Verbesserung der Anwenderfreundlichkeit

Mit den vorgestellten Maßnahmen zur Konstruktion sicherer Passwörter ist es möglich die Güte der Kennworte sicherzustellen und ein Mindestmas an Sicherheit zu gewährleisten. Sie scheitern im praktischen Einsatz jedoch auf Grund ihrer geringen Anwenderfreundlichkeit, durch die sich Benutzer zur Umgehung der eingeführten Mechanismen gezwungen fühlen. Dafür stehen zahlreiche Indikatoren wie das Aufschreiben von Passwörtern, die Rücksetzungsquote und -anfragen bei Administratoren, die Anzahl fehlgeschlagener Anmeldeversuche oder die Verwendung von Abspeicherungsoptionen, Identitäts- und Passwortmanager. All diese Dinge weisen auf die schlechte Benutzbarkeit und Probleme im Umgang mit Passwörtern hin.

Dennoch verfolgen wir das Ziel, nicht den Authentifizierungsmechanismus zu wechseln, sondern den Umgang mit Passwörter leichter und benutzerfreundlicher zu gestalten. Dazu müssen die Mechanismen zur Erstellung sicherer Passwörter auf die Bedürfnisse der Benutzer eingehen und den Verhaltensweisen angepasst werden. So wird ein benutzbares Passwort dadurch erreicht, Methoden zur Erstellung merkbarer Passwörter einzuführen, Restriktionen auf ein notwendiges Minimum abzubauen und Anwender durch bessere Instruierung, die Gestaltung sicherer Passworte zu erleichtern. Passwörter sollten den Arbeitsbedingungen angepasst sein und die Authentifizierung - insbesondere mit verschiedenen Zugangsdaten - nur dann erfolgen, wenn sie auch tatsächlich notwendig ist.

Der wesentliche Ansatz bei der Konstruktion anwenderfreundlicher Passworte, liegt in der Schulung und Aufklärung der Anwender durch engeren Kontakt und verbesserter Kommunikation. Die Gestaltung sicherer als auch benutzbarer Authentifizierungsmechanismen setzt eine bessere Zusammenarbeit von Systembetreuer und Benutzer voraus. Nur so können Anwendern, Ratschläge eingehend erklärt und für mehr Verständnis gesorgt werden. Ein zentrales Anliegen ergibt sich aus dem Ziel, den Benutzern nicht nur Verantwortung für sicherheitsrelevante Vorgänge zu übertragen, sondern sie über die Auswirkungen ausführlich zu informieren. Das Bewusstsein für die Notwendigkeit als auch der Sinnhaftigkeit der Maßnahmen soll hergestellt werden, um ein positives Mitwirken der Anwender überhaupt zu ermöglichen.

Grundlegende Ansätze technikbasierter Art werden in einer Reihe konkreter Vorschläge und technischer Standards des amerikanischen 'Institute of Computer Sciences and Technology' beschrieben [#!A16!#]. Die aufgeführten Regeln wurden bereits 1985 entwickelt und werden in neueren Empfehlungen [#!A19!#] ebenso aufgegriffen. Unter anderem werden Maßnahmen angeraten, um die Zuordnung erfolgter Prozesse einzelnen Nutzern zuordnen zu können. Das Teilen von Accounts mit anderen Personen, inbesondere die Einführung von Gruppenaccounts, soll vermieden werden, um die Verantwortung für die Verwendung des Accounts zu konkretisieren. Ferner sollen Nutzer nicht dazu motiviert werden, Passwörter anderen Mitarbeiter mitzuteilen und die Wichtigkeit der zu schützenden Daten damit hervorgehoben werden. Teamarbeit muss durch die Bereitsstellung entsprechender Mittel und Programme zum Austausch von Informationen und Unterstützung gemeinsamer und paraleller Vorgänge bewerkstelligt werden und dürfen nicht, wie in der Praxis gerne umgesetzt, über die Weitergabe von Zugangsdaten erfolgen. Der eigene Verantwortungsbereich soll klar erkennbar sein und von den Aktionen anderer Benutzer abgegrenzt werden, zur Schaffung eines höheren Sicherheitsbewusstseins.

