Verschlüsselte Smartphones Sichern Sie Ihre Identität, nicht nur Ihre Daten

Verschlüsselte Smartphones Sichern Sie Ihre Identität, nicht nur Ihre Daten
Ein Smartphone ist eine digitale Form der ID für viele Apps und Dienste. Iowa Department of Transportation

Smartphones speichern Ihre E-Mails, Ihre Fotos und Ihren Kalender. Sie bieten Zugang zu Online-Social-Media-Sites wie Facebook und Twitter und sogar zu Ihren Bank- und Kreditkartenkonten. Und sie sind der Schlüssel zu etwas noch Privaterem und Kostbarem - Ihrer digitalen Identität.

Durch ihre Rolle in Zwei-Faktor-Authentifizierungssysteme, das am häufigsten verwendete sichere digitale IdentitätsschutzmethodeSmartphones sind essentiell geworden, um Menschen online und offline zu identifizieren. Wenn Daten und Apps auf Smartphones nicht sicher sind, stellt dies eine Bedrohung für die Identität von Personen dar und ermöglicht es Eindringlingen, sich als Ziele in sozialen Netzwerken, E-Mails, am Arbeitsplatz und anderen Online-Konten zu positionieren.

So wie 2012, das FBI empfahl die Öffentlichkeit, die Daten ihrer Smartphones zu schützen indem Sie es verschlüsseln. Vor kurzem, obwohl, die Agentur hat fragte Telefonhersteller einen Weg zu bieten in verschlüsselte Geräte gelangen, welche Polizei rufen "außergewöhnlicher Zugang"Die bisherige Debatte hat sich auf den Datenschutz konzentriert, aber das lässt einen wichtigen Aspekt der Smartphone-Verschlüsselung aus: die Fähigkeit, die persönlichen Online-Identitäten von Menschen zu schützen.

Wie ich in meinem letzten Buch geschrieben habe: "Hören in: Cybersicherheit in einem unsicheren Zeitalter"Das zu tun, was das FBI will - das Entsperren von Telefonen zu erleichtern - verringert zwangsläufig die Sicherheit der Nutzer. Ein kürzlich Nationale Akademien der Wissenschaften, Ingenieurwissenschaften und Medizin studieren, an dem ich teilgenommen habe, warnt auch davor, dass das Entsperren von Telefonen dieses Schlüsselelement der Sicherung der Online-Identität von Menschen potenziell schwächt.

Beweise sammeln oder die Sicherheit schwächen?

In den letzten Jahren hat die Polizei im Rahmen strafrechtlicher Ermittlungen Zugang zu Smartphones von Verdächtigen gesucht, und Technologieunternehmen haben Widerstand geleistet. Die prominenteste dieser Situationen entstand im Gefolge der 2015 San Bernardino Massenschießen. Bevor die Angreifer selbst bei einer Schießerei getötet wurden, konnten sie ihre Computer und Telefone zerstören - bis auf eines, ein verschlossenes iPhone. Das FBI wollte das Telefon entschlüsselt haben, aber besorgt, dass gescheiterte Versuche, Apples Sicherheitsmechanismen zu knacken, das Telefon dazu bringen könnten lösche alle seine Daten.

Die Agentur nahm Apple vor Gericht, um das Unternehmen zu zwingen, spezielle Software zu schreiben, um die eingebauten Schutzfunktionen des Telefons zu vermeiden. Apple widersetzte sich und argumentierte, dass die Bemühungen des FBI eine Überschreitung der Regierung seien, die, wenn sie erfolgreich wäre, dies würde Verringere die Sicherheit aller iPhone-Nutzer - und damit auch die aller Smartphone-Nutzer.

Der Konflikt wurde beim FBI gelöst bezahlte eine Cybersicherheitsfirma, um in das Telefon einzubrechen - und gefunden nichts von Relevanz zur Untersuchung. Aber das Büro blieb standhaft, dass Ermittler das haben sollten, was sie nannten "außergewöhnlicher Zugang, "Und was andere"Hintertür": Eingebaute Software, die es der Polizei ermöglicht, gesperrte Telefone zu entschlüsseln.

Die Bedeutung der Zwei-Faktor-Authentifizierung

Die Situation ist nicht so einfach wie das FBI es vorschlägt. Sichere Telefone stellen Barrieren für polizeiliche Ermittlungen dar, aber sie sind auch ein ausgezeichneter Bestandteil einer starken Cybersicherheit. Angesichts der Häufigkeit von Cyberangriffen und der Vielfalt ihrer Ziele ist das extrem wichtig.

Im Juli gab 2015, US-Beamte bekannt, dass Cyberdiebe hatten gestohlen die Sozialversicherungsnummern, Gesundheits- und Finanzinformationen und andere private Daten von 21.5 Millionen Menschen Wer hatte beim Bundesamt für Personalmanagement die Sicherheitsabfertigung beantragt? Im Dezember 2015, ein Cyberangriff auf drei Elektrizitätsgesellschaften in der Ukraine verlassen eine Viertelmillion Menschen ohne Strom für sechs Stunden. Im März 2016, unzählige E-Mails wurden gestohlen von dem persönliches Google Mail-Konto von John Podesta, Vorsitzender von Hillary Clintons Präsidentschaftskampagne.

