Mobile Sicherheit

Sichere Muster für die Smartphone-Displaysperre

| Redakteur: Peter Schmitz

Die L- und Z-Form sind als Sperrmuster für Android-Smartphones am beliebtesten und am unsichersten.
Die L- und Z-Form sind als Sperrmuster für Android-Smartphones am beliebtesten und am unsichersten. (Bild: gemeinfrei)

Als Sperrmuster für die Displaysperre bei Android-Smartphones und -Tablets sind die L- und Z-Form bei Nutzern am beliebtesten, aber gleichzeitig auch am unsichersten. Wie man Nutzer davon abhalten kann, sie zu verwenden, untersuchen Forscher der Arbeitsgruppe Mobile Security der Ruhr-Universität Bochum gemeinsam mit Kollegen der United States Naval Academy.

Manche Dienste zeigen Nutzern, die ein neues Passwort einrichten, über einen rot-gelb-grünen Balken an, wie sicher die gewählte Zeichenfolge ist. Ein solcher Hinweis ist auch für Entsperrmuster von Android-Smartphones im Gespräch. Die dafür bislang in der Theorie vorgeschlagenen Konzepte würden jedoch nicht zur Sicherheit beitragen. Zu diesem Schluss kommen Forscher der Arbeitsgruppe Mobile Security der Ruhr-Universität Bochum gemeinsam mit Kollegen der United States Naval Academy. Die Ergebnisse der Untersuchung stellte das Team um Maximilian Golla und Prof. Dr. Markus Dürmuth am 24. Februar 2019 auf dem Workshop on Usable Security and Privacy in San Diego vor.

Schutz gegen neue mobile Bedrohungen

Mobile Bedrohungsabwehr

Schutz gegen neue mobile Bedrohungen

15.08.18 - Es gab Zeiten, da wurden Mobiltelefone hauptsächlich zum Telefonieren genutzt. Heute können sie genauso viel wie ein Computer und so werden sie auch genutzt. Diese Entwicklung macht mobile Business-Geräte zu einem lukrativen Angriffspunkt für Cyberkriminelle, da durch den Einsatz für zahlreiche Arbeitsprozesse oft sensible Daten auf den Geräten gespeichert werden. lesen

Beliebte Muster leicht vorhersagbar

Wer bislang auf seinem Android-Smartphone ein neues Entsperrmuster einrichtet, erhält keine Rückmeldung zur Stärke des gewählten Codes. Verschiedene Forschungsgruppen haben vorgeschlagen, dem Nutzer über einen farbigen Balken entsprechendes Feedback zu geben. "Die Konzepte für ein solches Stärke-Meter beruhen bislang alle auf visuellen Eigenschaften. Sie überprüfen zum Beispiel die Anzahl der Kreuzungen im Muster, den Startpunkt, die Länge oder ob es Überlappungen gibt", erklärt Maximilian Golla, Doktorand in der Bochumer Arbeitsgruppe Mobile Security am Horst-Görtz-Institut für IT-Sicherheit.

Die aktuelle Studie zeigte jedoch, dass diese Parameter wenig mit der tatsächlichen Stärke des Entsperrmusters zusammenhängen. Denn unabhängig von der Komplexität des grafischen Codes kommt es auch darauf an, wie gut ein Angreifer die Abfolge erraten kann. Mit den Android-Vorgaben sind auf dem Drei-mal-drei-Punkte-Feld prinzipiell 389.112 verschiedene Muster möglich. Nutzer haben jedoch bestimmte Vorlieben, tendieren etwa dazu, oben links zu beginnen und das Muster unten rechts enden zu lassen. "Das macht sie leicht vorhersagbar", sagt Golla.

Neues Konzept für Stärke-Meter

Für rund 4.600 von Nutzern gewählte Entsperrmuster untersuchte das deutsch-amerikanische Team, ob die in der Theorie vorgeschlagenen Stärke-Meter die Muster als sicher oder unsicher einstufen würden. Im Anschluss ermittelten die Forscher, wie leicht sich die Muster tatsächlich erraten lassen würden. Dafür simulierten sie einen realistischen Angreifer, der seine Erfolgschancen steigert, indem er eine begrenzte Anzahl der beliebtesten Muster ausprobiert.

Neben dem Test der bisher vorgeschlagenen Stärke-Meter entwickelten die Forscher auch einen eigenen Vorschlag für ein Stärke-Meter. Dafür verwendeten sie ein Markov-Modell; es macht sich zunutze, dass Menschen aufeinanderfolgende Bestandteile eines Codes nicht unabhängig voneinander wählen. In Passwörtern kommen bestimmte Buchstabenkombinationen beispielsweise häufiger vor als andere; analog sind bestimmte Wege im Android-Entsperrmuster beliebter als andere.

Das Ergebnis der Analyse: Die bislang vorgeschlagenen Stärke-Meter geben nicht wieder, wie leicht ein Muster in der Praxis zu erraten wäre. Generell seien Stärke-Meter jedoch nützlich, weil ihre reine Anwesenheit die Nutzer motiviere, sich über den Code Gedanken zu machen, sagen die Forscher. "Wir würden es aber für sinnvoller halten, wenn die Stärke-Meter auf einem probabilistischen Ansatz wie dem hier vorgeschlagenen Markov-Modell basieren würden", so Maximilian Golla.

Yubikey als zweiter Faktor für das iPhone

2FA mit Yubikey für iOS

Yubikey als zweiter Faktor für das iPhone

06.06.18 - Yubico, Anbieter hardwarebasierter Authentifizierungslösungen, hat ein SDK für iOS vorgestellt, mit dem Mobile-App-Entwickler die Zwei-Faktor-Authentifizierung (2FA) mit dem YubiKey NEO und NFC (Nahfeldkommunikation) in ihre iOS-Anwendungen integrieren können. Die erste App, die die neuen Funktionen nutzt, ist der Passwort-Manager LastPass. lesen

Einfachste Muster verhindern

Die Wissenschaftler weisen jedoch darauf hin, dass es nicht förderlich sei, den Nutzer dazu zu bringen, das stärkst mögliche Muster einzugeben. Denn das Android-Betriebssystem begrenzt die Anzahl der möglichen Rateversuche, sodass übertriebene Sicherheit nicht notwendig ist. "Stattdessen müssen wir verhindern, dass die Nutzer die am leichtesten zu erratenden Muster, etwa die L- oder Z-Form, verwenden", sagt Golla. Wie das am besten klappen könnte, testet er mit seinen Kollegen derzeit.

In einer laufenden Nutzerstudie lassen die Forscher Teilnehmerinnen und Teilnehmer schätzen, wie sicher bestimmte Entsperrmuster ihrer Meinung nach sind. In einem nächsten Schritt wollen sie prüfen, wie diese Einschätzungen sinnvollerweise in ein Stärke-Meter einfließen könnten. So wollen sie ein Meter konstruieren, das Nutzer intuitiver erscheint und damit zugänglicher ist. Um gleichzeitig die Sicherheit zu gewährleisten, denken die Forscher über eine Art Blacklist nach; diese würde beispielsweise die 200 häufigsten Muster enthalten. Gibt der Nutzer eines dieser Muster ein, würde das Smartphone ihn warnen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45770422 / Mobile Security)