2011/2 | Fachbeitrag | Tippverhalten

Die Geschichte der Tippverhaltensbiometrie

von Hildegard Herzog

Inhaltsübersicht:

Ein verdienter Professor der Wirtschaftsinformatik kam eines Abends nach einem anstrengenden Tag nach Hause. Als er die Haustür aufschloss, vernahm er wunderbare Töne: Beethovens fünftes Klavierkonzert „The Emperor“. Eines seiner Lieblingskonzerte, von dem er Aufnahmen aller namhaften Pianisten besaß. Sofort erkannte er, dass seine Frau jene mit Svjatoslav Richter ausgewählt hatte… Seine Synapsen purzelten vor Freude, Neurotransmitter sprangen aufgeregt hin und her: Wenn es möglich war, den Tastenanschlag eines Pianisten von anderen zu unterscheiden, musste das doch auch auf einer Computertastatur gelingen!

 

Freund und Feind

Im ersten Weltkrieg wurde von den Franzosen die Analyse des Funkverkehrs herangezogen, um die Feldbewegungen feindlicher Bataillone anhand der spezifischen Morsetechnik ihrer Funker nachzuvollziehen. Auch die britische Armee nutzte diese Erkenntnis, indem sie vor Antritt einer Mission das Morseverhalten der Funker aufzeichnete und damit die Herkunft von Nachrichten verifizierte. Geschulte Empfänger erkannten die Absender bereits akustisch. Dann verschwand diese Technik über Jahrzehnte, bis Garcia – einer der Pioniere des Tippverhaltens – sie 1986 wiederentdeckte.

Langer Weg zur perfekten Authentifizierung

So entwickelte Professor Bartmann in langjähriger Forschungsarbeit an der Universität Regensburg das Psylock-Verfahren, eine biometrische Authentifizierung, die auf dem sehr individuellen Tippverhalten jedes Einzelnen basiert. Zahllose Versuchsreihen waren nötig, um die Methode zur Perfektion zu führen:

  • Was alles sollte gemessen werden?
  • Welche Kriterien sind die entscheidenden?
  • Inwieweit kann der Proband sein Tippverhalten steuern?
  • Welche Merkmale ergeben sich aus dem Unterbewusstsein des Nutzers?
  • Wie oft muss man tippen, um ein schlüssiges Profil zu erstellen?

Hunderttausende von Tippproben wurden abgegeben, gemessen, verglichen… So entstand ein immer differenzierteres Bild, wie ein Template auszusehen hatte, das ausreichende Sicherheit bot und dabei das sich verändernde Tippverhalten berücksichtigte, um nicht den Berechtigten zurückzuweisen, aber den Eindringling zu erkennen.

Authentifizierung ohne Passwort

Es entstand ein sicheres, komfortables und kostengünstiges Verfahren zur Erkennung von IT-Nutzern. Das einzige, was dafür nötig ist, ist stets vorhanden: Die Finger des Users – und eine Tastatur. Zum Login tippt der Nutzer einen kurzen, auf dem Bildschirm angezeigten Satz – schon ist er am Ziel.

Diese Artikel könnten Sie auch interessieren

Privilegierte Accounts: das unterschätzte Sicherheitsrisiko

WISSENplus
Immer mehr Unternehmen sind heute von Datenmissbrauch und -diebstahl betroffen. Deshalb setzen Firmen gegenwärtig auch verstärkt umfassende Sicherheitsstrategien um. Dabei wird oft vergessen, dass aktuelle Insider- und Cyber-Angriffe eines deutlich gezeigt haben: Privilegierte Benutzerkonten sind das Einfallstor schlechthin. Ob administrative Accounts oder in Applikationen eingebettete Passwörter – ohn...

