Ein Ring als Passwort-Token könnte Akzeptanz von Hardware-Authentifikationen erhöhen.
Ein Ring als Passwort-Token könnte Akzeptanz von Hardware-Authentifikationen erhöhen. (Bild: Nadia Hatoum/CC BY 2.0)

Google-Forschung Ein Ring als Passwortersatz

Leicht zu erratende Passwörter soll es nicht mehr geben, wenn sich Googles Idee durchsetzt, stattdessen Hardwareschlüssel einzusetzen. Damit sie immer dabei sind, könnten sie in Schmuck eingearbeitet werden.

Anzeige

In einem kommenden Artikel für das Magazin IEEE Security & Privacy schreiben die Google-Mitarbeiter Eric Grosse und Mayank Upadhyay nach Angaben von Wired, dass Passwörter nicht mehr die beste Lösung für sensible Benutzerkonten sind. Es sei an der Zeit, aufwendige Passwortregeln aufzugeben und nach etwas Besserem zu suchen. Das könnten Hardwareschlüssel sein.

Hardware als Passwortersatz gibt es schon lange - zum Beispiel in Form von USB-Sticks. Sie können komplizierte Passwörter speichern, ohne dass sich der Anwender Sorgen machen muss, dass er sie vergisst. Ein Fingerabdruckscanner kann dabei für zusätzliche Sicherheit sorgen.

Google soll bereits mit Hardware-Tokens experimentiert haben, um beispielsweise den Yubico-USB-Stick mit einem modifizierten Chrome-Browser zum Einloggen in das Google-Konto benutzen zu können. Ein zusätzlicher Softwaredownload ist laut den Informationen von Wired dafür nicht erforderlich.

Die Google-Ingenieure zweifeln aber, ob die Nutzer künftig bereit sind, normale USB-Schlüssel zu kaufen. Der Anwender könnte sich leichter mit derartiger Authentifizierungstechnik anfreunden, wenn deren Funktion ansprechend verpackt wird und leicht zu benutzen ist. So sei es denkbar, einen Ring als Passwortspeicher zu verwenden, der per Nahbereichsfunk NFC oder Bluetooth drahtlos mit dem Rechner verbunden wird.

Gegenüber der Zwei-Faktor-Authentifzierung, die Google bereits über Handys und Smartphones anbietet, hätte diese Lösung außer einem ergonomischen noch einen weiteren Vorteil: Sie funktioniert auch dann, wenn kein Mobilfunkempfang vorhanden ist.

Google hatte die Zwei-Faktor-Authentifizierung Anfang 2011 optional zum normalen Passwort eingeführt. Ein Angreifer müsste dabei nicht nur das Passwort knacken, sondern auch noch Zugang zum Mobiltelefon des Anwenders haben, auf das Google beim Einloggen eine SMS schickt. Auch mobile Apps auf dem Smartphone des Anwenders können den Zusatzcode generieren.

Der Artikel der beiden Google-Mitarbeiter soll laut Cnet am 28. Januar im IT-Sicherheitsmagazin IEEE Security & Privacy in voller Länge erscheinen.


thinkagain 21. Jan 2013

Mr. T :) Danke musste grad herzhaft schmunzeln. :) Das Argument mit den "Vorübergehenden...

thinkagain 21. Jan 2013

Ja da stimme ich dir vollkommen zu Tantalus, es klang für mich nur im ersten Augenblick...

Anonymer Nutzer 21. Jan 2013

Wollte ich auch gerade schreiben! So wird es vielleicht geschehen. (ps: sollte natuerlich...

jayrworthington 21. Jan 2013

Bin kein Experte, aber die meisten Frauen kombinieren die Schuhe nicht sondern tragen...

glacius 21. Jan 2013

Es ist ja schön und gut über alternativen zu Passwörtern und deren Aufbewahrung...

Kommentieren



Anzeige

  1. Senior Java Consultant / Softwareentwickler (m/w)
    cellent AG, deutschlandweit
  2. Softwareentwickler (m/w)
    ZINSSER ANALYTIC GMBH, Frankfurt am Main
  3. User Experience Service Designer/in
    Robert Bosch GmbH, Leonberg
  4. SAP-Rollout-Berater/in Produktion
    Schaeffler Technologies AG & Co. KG, Herzogenaurach

 

Detailsuche


Hardware-Angebote
  1. JETZT ÜBERARBEITET: Alternate Schnäppchen Outlet
    (täglich neue Deals)
  2. ARLT-Sale
    (Restposten, Rücksendungen und Gebrauchtware)
  3. Metal Gear Solid V: The Phantom Pain gratis bei PCGH-PCs mit GTX 970/980 (Ti)

 

Weitere Angebote


Folgen Sie uns
       


  1. Virtual Reality

    Strategien gegen Übelkeit

  2. Juke

    Film-Streaming-Flatrate bei Media-Saturn künftig möglich

  3. Anonymisierung

    Weiterer Angriff auf das Tor-Netzwerk beschrieben

  4. Internet

    Unitymedia senkt die Preise

  5. TempleOS im Test

    Göttlicher Hardcore

  6. Ermittlungen gegen Netzpolitik.org

    Mehrere Ministerien wussten Bescheid

  7. Enlighten

    BMW erkennt Ampelphasen und zeigt Countdown an

  8. Spielentwicklung

    Zielgruppe Gamer

  9. Microsoft

    Erste Version der Hololens soll 2016 erscheinen

  10. Kartendienst

    Deutsche Autokonzerne übernehmen Nokias Kartendienst Here



Haben wir etwas übersehen?

E-Mail an news@golem.de



Simulus QR-X350.PRO im Test: Der Quadcopter, der vom Himmel fiel
Simulus QR-X350.PRO im Test
Der Quadcopter, der vom Himmel fiel
  1. Flugverkehrskontrolle Amazon will Drohnenverkehr regeln
  2. Paketzustellung Google will Flugverkehrskontrolle für Drohnen entwickeln
  3. Luftzwischenfall Beinahekollision zwischen Lufthansa-Flugzeug und Drohne

OCZ Trion 100 im Test: Macht sie günstiger!
OCZ Trion 100 im Test
Macht sie günstiger!
  1. PM863 Samsung packt knapp 4 TByte in ein flaches Gehäuse
  2. 850 Evo und Pro Samsung veröffentlicht erste Consumer-SSDs mit 2 TByte
  3. TLC-Flash Samsung plant SSDs mit 2 und 4 TByte

Broadwell-C im Test: Intels Spätzünder auf Speed
Broadwell-C im Test
Intels Spätzünder auf Speed
  1. Prozessorgeneration Skylake soll Detachable-Akkulaufzeit um ein Drittel steigern
  2. Core i7-5775C im Kurztest Dank Iris Pro Graphics und EDRAM überraschend flott
  3. Prozessor Intels Broadwell bietet die schnellste integrierte Grafik

  1. Re: Erde an Windows-Lemminge (inkl. Golem)! Bitte...

    zu Gast | 17:08

  2. Re: Auch wenn es viele nicht so sehen mögen....

    nicoledos | 17:08

  3. Re: Wichtige Forschung, aber bitte nehmt passende...

    Moe479 | 17:08

  4. Re: Gottes Betriebssystem

    der_wahre_hannes | 17:07

  5. Re: Müsste "c:/Home" nicht...

    ichbinsmalwieder | 17:01


  1. 17:00

  2. 15:41

  3. 13:59

  4. 12:59

  5. 12:01

  6. 12:00

  7. 10:38

  8. 10:30


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel