# Beyond password #### Deliverable 4.10. :::info A4 Seite per Mail ::: - vorläufiges Inhaltsverzeichnis (Haupt- und Unterpunkte) - Prosaische Zusammenfassung was ich warum wie betrachte - Methodik -> Literaturrechereche I guess? - Schwerpunkte ### Introduction Content - History von Passwörtern - Warum hat man sie gebraucht - (kurze Abhandlung, früher war IT Security no concern, zumindest auf jeden Fall zu ARPANET-Zeiten) - Warum funktionierts heute nicht mehr - Passwörter müssen gestored werden - Hashing - Breaches - kurz Password Strength und warum es problematisch ist (schwierige Passwörter sind schwer zu merken) - Password Reuse - Shoulder surfing - andere Attacks wie Dictionary Attacks, Brute Force, Social Engineering, Keylogging - "humans as weakest link in CyberSec" -> "leicht" weiterzugeben - Passwörter sind manchmal auch shared, wenn das ein random String ist schreibt sichs wer auf und stellt ein Security Risk dar - KeePass o.ä. verschafft Abhilfe, aber Konzept Passwörter ist nur eine "Notlösung" weil es so einfach zu implementieren und verarbeiten/storen ist - Passwort muss zum Server geschickt werden zur Verarbeitung, multiple possible attack vectors ### Verbesserung von und Alternativen zu Passwörtern - Hier würde ich gerne auf 1-2 näher eingehen (von den "interessanteren", Muster am Handy zeichnen ist ja eher simpel) - Wie funktionieren die? Warum sind sie schwerer umzusetzen? Wie sieht Storage im Vergleich aus? - Image recognition - Pattern recognition - Pake -> Password-authenticated key agreement, Authentifizierung mit PW ohne dass es gespeichert werden muss (https://en.wikipedia.org/wiki/Password-authenticated_key_agreement) - Graphical Authentication (beim Registrieren klicke ich z.B. bestimmte Teile von vorgegebenen Bildern an (Nase vom Gesicht), beim Authentifizieren nehme ich die selben Stellen) - Behavioural Analysis ---------------------------- Biometric Based User Authentication in Smart Phones https://ieeexplore.ieee.org/document/8520335 -------------------- ### Continuous Authentication ##### Keystroke Software Tool for Determining of the Keystroke Dynamics Parameters of Personal Computer User (2019) https://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=8823502 - Parameter zur Messung wie fly time, dwell time, ... - Usable Grafik Continuous User Authentication Featuring Keystroke Dynamics Based on Robust Recurrent Confidence Model and Ensemble Learning Approach (2020) https://ieeexplore.ieee.org/document/9178286/references#references - modernerer Approach