Weiterlesen

IT-Sicherheit: Das Fort Knox für Unternehmen

WISSENplus
Russische Hacker stehlen 1,2 Milliarden Passwörter. 4,5 Millionen US-Patienten verlieren vertrauliche Gesundheitsinformationen an Unbekannte. Alleine die Nachrichten zeigen, dass Datendiebe inzwischen nicht nur immer dreister, sondern auch immer erfolgreicher werden. Es erweckt den Anschein, Datenklau im großen Stil gehöre in Hackerkreisen inzwischen zum guten Ton. Unternehmen stellen die Berichte über ...

Weiterlesen

IT-Sicherheit: ISO 27001 nimmt Unternehmen in die Pflicht

WISSENplus
Das Spielfeld Informationsdiebstahl ist bunt, lebhaft und abwechslungsreich. Beispielsweise staunte die mobile Community nicht schlecht, als vor einigen Wochen Sicherheitsexperten bekannt gaben, dass sie einen Trojaner auf einem Smartphone entdeckt haben. Frei Haus, nicht zu desinstallieren und der erste seiner Art auf einem Smartphone, das „bereits ab Werk mit einem umfassenden Spionageprogramm ausgelief...

Weiterlesen

Flexibel & vielschichtig: IT-Sicherheit aus der Cloud

WISSENplus
Viele IT-Sicherheitskonzepte sehen vor, dass die Grenzen des Unternehmensnetzes von innen nach außen geschützt werden – Firewalls, Antivirensoftware oder Intrusion-Prevention-Systeme gelten als Mittel der Wahl. Cyber-Attacken aber sind heute viel zu raffiniert und erfordern neue Schutzmechanismen. Im Unterschied zu internen Lösungen erweisen sich Security-Services aus der Cloud als flexibler und effizi...

Weiterlesen

Privileged Identity Management: Fluch oder Segen für den Admin?

Die Vorteile einer zentralen Lösung zur automatischen Verwaltung privilegierter Accounts sind umfassend. Für das Unternehmen reichen sie von der Prozessoptimierung über die Einhaltung von Compliance-Anforderungen bis hin zu einer generellen Erhöhung der Sicherheit. Auch der einzelne Administrator profitiert von einer deutlichen Reduzierung seines Verwaltungsaufwandes....

Weiterlesen

Endstation Lost & Found - Wenn Daten auf Reisen gehen ...

WISSENplus
Ankunftshalle Flughafen Frankfurt am Main. Thomas Karl, Außendienstmitarbeiter eines mittelständischen Unternehmens der Pharmaindustrie aus dem Schwäbischen ist unterwegs zu einem potenziellen Großkunden seines Unternehmens. Auf dem Weg zum Taxistand dann plötzlich der Schock: Seine Notebooktasche ist weg! Fieberhaft geht Herr Karl die letzten Stunden seit seiner Abreise von der Messe in München durc...

Weiterlesen

End-of-Life-Management: Sensible Daten zuverlässig & revisionssicher löschen

WISSENplus
Das richtige Handling der immer schneller anwachsenden digitalen Datenmengen ist in Zukunft ein wichtiger Faktor für den unternehmerischen Erfolg, vor allem wenn es sich um sensible Geschäfts- und Personendaten handelt. Ein professionelles Datenmanagement geht dabei bereits heute weit über das reine Speichern und Verwalten der Daten während ihres Lebenszyklus hinaus und betrifft, u.a. aus rechtlichen Gr...

Weiterlesen

Unter Verschluss: Wie effizienter Datenschutz gelingt

WISSENplus
Mit den Plänen für das neue IT-Sicherheitsgesetz will die Bundesregierung dafür sorgen, dass Unternehmen in Zukunft durch stärkere Vorschriften effektiver vor Hackern geschützt sind. Unter anderem sollen Cyber-Angriffe unmittelbar den Behörden gemeldet werden, um weiteren Attacken vorzubeugen. Jedoch geht das Bundesamt für Sicherheit in der Informationstechnik (BSI) in seinem „Leitfaden Information...

Weiterlesen