Hilfestellungen bei der Konstruktion von Passwörtern bewirken die Anwenderfreundlichkeit zu erhöhen. Mit persönlichen Anweisungen und dem Vorführen guter sowie negativer Beispiele, kann dem Benutzer besser beigebracht werden, sichere und zugleich erinnerungsfreundliche Passwörter zu erstellen. Besonders geeignet ist in diesem Fall die Erläuterung von Passphrases. Mit Tools zur Messung der Güte des Passwortes kann der Benutzer die Sicherheit überprüfen und unterschiedliche Kombinationen testen und vergleichen. Zugleich sollten die Menge erforderlicher, verschiedener Passworte auf die minimale Zahl notwendiger Kennworte reduziert werden. Diese dürfen daher jedoch nicht zueinander in Beziehung stehen. Damit wird erreicht, dass anstelle vieler unsicherer Passwörter eine überschaubare Anzahl qualitativer Kennworte verwendet wird, was der Erinnerungsfähigkeit sowohl durch die geringere Anzahl als auch die Vermeidung irritierender Variationen behilflich ist.

Der Einsatz von Passwort-Knack-Programmen dient das Angreiferverhalten zu simulieren. Schwachstellen können damit erkannt und beseitigt werden und die Benutzer über unsichere Passwörter informiert werden, ehe dies potentiellen Angreifern möglich ist. Damit werden nicht nur negative Konstruktionsbeispiele aufgezeigt, sondern ebenso die Präsenz von Bedrohungen, die unmittelbar mit dem Verhalten des Nutzers in Verbindung steht. Dies führt zu einem empfindlicheren Bewusstsein im Umgang mit den aufgestellten Sicherheitsrichtlinien und zeigt den Anwendern, dass auch ihr Account betroffen ist und ihm Bedeutung für die Sicherheit des Gesamtsystems zugemessen wird. Informationen über erfolgte Angriffe oder Angriffsversuche machen den Anwendern deutlich, dass es sich nicht um eine fiktive Bedrohung handelt, sondern eine reele Gefahr für die Sicherheit des Systems besteht. Ebenso sollten die Folgen möglicher Angriffe dargestellt werden. Diese können unbemerkt verlaufen oder aber sogar mehrtägige System- und damit Arbeitsausfälle verursachen. Die imensen Kosten bereits kurzfristiger Ausfälle und des möglichen Wirtschaftsschadens verdeutlichen den Benutzern die ernsthafte Problematik.

Um die Vertrauenswürdigkeit der Daten hervorzuheben, wird die Klassifizierung von Dokumente nahegelegt. Vor der digitalen Verwaltung von Dokumenten und Verwendung von Rechnern zur zur Kommunikation erfüllten Stempel die Zumessung der Bedeutung einzelner Schriftstücke. Mit ergänzende Bemerkungen wie 'vertraulich', 'nur für den internen Gebrauch', 'streng geheim' oder 'persönlich' kann die Bedeutung der Daten hervorgehoben werden. Dies impliziert klare Verhaltensregeln für den Umgang mit Informationen und zeigt dem Nutzer explizit die Bedeutung der Daten und Sicherheit des Systems zur Wahrung der Vertraulichkeit auf. Dieser Prozess kann durch die Einführung unterschiedlicher Sicherheitslevels verbessert werden, indem sich die Authentifizierung nach der Wichtigkeit der Daten richtet. So genügt in einem Unternehmen die kontextbasierte Authentifizierung für den Zugriff auf Dokumente des alltäglichen Geschäftsbetriebs, die durch das Betreten des jeweiligen Büros bereits erreicht wird. Die Überprüfung der Identität sollte erst dann notwendig sein, wenn der Benutzer Informationen abruft, die anderen Mitarbeitern nicht zugänglich sein sollen. Der Zusammenhang zwischen den Sicherheitsstufen und der Bedeutung der geschützten Informationen muss den Benutzern erklärt und offensichtlich dargelegt werden.

