Auf den ersten Blick erscheint die Software für mobile Minirechner, so genannte PDAs, einem individuell gestalteten Bildschirmschoner nicht unähnlich. Doch tatsächlich handelt es sich dabei um eine Alternative zum herkömmlichen Zugangsschutz per Passwort. Anstatt kryptische und vor allem kaum logische Buchstabenfolge mit eingeworfenen Zahlen und Sonderzeichen einzutippen, die der Anwender nach ein paar unbenutzten Tagen ohnehin wieder vergessen hat und den Rechner daher zurücksetzen muss, geht die Lösung von Microsoft einen anderen Weg. "Dazu definiere ich auf dem Gerät bestimmte Bildpunkte. Werden sie in der richtigen Reihenfolge und am korrekten Ort angetippt, erhalte ich Zugang zum System", resümiert Microsoft-Manager Ulrich Keller. Die Sicherheit des Bilderklickens lässt sich dabei nahezu beliebig über die Zahl an Druckpunkten einstellen. So fanden die Entwickler in einer Anwendungsstudie heraus, dass Benutzer mit nur drei Zugangspunkten am besten zurecht kommen.
Dagegen zeigten jene Sicherheitsfanatiker unter den PDA-Nutzern, die gleich sieben Punkte definierten, eine Tendenz dazu, nach den ersten Fehleingaben die Zugangspunkte auf einem separaten Spickzettel zu notieren. Besonders prekär wird die Situation dann, wenn dieses aufschlussreiche Zettelchen auch noch seinen Weg in die schicke Schutztasche findet und dann gleich mit dem ganzen Gerät abhanden kommt. Doch die wichtigste Entdeckung der Untersuchung war, dass die meisten Menschen sich Bilder und bestimmte Muster darin sehr viel besser merken konnten als reine Zahlen- oder Buchstabenkennungen. Um zu verhindern, das die neue Software von Hackern ausgehebelt wird, wird die Zugangssoftware erst aktiviert, wenn das Gerät zwar bereits sein Betriebssystem nebst Treibern vollständig in den Arbeitsspeicher geladen, aber noch nicht aktiviert hat. Ereignen sich bereits dabei Ungereimtheiten, bricht der Rechner den Start ab und fährt sich selbsttätig wieder herunter, um Manipulationen zu verhindern. Erst nach korrekter Authentifizierung startet dann das Betriebssystem in den Anwendungsmodus.
Bevor das Programm fortan das tägliche Memory-Spiel um kleine Bildpunkte beginnen kann, legt der Benutzer in einer ersten Eichung die gewünschten Kennpunkte auf dem druckempfindlichen Bildschirm fest, anhand derer der Zugang gewährt werden soll. "Wie bei einem Koordinatennetz können Sie die einzelnen Tastpunkte exakt definieren. Darüber legen Sie ein individuelles Bild, an dem Sie sich diese Punkte definieren und merken. Schließlich werden dann die Koordinaten sowie die Reihenfolge der Punkte im Betriebssystem abgespeichert", erläutert Keller. Gerade durch eigene Bilder, so meinten die ersten Anwender der Methode, könnten sie sich viel besser an den richtigen Zugangskode erinnern. Überdies werde der Persönliche Digitale Assistent so erst wirklich persönlich.
[Quelle: Peter Welchering]
Dagegen zeigten jene Sicherheitsfanatiker unter den PDA-Nutzern, die gleich sieben Punkte definierten, eine Tendenz dazu, nach den ersten Fehleingaben die Zugangspunkte auf einem separaten Spickzettel zu notieren. Besonders prekär wird die Situation dann, wenn dieses aufschlussreiche Zettelchen auch noch seinen Weg in die schicke Schutztasche findet und dann gleich mit dem ganzen Gerät abhanden kommt. Doch die wichtigste Entdeckung der Untersuchung war, dass die meisten Menschen sich Bilder und bestimmte Muster darin sehr viel besser merken konnten als reine Zahlen- oder Buchstabenkennungen. Um zu verhindern, das die neue Software von Hackern ausgehebelt wird, wird die Zugangssoftware erst aktiviert, wenn das Gerät zwar bereits sein Betriebssystem nebst Treibern vollständig in den Arbeitsspeicher geladen, aber noch nicht aktiviert hat. Ereignen sich bereits dabei Ungereimtheiten, bricht der Rechner den Start ab und fährt sich selbsttätig wieder herunter, um Manipulationen zu verhindern. Erst nach korrekter Authentifizierung startet dann das Betriebssystem in den Anwendungsmodus.
Bevor das Programm fortan das tägliche Memory-Spiel um kleine Bildpunkte beginnen kann, legt der Benutzer in einer ersten Eichung die gewünschten Kennpunkte auf dem druckempfindlichen Bildschirm fest, anhand derer der Zugang gewährt werden soll. "Wie bei einem Koordinatennetz können Sie die einzelnen Tastpunkte exakt definieren. Darüber legen Sie ein individuelles Bild, an dem Sie sich diese Punkte definieren und merken. Schließlich werden dann die Koordinaten sowie die Reihenfolge der Punkte im Betriebssystem abgespeichert", erläutert Keller. Gerade durch eigene Bilder, so meinten die ersten Anwender der Methode, könnten sie sich viel besser an den richtigen Zugangskode erinnern. Überdies werde der Persönliche Digitale Assistent so erst wirklich persönlich.
[Quelle: Peter Welchering]