In jedem dieser Fälle und viele mehr auf der ganzen Welt seitdem, eine schlechte Sicherheitsvorkehrung - Konten nur durch Passwörter zu sichern - lassen böse Jungs ernsthaften Schaden anrichten. Wenn Anmeldedaten leicht zu knacken sind, kommen Eindringlinge schnell hinein - und können Monate unbemerkt bleiben.

Die Technologie zur Sicherung von Online-Konten liegt in den Taschen der Menschen. Mit einem Smartphone eine Software namens aufrufen Zwei-Faktor-Authentifizierung (oder zweiter Faktor) macht das Einloggen in Online-Konten für die Bösen viel schwieriger. Software auf dem Smartphone generiert eine zusätzliche Information, die ein Benutzer über einen Benutzernamen und ein Passwort hinaus eingeben muss, bevor er sich anmelden darf.

Derzeit verwenden viele Smartphone-Besitzer Textnachrichten als zweiten Faktor, aber das ist nicht gut genug. Das US-amerikanische National Institute of Standards and Technology warnt davor, dass SMS viel weniger sicher sind als Authentifizierungs-Apps: Angreifer können Abfangen von Texten oder sogar eine Mobilfunkfirma davon überzeugen, die SMS an ein anderes Telefon weiterzuleiten. (Es ist passiert Russische Aktivisten, Black Lives Matter Aktivist DeRay Mckesson, und Extras.)

Eine sicherere Version ist eine spezielle App, wie Google Authenticator or Authy, die sogenannte zeitbasierte Einmalpasswörter generiert. Wenn sich ein Benutzer bei einem Dienst anmelden möchte, gibt er einen Benutzernamen und ein Kennwort an und erhält dann eine Eingabeaufforderung für den Code der Anwendung. Beim Öffnen der App wird ein sechsstelliger Code angezeigt, der jede 30-Sekunde ändert. Nur wenn man das eintippt, ist der Benutzer tatsächlich eingeloggt. Ein Michigan Startup namens Duo macht es noch einfacher: Nachdem ein Benutzer einen Benutzernamen und ein Passwort eingegeben hat, pingt das System die Duo-App auf ihr Telefon und erlaubt ihr, auf den Bildschirm zu tippen, um die Anmeldung zu bestätigen.

Diese Apps sind jedoch nur so sicher wie das Telefon selbst. Wenn ein Smartphone eine schwache Sicherheit hat, kann jemand, der es besitzt, Zugang zu den digitalen Konten einer Person erhalten und sogar den Besitzer sperren. In der Tat, kurz nachdem das iPhone in 2007 debütierte, Hacker entwickelten Techniken für Hacking in verlorene und gestohlene Telefone. Apple hat geantwortet by eine bessere Sicherheit aufbauen für die Daten auf seinen Telefonen; Dies sind die gleichen Schutzmaßnahmen, die die Strafverfolgung jetzt rückgängig machen will.

Katastrophen vermeiden

Die Verwendung eines Telefons als zweiten Faktor bei der Authentifizierung ist praktisch: Die meisten Leute tragen ihre Telefone die ganze Zeit und die Apps sind einfach zu benutzen. Und es ist sicher: Benutzer bemerken, wenn ihr Telefon fehlt, was sie nicht tun, wenn ein Passwort aufgehoben wird. Telefone als Second-Faktor-Authentifikatoren bieten eine weit größere Sicherheit als nur Benutzernamen und Kennwörter.

Hätte das Amt für Personalmanagement die Zweitfaktor-Authentifizierung verwendet, wären diese Personalakten nicht so einfach aufzuheben gewesen. Hätten die ukrainischen Energiekonzerne die Second-Factor-Authentifizierung für den Zugang zu den internen Netzwerken zur Steuerung der Stromverteilung genutzt, hätten es die Hacker wesentlich schwerer gehabt, das Stromnetz selbst zu stören. Und hätte John Podesta die Second-Factor-Authentifizierung verwendet, hätten russische Hacker selbst mit seinem Passwort nicht in der Lage gewesen, in sein Google Mail-Konto einzusteigen.

Das FBI widerspricht sich zu diesem wichtigen Thema. Die Agentur hat schlug vor, dass die Öffentlichkeit eine Zwei-Faktor-Authentifizierung verwendet und erfordert es wenn Polizisten sich verbinden wollen Strafjustiz-Datenbanksysteme von einem unsicheren Ort wie einem Café oder sogar einem Polizeiauto. Aber dann will das Büro Smartphones einfacher zu entsperren und den Schutz des eigenen Systems schwächen.

Das GesprächJa, Handys, die schwer zu entsperren sind, behindern Untersuchungen. Aber das vermisst eine größere Geschichte. Online-Kriminalität nimmt stark zu und Angriffe werden immer raffinierter. Handys zu erleichtern, damit Ermittler sie freischalten können, untergräbt den besten Weg, den normale Menschen haben, um ihre Online-Konten zu sichern. Es ist ein Fehler für das FBI, diese Politik zu verfolgen.

Über den Autor

Susan Landau, Professorin für Informatik, Recht und Diplomatie und Cybersicherheit, Tufts University

Dieser Artikel wurde ursprünglich veröffentlicht am Das Gespräch.. Lies das Original Artikel.

Bücher dieses Autors

{amazonWS: searchindex = Bücher; Schlüsselwörter = Susan Landau; maxresults = 3}

enafarzh-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

Folge InnerSelf weiter

facebook-icontwitter-iconRSS-Symbol

Holen Sie sich das Neueste per E-Mail

{Emailcloak = off}