Warum Benutzernamen und Passwörter eine Sache der Vergangenheit sind und wie Sie damit umgehen können
Passwörter sind jetzt ein Lebensstil. Es ist schwer vorstellbar, wie das Internet ohne Kennwörter aussehen würde, nicht wahr? Wenn wir jedoch einen Moment lang über die Idee eines Passworts nachdenken, würden wir feststellen, dass Passwörter nicht sehr sicher sind. Die meisten Sicherheitsexperten wissen dies bereits, doch hier verwenden wir immer noch Passwörter. Warum?
Mit jedem anderen gehackten Datenbank- und Kreditkarten-Skandal wird deutlich, dass wir uns nicht mehr lange auf Kennwörter verlassen können. Aber wenn nicht Passwörter, was gibt es sonst noch?
Warum haben wir begonnen, Kennwörter zu verwenden
Die alten Römer hatten ein System von Stichworte das wurde verwendet, um seine Identität und Autorität zu beweisen. In der Erweiterung wurden Stichwörter verwendet, um Zugang zu geheimen Orten zu erhalten oder auf private Ressourcen zuzugreifen. Klingt viel nach modernen Passwörtern, richtig? Diese Schlagwörter wurden einmal pro Tag gewechselt und erwiesen sich als sehr effektiv.
Schließlich entwickelten sich die Schlagworte zu Passwörter und Gegenpasswörter, wo ein Wachposten eine kryptische Frage oder einen Satz darstellt und eine vorbestimmte Antwort erwartet. Denken Sie an die Sicherheitsfrage einer modernen Website, und Sie haben die richtige Idee.
In der Schlacht um die Normandie äußerten sich beispielsweise US-Soldaten “Blitz” wenn Sie unbekannten Gruppen im Feld begegnen. Mit antworten mit “Donner,” Soldaten konnten beweisen, dass sie wirklich Verbündete waren und keine Spione oder Betrüger.
Computer haben ihre Wurzeln im Militär, also ist es eine Überraschung, dass wir das übernommen haben Passwort Mechanismus für den Fachzugang? Wir haben einige Verbesserungen vorgenommen - beispielsweise das direkte Verknüpfen eines Passworts mit einem Benutzernamen für persönliche Konten -, aber das Konzept gibt es schon seit Tausenden von Jahren.
Passwörter: Der große Fehler
Passwörter haben uns gut gedient, daran besteht kein Zweifel. Sie sind jedoch nicht perfekt. Bei weitem nicht. Tatsächlich hat das Konzept eines Passworts einen eklatanten Fehler, der niemals behoben werden kann: Passwörter sind alles oder nichts.
Wir haben uns viel Mühe gegeben, ein sicheres Passwort zu wählen. 7 Möglichkeiten, sichere und einprägsame Kennwörter zu erstellen 7 Möglichkeiten, sichere und einprägsame Passwörter zu erstellen Ein anderes Passwort für jeden Dienst ist in der heutigen Online-Welt ein Muss. Zufällig generierte Passwörter haben jedoch eine schreckliche Schwäche: Es ist unmöglich, sich an alle zu erinnern. Aber wie können Sie sich vielleicht erinnern? Lesen Sie mehr und stellen Sie sicher, dass sensible Daten verschlüsselt werden. Nicht nur für Paranoiden: 4 Gründe für die Verschlüsselung Ihres digitalen Lebens Nicht nur für Paranoiden: 4 Gründe für die Verschlüsselung Ihrer digitalen Lebensverschlüsselung sind nicht nur für paranoide Verschwörungstheoretiker Es ist auch nicht nur für Techfreaks. Verschlüsselung ist etwas, von dem jeder Computerbenutzer profitieren kann. Auf technischen Websites wird beschrieben, wie Sie Ihr digitales Leben verschlüsseln können, aber… Lesen Sie mehr, aber nichts davon ist wichtig, wenn jemand das Passwort selbst kennt. Sobald sie es haben, ist das Spiel vorbei. Im Wesentlichen ist der Passwortschutz Sicherheit durch Dunkelheit, eine Sicherheitspraxis, die allgemein als schwach und ineffektiv bezeichnet wird.
