Warum sollten wir unsere eigenen Passwörter nicht kennen?

Seit 2009, US-Zoll- und Grenzschutzagenten dürfen elektronische Geräte suchen durchgeführt von Bürgern oder Nichtbürger, wenn sie aus anderen Ländern die Grenze in die Vereinigten Staaten überschreiten. In jüngerer Zeit schlug der Heimatschutzminister John Kelly vor, diese digitale Überprüfung ebenfalls zu berücksichtigen Ernten von Social Media Passwörtern. Kellys Vorschlag veranlasste Rechts- und Technologieexperten, mit einer Antwort zu antworten offenen Brief Sie äußern tiefe Besorgnis über jede Politik, die fordert, dass Einzelpersonen die "erste Regel der Online-Sicherheit" verletzen: Teilen Sie Ihre Passwörter nicht. Das Gespräch

Die Reisenden selbst antworteten auch Suche nach Möglichkeiten, die Übergabe ihrer Gerätekennwörter zu vermeiden an Bundesagenten. Ein Ansatz - was wir die Methode "Nothing To See Here" nennen könnten - versucht, ein Gerät durchsuchbar zu machen löscht die Festplatte vor der Reise, Deinstallieren von Social-Media-Apps, lassen Sie den Akku des Geräts leer laufen oder wischen Sie das Gerät sogar ab Notfall oder "Zwangs" Passwort wurde ... betreten.

Der Ansatz "Ich würde gerne einhalten, aber ich kann nicht" beinhaltet exotische Lösungen wie die Installation der Zwei-Faktor-Authentifizierung auf dem Gerät oder dem Social-Media-Konto und den zweiten Faktor (z. B. einen Passcode oder einen digitalen Schlüssel). nur an einem entfernten Standort verfügbar. Das Abrufen des zweiten Faktors würde einen Haftbefehl und Reisen außerhalb des Grenzübergangs erfordern.

Diese Methoden sind gefährlich, weil sie einen bereits gestressten Reisenden in die Lage versetzen, sich an der Grenze der Strafverfolgung zu widersetzen, a rechtliches Umfeld, das die Regierung unterstützen soll und nicht der Reisende. Wenn Sie diesen Rat richtig befolgen, müssen Sie auch die technischen Fähigkeiten, die die meisten Reisenden nicht haben, sorgfältig ausführen. Und der Grad der vorausschauenden Planung und Vorbereitung könnte selbst als Zeichen verdächtiger Aktivitäten betrachtet werden, die eine gründlichere Überprüfung durch Grenzbeamte erfordern.

Aber es ist verlockend, sich zu fragen: Könnten Informatiker und Softwaredesigner wie ich ein besseres Passwort-System erstellen? Können wir die einzige mögliche Antwort für jeden Reisenden "Ich würde gerne befolgen, aber ich kann nicht" machen? Kurz gesagt, können wir Passwörter erstellen, die ihre Besitzer nicht kennen?


Innerself-Abonnieren-Grafik


Die Suche nach dem unbekannten Passwort

Die Entwicklung unerkennbarer Passwörter ist ein aktiver Bereich der Sicherheitsforschung. In 2012 entwickelte ein Team von der Stanford University, der Northwestern University und dem SRI Research Center ein Schema für den Einsatz eines Computerspiels ähnlich wie "Guitar Hero" Trainiere das unterbewusste Gehirn, um eine Reihe von Tastenanschlägen zu lernen. Wenn sich ein Musiker ein Musikstück merkt, muss er nicht über jede Note oder Sequenz nachdenken. Es wird zu einer tief verwurzelten, trainierten Reaktion, die als Passwort verwendbar ist, aber selbst für den Musiker fast unmöglich ist, Note für Note zu buchstabieren, oder für den Benutzer, Buchstabe für Buchstabe zu offenbaren.

Darüber hinaus ist das System so ausgelegt, dass der Angreifer selbst dann, wenn das Passwort entdeckt wird, nicht in der Lage ist, die Tastenanschläge mit der gleichen Fluidität wie der trainierte Benutzer einzugeben. Die Kombination von Tastenanschlägen und der Leichtigkeit der Ausführung verbindet das Passwort eindeutig mit dem Benutzer und befreit den Benutzer davon, sich bewusst an etwas erinnern zu müssen.

Leider könnte der Agent in unserem Grenzreise-Szenario verlangen, dass der Reisende das Gerät oder die Anwendung mit dem unbewussten Passwort freischaltet.

Ein Team an der California State Polytechnic University, Pomona, schlug eine andere Lösung in 2016 vor. Ihre Lösung, genannt Chill-Pass, misst die einzigartige Reaktion der Gehirnchemie eines Individuums, während sie ihre Wahl der entspannenden Musik hört. Diese biometrische Reaktion wird Teil des Anmeldeprozesses des Benutzers. Wenn ein Benutzer unter Zwang steht, kann er nicht genug entspannen, um mit seinem zuvor gemessenen "Chill" -Zustand übereinzustimmen, und die Anmeldung schlägt fehl.

