Fachbeiträge

Ausgabe 2 / /2011
Fachbeitrag IT-Sicherheit

Die Geschichte der Tippverhaltensbiometrie

von Hildegard Herzog

Bereits im 19. Jahrhundert hatten Bryan und Harter (1897) herausgefunden dass Telegrafen trotz gleicher Morsecodes einen ganz unterschiedlichen Rhythmus entwickeln. Und doch sollte es noch Jahrzehnte dauern, bis aus dieser Idee eine Methode der Authentifizierung wurde, welche die Nutzererkennung am Computer revolutionieren würde.

Inhaltsübersicht:

Ein verdienter Professor der Wirtschaftsinformatik kam eines Abends nach einem anstrengenden Tag nach Hause. Als er die Haustür aufschloss, vernahm er wunderbare Töne: Beethovens fünftes Klavierkonzert „The Emperor“. Eines seiner Lieblingskonzerte, von dem er Aufnahmen aller namhaften Pianisten besaß. Sofort erkannte er, dass seine Frau jene mit Svjatoslav Richter ausgewählt hatte… Seine Synapsen purzelten vor Freude, Neurotransmitter sprangen aufgeregt hin und her: Wenn es möglich war, den Tastenanschlag eines Pianisten von anderen zu unterscheiden, musste das doch auch auf einer Computertastatur gelingen!

 

Freund und Feind

Im ersten Weltkrieg wurde von den Franzosen die Analyse des Funkverkehrs herangezogen, um die Feldbewegungen feindlicher Bataillone anhand der spezifischen Morsetechnik ihrer Funker nachzuvollziehen. Auch die britische Armee nutzte diese Erkenntnis, indem sie vor Antritt einer Mission das Morseverhalten der Funker aufzeichnete und damit die Herkunft von Nachrichten verifizierte. Geschulte Empfänger erkannten die Absender bereits akustisch. Dann verschwand diese Technik über Jahrzehnte, bis Garcia – einer der Pioniere des Tippverhaltens – sie 1986 wiederentdeckte.

Langer Weg zur perfekten Authentifizierung

So entwickelte Professor Bartmann in langjähriger Forschungsarbeit an der Universität Regensburg das Psylock-Verfahren, eine biometrische Authentifizierung, die auf dem sehr individuellen Tippverhalten jedes Einzelnen basiert. Zahllose Versuchsreihen waren nötig, um die Methode zur Perfektion zu führen:

  • Was alles sollte gemessen werden?
  • Welche Kriterien sind die entscheidenden?
  • Inwieweit kann der Proband sein Tippverhalten steuern?
  • Welche Merkmale ergeben sich aus dem Unterbewusstsein des Nutzers?
  • Wie oft muss man tippen, um ein schlüssiges Profil zu erstellen?

Hunderttausende von Tippproben wurden abgegeben, gemessen, verglichen… So entstand ein immer differenzierteres Bild, wie ein Template auszusehen hatte, das ausreichende Sicherheit bot und dabei das sich verändernde Tippverhalten berücksichtigte, um nicht den Berechtigten zurückzuweisen, aber den Eindringling zu erkennen.

Authentifizierung ohne Passwort

Es entstand ein sicheres, komfortables und kostengünstiges Verfahren zur Erkennung von IT-Nutzern. Das einzige, was dafür nötig ist, ist stets vorhanden: Die Finger des Users – und eine Tastatur. Zum Login tippt der Nutzer einen kurzen, auf dem Bildschirm angezeigten Satz – schon ist er am Ziel.

Diese Artikel könnten Sie auch interessieren

62010
Titelthema       Gesetzgebung

Datensicherheit als Grundlage für Wissensmanagement

von Peter Böhret

Artikel lesen


62010
Titelthema       Gesetzgebung

Wissenstransfer als Schlüssel zur Datensicherheit

von Kurt-Jürgen Jacobs, Bernhard Schieß

Artikel lesen


62010
Titelthema       Gesetzgebung

Transparenz und Wissensdatenbank: Der Marktplatz IT-Sicherheit

von Dustin Pawlitzek, Sebastian Spooren

Artikel lesen


82010
Trends       Datenanalyse

Gefahr Wissensweitergabe - eine Knowledge Firewall schützt

von Julian Bahrs, Gergana Vladova

Artikel lesen


62010
Titelthema       Gesetzgebung

Competitive Intelligence - Wettbewerbs- analyse statt Wirtschaftsspionage

von Udo Hohlfeld

Artikel lesen


Unsere Empfehlungen