Unterstützt sollte die Authentifizierung auf dem jeweiligen Sicherheitslevel durch sogenannte Single-Sign-On Systeme werden. Mit der einmaligen Authentifizierung hat der Benutzer somit Zugriff auf alle Daten und Anwendungen einer Sicherheitsebene. Dem Benutzer bleibt während einer Session die mehrmalige Eingabe seiner Benutzerdaten erspart, welche die Arbeitsweise durch den Wegfall sich wiederholender Authentifizierung nicht beeinträchtigt, die Sicherheit des Systems jedoch dennoch gewährleistet. Erreicht kann dieses Ziel durch die Synchronisation und Verteilung der Passwörter im System werden. Von zentraler Stelle wird dem Anwender damit die Verwaltung seiner Kennwörter ermöglicht und die Zuordnung bzw. Verteilung auf ausgewählte Dienste unterschiedlicher Sicherheitslevels überschaubar dargestellt.

Der Benutzer muss sich damit nicht nur wenigere Passworte behalten, sondern erhält den Überblick über deren Einsatz. Das Raten, welches Passwort an welcher Stelle zu verwenden ist, wird zunehmend vermieden. Zwar kann dies auch durch individuell erstellbare Kennwórthinweise oder Anzeige des Kennwortschemas realisiert werden, gibt diese Informationen jedoch auch möglichen Angreifern des Systems preis. Durch die zentrale Verwaltung entfällt ebenso der Aufwand, Passwörter in jeder Anwendung einzeln erstellen oder ändern zu müssen. Der Umgang mit der Authentifizierung wird komfortabler gestaltet, zeitintensive Überprüfungen der Zugangsberechtigung werden vermieden.

Behilflich ist unter anderem auch die Kombination wissensbasierter Authentifizierungsmechanismen mit anderen Methoden zur Überprüfung der Indentität. Chip- oder Magnetkarten bzw. RFID-Transponder können mit dem Einsatz von Passwörtern zur Authentifizierung auf höheren Sicherheitsebenen verbunden werden. Auf niedrigeren Sicherheitsleveln ist es gegebenenfalls bereits ausreichend, nur die besitzbasierte Komponente als Zugangsberechtigung einzusetzen. Auch hier sollte jedoch darauf geachtet werden, den Benutzer nicht durch eine Vielzahl verschiedener Karten und unterschiedlichen Verwendungsarten zu verwirren, sondern diesen Prozess möglichst einheitlich zu gestalten und möglichst alle Funktionen in einem Objekt zu integrieren.

Durch die zentrale Verwaltung und Bündelung der Funktionen kann dem einzelnen Benutzer ein individueller Systembetreuer und -berater zugewiesen werden. Anstatt sich in Abhängigkeit unterschiedlicher Funktionen mit einer Vielzahl anonym organisierter Abteilungen auseinandersetzen zu müssen, erhält der Anwender einen persönlichen Ansprechpartner, der ihm in jedem Einsatzgebiet unterstützt. Der Anwender ist somit nicht mehr auf sich alleine angewiesen, sondern bekommt einen kompetenten Helfer zur Seite gestellt, der für alle sicherheitsrelevanten Bereiche zuständig ist und zur Beratung und Betreuung zur Verfügung steht. Dem Nutzer wird der Authentifizierungsprozess damit nicht nur komfortabler und anwendungsfreundlicher im Sinne der bereitgestellten Dienstleistung gestaltet, zugleich wird durch die Aufsicht die Einhaltung der Sicherheitsbestimmungen gewährleistet, um sowohl die Benutzbarkeit als auch die Sicherheit des Vorgangs zu garantieren. In der Praxis scheitert dies jedoch leider oft auch aus Kosten- und Qualifikationsgründen. Der persönliche Support ist oft zu teuer. Die Betreuung erfolgt dann durch virtuelle Assistenten, Portale oder computergestützte Hotlines. Ist der Support jedoch nicht ausreichend oder die Sprechstunden nur unter Einschränkungen verfügbar, so ist die Gefahr aus Anwendersicht zu hoch, zentrale Passwörter zu verlieren und damit von mehreren Diensten temporär ausgeschlossen zu werden.