Passwörter Zukunft

Die Zukunft des Passworts – Login ohne Gehirnakrobatik

Teil 3 der Reihe „Passwörter – Vergangenheit, Gegenwart und Zukunft“

Ist die Zukunft des Passworts eine Zukunft ohne Passwort? Mit Vergangenheit und Gegenwart von Passwörtern haben wir uns schon beschäftigt. Die Quintessenz: Seit dem Mittelalter hat sich in Sachen Identity Management nicht wirklich viel getan. Nicht gerade berauschend, denn selbst das Einrichten eines Passwortmanagers kostet Zeit, Nerven und Gehirnschmalz. Die Zukunft scheint da verheißungsvoller – ein Gedankenexperiment. 

Zur Entstehung dieser Blogserie

Warum lohnt es sich überhaupt, sich mit dem Thema „Passwörter“ auseinanderzusetzen? In einem Wort: Cybercrime. Um genauer zu sein, die mittlerweile ermüdenden Meldungen über Datendiebstahl, Identitätsdiebstahl und damit einhergehende unberechtigte Zugriffe, Transaktionen und Datenverlust mit gravierenden Folgen.

Vor Kurzem bin ich über einen Artikel eines Software-Herstellers gestoßen, welcher sich als Marktführer im Bereich der sicheren Authentisierung ansieht. In diesem Artikel wurde eine Hilfestellung gegeben, wie man ein sicheres Passwort erstellt und vor allen Dingen auch behält! Mein erster Gedanke war: „Da hat jemand mitgedacht“. Mein zweiter Gedanke: „Ja, aber…“ Und dann sind sie erschienen, die drei Geister. Nicht der Weihnacht, sondern der Passwörter.

Hier geht es zum ersten Geist, dem „Geist der vergangenen Passwörter“, hier zum „Geist der heutigen Passwörter“. In diesem Teil widmen wir uns dem „Geist des zukünftigen Passworts“.

Viele Passwörter – oder ein Passwort?

Bei den Nebentiteln meiner Passwort-Serie habe ich mich augenzwinkernd Charles Dickens‘ Weihnachtsgeschichte bedient: Aufmerksamen Lesern ist vielleicht der sprachliche Unterschied zwischen Teil 2: „Der Geist der heutigen Passwörter“ und Teil 3: „Geist des zukünftigen Passworts“ aufgefallen – der Wechsel vom Plural (der Passwörter) zum Singular (des Passworts). Und tatsächlich ist das zunächst ein naheliegender Gedanke: dass in Zukunft nur noch ein Passwort gefragt sein wird. Wenn das Konzept und die Methodik neu definiert werden darf, sollte im Vordergrund die vereinfachte Nutzung für die Anwender stehen. Und die Vereinfachung beginnt mit der Reduktion von vielen Passwörtern auf ein einzelnes Passwort.

Um dieses eine Passwort möglichst sicher zu machen, gibt es eine Vielzahl von Passwort-Methoden: Hier habe ich bereits auf einen Artikel hingewiesen, in dem ein Software-Hersteller für Passwortmanagement erklärt, wie man das ideale Passwort erstellt. Demnach sollen aus einem persönlich bekannten Satz die Anfangsbuchstaben einzelner Wörter und ggf. verwendete Zahlen/Zahlwörter und Sonderzeichen genutzt werden.

Beispiel gefällig?

Jeder kennt bestimmt den folgenden Satz aus Herr der Ringe: „Ein Ring, sie zu knechten, sie alle zu finden, ins Dunkel zu treiben und ewig zu binden.“ Das Passwort aus diesem Satz könnte dann sein: „1R,szk,sazf,iDztuezb.“

Aus Perspektive der Sicherheit ist dieses Kennwort als ideal anzusehen. Es ist komplex, hat genügend Zeichen und nutzt neben Buchstaben auch Zahlen und Sonderzeichen. Für den Anwender? Um es mal vorsichtig auszudrücken… die Methodik ist sicherlich interessant, aber nicht benutzerfreundlich.

Ich musste besagten Artikel zweimal lesen. Nach der ersten Durchsicht war ich positiv gestimmt, allerdings mit einem Bauchgrummeln. Das Bauchgrummeln wurde dann beim zweiten Lesen bestätigt, mir gefiel die Abwandlung des Merksatzes hin zu: „Ein Passwort, sie zu knechten, sie alle zu finden, ins Dunkel zu treiben und ewig zu binden.“ 

Recht passend, weil es ironischerweise genau den Umstand beschreibt, in welche die Anwender getrieben werden. Nur weil die Technologie es in der einschränkenden Form vorgibt, ist der Anwender gezwungen, sich Mittel und Wege zu überlegen, ein sicheres Passwort zu generieren. Aus meiner Sicht die falsche Herangehensweise.

Ein Passwort – oder kein Passwort?