Es ist unklar, ob CBP-Agenten in der Lage sein würden, ein System wie Chill-Pass zu besiegen, indem sie beispielsweise Massagesessel und Spa-Behandlungen für Reisende bereitstellen. Trotzdem würde der Stress des täglichen Lebens es unmöglich machen, diese Art von Passwort regelmäßig zu verwenden. Ein auf Entspannung beruhendes System wäre am nützlichsten für Menschen, die Missionen mit hohem Einsatz betreiben, in denen sie Zwang fürchten.

Und genau wie bei anderen Plänen, CBP-Prüfungen unmöglich zu machen, könnte dies am Ende mehr Aufmerksamkeit auf einen Reisenden lenken, anstatt die Offiziere zu ermutigen, aufzugeben und zur nächsten Person überzugehen.

Kannst du Sicherheit punkten?

In 2015 hat Google angekündigt Projekt Abakus, eine andere Lösung für das Problem "Ich würde gerne Comply, aber ich kann nicht". Es ersetzt das traditionelle Passwort durch einen "Trust-Score", einen proprietären Cocktail von Eigenschaften, von denen Google festgestellt hat, dass er Sie identifizieren kann. Das Ergebnis beinhaltet biometrische Faktoren wie Tippmuster, Gehgeschwindigkeit, Stimmmuster und Gesichtsausdrücke. Und es kann Ihren Standort und andere nicht spezifizierte Elemente enthalten.

Der Trust Score-Rechner läuft ständig im Hintergrund eines Smartphones oder eines anderen Geräts, aktualisiert sich selbst mit neuen Informationen und berechnet die Punktzahl den ganzen Tag neu. Wenn der Trust Score unter einen bestimmten Schwellenwert fällt, z. B. durch Beobachtung eines seltsamen Tippmusters oder eines unbekannten Ortes, fordert das System den Benutzer auf, zusätzliche Authentifizierungsdaten einzugeben.

Es ist unklar, wie sich eine Trust Score-Authentifizierung auf eine Grenzsuche auswirken kann. Ein CBP-Agent kann dennoch verlangen, dass ein Reisender das Gerät und seine Apps entsperrt. Wenn die Agentur das Trust Score System nicht deaktivieren kann, muss der Besitzer des Telefons das Gerät halten und während der gesamten Inspektion des Agenten verwenden können. Wenn ein anderer Benutzer versucht, es zu verwenden, könnte der ständig neu berechnete Vertrauensfaktor fallen und einen Ermittler aussperren.

Dieser Prozess würde zumindest sicherstellen, dass der Besitzer eines Telefons wusste, welche Informationen Bundesagenten vom Telefon sammelten. Das war für einige ankommende Reisende nicht möglich, einschließlich US-Bürger und sogar Regierungsangestellte.

Aber das Trust Score-System gibt viel Kontrolle in die Hände von Google, einem gewinnorientierten Unternehmen, das entscheiden könnte - oder könnte gezwungen werden - Um der Regierung einen Weg zu bieten.

Also was nun?

Keine dieser technischen Lösungen für das Passwortproblem ist perfekt, und keines von ihnen ist heute im Handel erhältlich. Bis sich Forschung, Industrie und Innovation mit besseren auseinandersetzen, was muss ein Digitalzeitalter tun?

Erstens, lügen Sie nicht einen Bundesagenten. Das ist ein Verbrechen und wird definitiv mehr unerwünschte Aufmerksamkeit von Ermittlern anziehen.

Bestimmen Sie als Nächstes, wie viele Unannehmlichkeiten Sie bereit sind zu tolerieren, um zu schweigen oder die Einhaltung zu verweigern. Nichteinhaltung hat Kosten: Ihre Geräte könnten beschlagnahmt werden und Ihre Reise könnte ernsthaft gestört werden.

So oder so, wenn Sie nach Ihren Social-Media-Handles oder Passwörtern gefragt werden, oder um Ihre Geräte zu entsperren, achten Sie darauf und merken Sie sich so viele Details wie möglich. Wenn Sie möchten, informieren Sie eine digitale Bürgerrechtsgruppe, dass dies passiert ist. Die Electronic Frontier Foundation hat eine Webseite mit Anleitungen für wie man eine Gerätesuche am Rand meldet.

Wenn Sie der Ansicht sind, dass sensible Materialien bei der Suche kompromittiert wurden, benachrichtigen Sie die betroffene Familie, Freunde und Kollegen. Und - bis wir einen besseren Weg gefunden haben - ändern Sie Ihre Passwörter.

Über den Autor

Megan Squire, Professor für Informatik, Elon University

Dieser Artikel wurde ursprünglich veröffentlicht am Das Gespräch.. Lies das Original Artikel.

Bücher zum Thema

at InnerSelf Market und Amazon