Infrarotlicht verwendet, um die einzigartigen Merkmale der Iris zu messen, die für das menschliche Auge nicht wahrnehmbar sind.
Die Iriserkennung erfordert keinen physischen Kontakt mit dem Sensor, wodurch sie weniger aufdringlich ist als andere berührungsbiometrische Methoden. Da Infrarotlicht verwendet wird, können die Scanner in allen Umgebungen und Lichtverhältnissen arbeiten. Außerdem verändert sich die Iris nicht mit dem Alter, also ist es so falsche Ablehnungsrate ist im Vergleich zur Gesichtserkennung geringer.
Verwandt: Wird biometrische Technologie Passwörter ersetzen?
Iris-Scanning ist die sicherste Authentifizierungsmethode, aber immer noch nicht perfekt. Es hat Probleme, zwischen lebendem und totem Gewebe zu unterscheiden, und kann mit Ihrem Auge übereinstimmen, unabhängig davon, ob Sie bei Bewusstsein sind oder nicht.
Vorteile
- Sicherer als andere Authentifizierungsmethoden.
- Die Falschrückweisungsrate ist am niedrigsten.
- Iris-Scanner können in jeder Umgebung und Umgebung eingesetzt werden.
Nachteile
- Iris-Scanner sind im Vergleich zu anderen biometrischen Geräten teuer.
- Die Entfernung zum Scanner kann die Lesbarkeit beeinträchtigen.
- Wenn Ihre Augen in einer bestimmten Position gescannt werden, kann dies unangenehm sein.
Was ist die sicherste Authentifizierungsmethode?
Gesichtserkennung, Scannen von Fingerabdrücken und sogar Iris-Scannen sind sekundäre Sicherheitsmethoden. Sie sind derzeit nicht sicher genug, um als einzige Authentifizierungsmethode zum Schutz Ihres Geräts verwendet zu werden. Das bedeutet, dass Sie Multi-Faktor-Authentifizierung (MFA) verwenden müssen, um Ihren Schutz zu maximieren.
Aus diesem Grund erfordert beispielsweise Apples Face ID in bestimmten Situationen auch die Eingabe eines Passcodes, auch wenn Sie Ihr Gerät aus- und wieder einschalten.
Dennoch sollte für die meisten Menschen eine Kombination aus zwei Faktoren, nämlich PIN und Gesichtserkennung, ausreichen, um Ihr Smartphone oder Tablet zu sichern.
Die Zwei-Faktor-Authentifizierung ist ein wesentliches Sicherheitstool für Online-Konten. Hier erfahren Sie, wie es funktioniert und wie Sie es verwenden.
Lesen Sie weiter
- Sicherheit
- Sicherheitstipps
- Smartphone-Sicherheit
- Gesichtserkennung
- Gesichts-ID
Fawad ist IT- und Kommunikationsingenieur, aufstrebender Unternehmer und Schriftsteller. Er trat 2017 in die Arena des Verfassens von Inhalten ein und hat seitdem mit zwei Agenturen für digitales Marketing und zahlreichen B2B- und B2C-Kunden zusammengearbeitet. Er schreibt über Sicherheit und Technik bei MUO, mit dem Ziel, das Publikum aufzuklären, zu unterhalten und einzubeziehen.
Abonniere unseren Newsletter
Abonnieren Sie unseren Newsletter für technische Tipps, Rezensionen, kostenlose E-Books und exklusive Angebote!
Klicken Sie hier, um sich anzumelden