Was ist, wenn wir Passwörter mit Sicherheitsfragen kombinieren? Dies scheint die typische Lösung zu sein, die von Banken und anderen Orten verwendet wird, die sichere Konten anbieten. Wenn Sie jedoch darüber nachdenken, sind Sicherheitsfragen nur Kennwörter in einem anderen Wrapper, die unter dem gleichen Problem der Verwendung von Sicherheitslücken leiden.
Allerdings gibt es im Internet-Zeitalter viele andere Schwächen bei der Verwendung von Passwörtern:
- Die meisten Benutzer möchten sich keine Sorgen darüber machen, dass sie sich ein komplexes Passwort merken sollen, und verwenden daher normalerweise ein einfaches Passwort, das leicht erraten werden kann.
- Die meisten Benutzer verwenden für viele Konten dasselbe Kennwort, was dazu führt, dass ein Schlüssel Dutzende (oder Hunderte) von Türen öffnet.
- Die meisten Benutzer halten ihre Passwörter nicht einmal geheim. Alles von Netflix-Konten über Bankkonten über Webkonten bis hin zu Videospielkonten wird häufig von Freunden, Familienmitgliedern und sogar Fremden geteilt.
- Verschlüsselung und Geheimhaltung sind gegen Keylogger zwecklos. Fallen Sie nicht Opfer von Keyloggern: Verwenden Sie diese wichtigen Anti-Keylogger-Tools wichtige Rollen im eigentlichen Akt des Diebstahls. Wenn Sie jemals ein Online-Konto von Ihnen gestohlen haben - ob es für… Read More. Das Problem ist nicht auf Computer beschränkt. Haben Sie jemals einen kompromittierten Geldautomaten gesehen? Wie erkenne ich einen kompromittierten Geldautomat und was solltest Du als Nächstes tun? Wie finde ich einen kompromittierten Geldautomat und was solltest Du als Nächstes tun? ?
Was sind die verfügbaren Alternativen??
Zwei-Faktor-Authentifizierung Was ist Zwei-Faktor-Authentifizierung und warum sollten Sie sie verwenden? Was ist Zwei-Faktor-Authentifizierung und warum sollten Sie sie verwenden? Bei der Zwei-Faktor-Authentifizierung (2FA) handelt es sich um eine Sicherheitsmethode, die zwei verschiedene Methoden zum Nachweis Ihrer Identität erfordert . Es wird häufig im Alltag verwendet. Zum Beispiel erfordert das Bezahlen mit einer Kreditkarte nicht nur die Karte, sondern auch das Lesen von mehr wird heutzutage immer beliebter. Im Gegensatz zur Kombination aus Kennwort und Sicherheitsfrage, die grundsätzlich zwei Instanzen derselben fordert nett Für die Zwei-Faktor-Authentifizierung sind zwei verschiedene Informationen erforderlich Arten Identitätsnachweis, wie Passwort + Mobiltelefon.
Und in diese Richtung muss sich die Sicherheit bewegen. Da Kennwörter nicht greifbar sind, können sie allein durch Wissen beeinträchtigt werden. Eine Art physischer Identitätsnachweis ist ein stärkeres Maß an Sicherheit.
Zum Beispiel können USB-Laufwerke zu physischen Schlüsseln werden. 5 Verwendungszwecke für einen USB-Stick, den Sie nicht kannten 5 Verwendungszwecke für einen USB-Stick, den Sie nicht kannten Wir haben alle USB-Sticks verwendet, um Dateien zwischen Computern und einem Backup zu transportieren unsere Dateien, aber es gibt auch andere coole Dinge, die Sie mit einem USB-Stick machen können. Weiterlesen . Die Praxis ist noch nicht weit verbreitet, scheint jedoch viele praktische Zwecke zu haben. Was wäre, wenn USB-Sicherheitszertifikate ausgegeben und verwendet würden, so dass bestimmte Websites nur Zugriff gewähren, wenn das USB-Laufwerk angeschlossen ist?
