# Beyond password
#### Deliverable 4.10.
:::info
A4 Seite per Mail
:::
- vorläufiges Inhaltsverzeichnis (Haupt- und Unterpunkte)
- Prosaische Zusammenfassung was ich warum wie betrachte
- Methodik -> Literaturrechereche I guess?
- Schwerpunkte
### Introduction Content
- History von Passwörtern
- Warum hat man sie gebraucht
- (kurze Abhandlung, früher war IT Security no concern, zumindest auf jeden Fall zu ARPANET-Zeiten)
- Warum funktionierts heute nicht mehr
- Passwörter müssen gestored werden
- Hashing
- Breaches
- kurz Password Strength und warum es problematisch ist (schwierige Passwörter sind schwer zu merken)
- Password Reuse
- Shoulder surfing
- andere Attacks wie Dictionary Attacks, Brute Force, Social Engineering, Keylogging
- "humans as weakest link in CyberSec" -> "leicht" weiterzugeben
- Passwörter sind manchmal auch shared, wenn das ein random String ist schreibt sichs wer auf und stellt ein Security Risk dar
- KeePass o.ä. verschafft Abhilfe, aber Konzept Passwörter ist nur eine "Notlösung" weil es so einfach zu implementieren und verarbeiten/storen ist
- Passwort muss zum Server geschickt werden zur Verarbeitung, multiple possible attack vectors
### Verbesserung von und Alternativen zu Passwörtern
- Hier würde ich gerne auf 1-2 näher eingehen (von den "interessanteren", Muster am Handy zeichnen ist ja eher simpel)
- Wie funktionieren die? Warum sind sie schwerer umzusetzen? Wie sieht Storage im Vergleich aus?
- Image recognition
- Pattern recognition
- Pake -> Password-authenticated key agreement, Authentifizierung mit PW ohne dass es gespeichert werden muss (https://en.wikipedia.org/wiki/Password-authenticated_key_agreement)
- Graphical Authentication (beim Registrieren klicke ich z.B. bestimmte Teile von vorgegebenen Bildern an (Nase vom Gesicht), beim Authentifizieren nehme ich die selben Stellen)
- Behavioural Analysis
----------------------------
Biometric Based User Authentication in Smart Phones
https://ieeexplore.ieee.org/document/8520335
--------------------
### Continuous Authentication
##### Keystroke
Software Tool for Determining of the Keystroke Dynamics Parameters of Personal Computer User (2019)
https://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=8823502
- Parameter zur Messung wie fly time, dwell time, ...
- Usable Grafik
Continuous User Authentication Featuring Keystroke Dynamics Based on Robust Recurrent Confidence Model and Ensemble Learning Approach (2020)
https://ieeexplore.ieee.org/document/9178286/references#references
- modernerer Approach