Der Anwender sollte sichere und trotzdem einfache Möglichkeiten nutzen können und dürfen, um seine privaten, aber auch beruflichen Daten maximal zu schützen. Das Passwort ist dabei überholt. Mittlerweile hat sich die Technologie in der Gesamtheit (Infrastruktur, Geräte, Protokolle etc.) dermaßen weiterentwickelt, dass ein Passwort in diesem Kontext wirklich als veraltete, als mittelalterliche Methode anzusehen ist.

Die Quintessenz: In Zukunft werden Passwörter abgeschafft oder als notwendiges Übel in Verbindung mit einer weiteren Methode genutzt, der Multifaktorauthentifizierung.

Expertenbericht zum Thema Security, die Gegenwart der Passwörter, Bild von Handy

Es wird eine Abkehr stattfinden von einer Sicherheitsinformation, „die man weiß“ zu einer Sicherheitsinformation, „die man hat“. Heutzutage nutzt jeder ein Smartphone – mit den entsprechenden Apps lassen sich Integrationen bereitstellen, die den Zugang zu Daten und Diensten absichern. Die Apps auf dem Smartphone sind ebenfalls vor unberechtigter Nutzung gesichert (bspw. Passcode, Fingerabdruck, Gesichtserkennung), sodass die Nutzung ein sehr hohes Sicherheitsniveau erreicht.

Protokolle helfen uns bei der Standardisierung, d.h. das Rad muss nicht immer wieder neu erfunden werden. Vertraut man bspw. einer Instanz wie Microsoft oder der eigenen Hausbank hinsichtlich sicherer Anmeldung, warum nicht über standardisierte Schnittstellen andere IT-Dienste und Ressourcen integrieren?

Stichwort: „Moderne Authentisierung“. Hinzu kommt, dass es Bestrebungen gibt und technologische Konzepte entwickelt werden, die Identität im Internet zu vereinheitlichen.

Fazit

Ich hoffe die Lektüre hat Spaß gemacht, vielleicht ein paar Informationen hervorgebracht, die bis dato unbekannt waren. Und darüber hinaus hoffentlich Denkanstöße gegeben, wie die Zukunft auch in Ihrem Umfeld aussehen kann, wenn das Passwort an Bedeutung verlieren wird. Wir stehen gerne bereit, Sie bei den kommenden Aufgaben und Herausforderungen zu beraten und zu unterstützen: Sprechen Sie uns an.

Passwörter Geschichte
Blog 14.05.21

Kleine Geschichte des Passworts

Passwörter gibt es schon länger als sie vielleicht denken. Im ersten Blogbeitrag der Serie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ nehmen wir Sie mit auf eine Reise zu den Ursprüngen des Passworts.

Passwörter Gegenwart
Blog 19.05.21

Passwörter heute – der Status quo

Was hat sich bei Passwörtern vom Mittelalter bis heute verändert? Erfahren Sie alles zu Status Quo sowie aktuellen Zahlen & Fakten in Teil 2 der Blogserie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ .

Blogbeitrag zu GARANCY IAM Suite Version 3
Blog 20.10.20

GARANCY IAM Suite – Das bietet Version 3

Die GARANCY IAM Suite ist für viele Professionals im Identity Access Management (IAM) das Tool der Wahl. Wir geben Ihnen einen Überblick zu den Neuerungen der dritten Version des Beta Systems Produkt.

Das Thema IT-Security immer weiter in den Fokus
Blog 07.01.21

Warum der Überwacher überwacht werden muss

Nach dem SolarWinds Hack rückt das Thema IT-Security immer weiter in den Fokus. In unserem Blogbeitrag beschreiben wir alles zum SolarWinds-Hack, deren Folgen und was wir daraus lernen können.

Blogbeitrag, was bedeutet Zero Trust bedeutet
Blog 30.09.20

Zero Trust – oder lassen Sie jeden rein?

Was bedeutet Zero Trust? Wie funktioniert es und welchen Nutzen hat es? Diese und weitere Fragen beantworten wir in unserem Blogbeitrag!

Header zum Expertenbericht Self-Sovereign Identity 1
Blog 22.09.21

Self-Sovereign Identity Teil 1: Die Geschichte

Die selbstsouveräne Identität ist eine Ausprägung eines ID- oder Identitätssystems, bei dem jeder Einzelne als Dateneigentümer die Kontrolle darüber behält, wann, gegenüber wem, wie und wie lange die eigenen Identitätsdaten freigegeben und verwendet werden dürfen.

Header zum Expertenbericht Self-Sovereign Identity 3
Blog 06.10.21

Self-Sovereign Identity Teil 3: Eine neue Ära

Die selbstsouveräne Identität ist eine Ausprägung eines ID- oder Identitätssystems, bei dem jeder Einzelne als Dateneigentümer die Kontrolle darüber behält, wann, gegenüber wem, wie und wie lange die eigenen Identitätsdaten freigegeben und verwendet werden dürfen.