Biometrie - die Verwendung menschlicher Merkmale für die Zugangskontrolle - ist ein weiterer Bereich, der mehr Nachdruck verdient. Eine mögliche Route wäre die Verwendung eines Webcam-Schnappschusses als Kennwort. 3 Spaßtools, um mehr aus Ihrer Webcam zu machen. 3 Spaßtools, um mehr aus Ihrer Webcam zu bekommen. Um ehrlich zu sein, habe ich nie den großen Trubel um Webcams und Video-Chats verstanden. Sicher, es ist schön, sich gelegentlich von Angesicht zu Angesicht zu unterhalten, vor allem, wenn Sie Ihren Partner noch nicht gesehen haben. Lesen Sie mehr durch die Magie der Gesichtserkennung. Andere Routen umfassen Fingerabdrücke, Iris-Scans und Spracherkennung.
Es gibt jedoch einen entscheidenden Nachteil, und dies ist die Möglichkeit, den Zugang aufgrund von Entstellungen, Amputationen, Kehlkopfentzündungen oder schlimmerem zu verlieren. Es gibt auch die Tatsache, dass die Authentifizierung streng genug sein muss, um nicht von Betrügern / Fotos / Aufzeichnungen getäuscht zu werden. Sie muss jedoch nachgiebig genug sein, um die täglichen Schwankungen des Aussehens, der Stimme usw. zu berücksichtigen.
Schließlich schlagen einige vor, RFID-Chips oder NFC-Geräte anstelle eines Passworts zu verwenden, was Ihnen erlaubt “streichen” Ihr Weg durch die Sicherheit; Mit anderen Worten, eine verherrlichte Keycard. Aber auch diese haben ihre Nachteile. RFID kann abgefangen werden RFID kann gehackt werden: Hier ist, wie und was Sie tun können, um sicher zu sein RFID kann gehackt werden: Hier ist, wie, und was Sie tun können, um sicher zu bleiben Wie viel wissen Sie über RFID-Chips? Wissen Sie, wie viele Sie zu einem bestimmten Zeitpunkt tragen? Wissen Sie, welche Informationen darauf gespeichert sind? Wissen Sie, wie nahe ein Hacker ist… Lesen Sie mehr und NFC-Geräte sind unsicher mit NFC? 3 Sicherheitsrisiken bei der Verwendung von NFC? 3 Sicherheitsrisiken zu beachten NFC, die für Nahfeldkommunikation steht, ist die nächste Entwicklung und ist bereits in einigen neueren Smartphone-Modellen wie dem Nexus 4 und dem Samsung Galaxy S4 ein Kernelement. Aber wie bei allen… Lesen Sie weiter .
Also, was ist das zum Mitnehmen? Verwenden Sie sichere Kennwörter. 6 Tipps zum Erstellen eines unzerbrechlichen Kennworts, an das Sie sich erinnern können 6 Tipps zum Erstellen eines unzerbrechlichen Kennworts, die Sie sich merken können Wenn Ihre Kennwörter nicht eindeutig und unzerbrechlich sind, können Sie auch die Haustür öffnen und die Räuber einladen zum Mittagessen. Lesen Sie mehr, pflegen Sie gute Sicherheitsgewohnheiten. Ändern Sie Ihre schlechten Gewohnheiten und Ihre Daten werden sicherer. Ändern Sie Ihre schlechten Gewohnheiten und Ihre Daten werden sicherer. Lesen Sie mehr und helfen Sie anderen, sich weiterzubilden. Obwohl wir erst einmal Passwörter verwenden, warten wir gespannt auf den Tag, an dem Passwörter zu alten Nachrichten werden.
Was denkst du? Umarmen Sie die Verwendung von Passwörtern oder möchten Sie lieber vollständig von ihnen abweichen? Welche anderen Alternativen gibt es? Teilen Sie uns in den Kommentaren unten mit!
Bildquelle: Passwortfeld über Shutterstock, Sicherheit durch Dunkelheit über Shutterstock, USB-Schlüssel über Shutterstock, Iris-Scan über Shutterstock
Erfahren Sie mehr über: Online-Sicherheit, Passwort.