Blogbeitrag, zu was eigentlich „Single-Sign-On“ (SSO) ist
Blog 14.10.20

Was ist eigentlich „Single-Sign-On“ (SSO)?

Diese Frage beantworten wir unserem Blogbeitrag. Erfahren Sie außerdem, welche Geschichte sich hinter Single-SIgn-On verbirgt.

Header zum Expertenbericht Self-Sovereign Identity 2
Blog 30.09.21

Self-Sovereign Identity Teil 2: Identitäten

Der ausschlaggebende Faktor ist die Einführung der „Identität“ als digitales Abbild des Anwenders aus Sicht der Fachprozesse und des Unternehmens und nicht als Kopie oder Aggregierung der Benutzerkonten. Diese sind vielmehr der Identität subsequent zugeordnet. Basis dafür sind Identitäts- und ORG-Daten von HR.

Blog Spoofing Fishing Teaser
Blog 21.10.20

Spoofing und Phishing

Heutzutage gilt es mehr denn je, sich effektiv vor Daten- und Identitätsdiebstahl zu schützen. In dem Kontext fallen häufig Begriffe wie „Spoofing“ und „Phishing“ . Wir erklären Ihnen, was es damit auf sich hat!

Zero Trust – Ein neues Zeitalter der Cyber Security
Blog 24.08.20

Ein neues Zeitalter der Cyber Security

Cyber Security hat eine neue Ära erreicht: Das Zero Trust-Zeitalter verändert den Blick auf Sicherheitsbedrohungen und stellt neue Anforderungen an den Schutz digitaler Systeme.

Blogbeitrag zu Pam, warum das jeder kennen sollte
Blog 06.07.20

Darum sollte PAM für Sie kein unbekanntes Wort sein!

Sicherlich haben Sie schon einmal mitbekommen, dass Unternehmen Ziel von Hackerangriffen geworden sind. Sind Sie sicher, dass Ihnen nicht das Gleiche passiert?

Event Archive

Webcast: "Expedition zum Identity Management"

Gemeinsam mit tollen Speakern und einer spannenden Agenda möchten wir Ihnen das Thema "Einführung eines Identity Managements" näher bringen. Dazu zeigen wir Ihnen, wie tatsächliche Expeditionen (beispielsweise im Himalaya) geplant und durchgeführt werden, wie ein Unternehmen - übertragen auf IAM - auf diesem Weg agiert und wie die TIMETOACT in Kooperation mit Savyint Sie begleitet.

Sep 30
Teaser Biometrie Bericht
Blog 23.11.23

Passwort oder Iris-Scan: Die Zukunft der Authentisierung

Wie hat sich die Authentifizierung im Laufe der Zeit entwickelt und welche Auswirkungen hat diese Evolution auf die heutigen Sicherheitsstandards zur Identitätsprüfung? Erfahren Sie mehr in unserem Artikel✅

GARANCY ist ein IAM Produkt mit vielfältigen Möglichkeiten
Blog 09.09.20

GARANCY – vielfältigen IAM-Möglichkeiten

Die GARANCY IAM Suite stellt eine dynamische Lösung zur Verfügung, um Datendiebstählen vorzubeugen.

Blogbeitrag, wie das optimale IAM Tool gefunden werden kann
Blog 20.07.20

So finden Sie das optimale IAM-Tool für sich!

Fragen Sie sich auch, wie Sie ein geeignetes IAM-Tool finden können, das zu Ihren Anforderungen und Vorstellungen passt?

Blogbeitrag zur Authentifizierung als Schutz von Unternehmen
Blog 17.08.20

Warum Authentifizierung unser ständiger Begleiter ist

Eine der wichtigsten Grundlage zum Schutz Ihres Unternehmens ist die Authentifizierung. Daher wollen wir Ihnen in diesem Blogbeitrag die Bedeutung des Authentifizierungsverfahren vorstellen.

Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog 24.11.20

So verheiraten Sie One Identity Safeguard & -Manager

Sie haben zwei Produkte des gleichen Herstellers bei einem Kunden implementiert, aber die beiden Akteure vertragen sich noch nicht so richtig. In unserem Blogbeitrag zeigen wir, wie Sie One Identity Safeguard und One Identity Manager verkuppeln.

Titelbild zum Expertenbericht IAM Schliesssysteme
Blog 15.12.21

Zutrittsberechtigungen zu Gebäuden über IAM verwalten

Was haben Zutrittsberechtigungen zu Gebäuden und Räumen mit Identity & Access Management (IAM) zu tun? Prozesse für das Management von physischen Zutritten gehören zu einem ganzheitlichen IAM.

Teaserbild Expertenbericht SSI
Blog 18.10.22

Self Sovereign Identity - Identitäten im digitalen Zeitalter

Identitäten im digitalen Zeitalter sind ein wahrer Schatz und in Zeiten von Cyber Crime ein gefragtes Diebesgut. Erfahren Sie in unserem Expertenbericht, was Sie über Self Sovereign Identity (SSI) wissen müssen.