Vint Cerf fordert hardwaregestützte Authentifizierung

Nur so lassen sich Identität und Privatsphäre in einer komplett vernetzten Welt sichern. Cerf: "Es ist klar, dass simple Nutzernamen und Passwörter nicht ausreichen." Multifaktor-Authentifizierung und vielleicht auch Biometrie können Schutz bieten.

Der „Vater des Internets“ Vint Cerf hat im Internet Protocol Journal einen langen Essay (PDF) mit Zukunftsperspektiven veröffentlicht. Darin skizziert er eine Welt mit überall verfügbaren Daten und Verbindungen, die aber zum Schutz von Identität und Privatsphäre verschärfte Authentifizierungsverfahren erfordert. Und dies ist Cerf zufolge nur durch Unterstützung der Hardware denkbar.

Vint Cerf mit Google Glass (Bild: Dan Farber)Vint Cerf mit Google Glass (Bild: Dan Farber)

Cerf erwartet eine vernetzte Welt, in der jedes nur vorstellbare Gerät Internetzugang hat und lokalisiert werden kann. Er spielt die Folgen einer solchen Entwicklung für die Geschäftswelt, die Wissenschaft und das Bildungswesen durch – beleuchtet aber auch die zu erwartenden Gefahren.

„Wir müssen uns der Tatsache stellen, dass das Internet nicht immer ein sicherer Ort ist“, schreibt Cerf, der an der Entwicklung der Protokolle TCP und IP vor rund 40 Jahren maßgeblich beteiligt war. „Nicht jeder, der über einen Internetzugang verfügt, handelt zum Besten anderer User.“

Die Schwachstelle der Technik sei die Software, formuliert Cerf in seinem 3700 Wörter langen Aufsatz. Schon heute offenbarten Bugs die dunkle Seite des Netzes. Wie also könne man das Internet sicherer machen? „Es ist klar, dass simple Nutzernamen und Passwörter nicht ausreichen, um vor nicht autorisierten Zugriffen zu schützen, und dass Multifaktor-Authentifizierung sowie vielleicht Biometrie nötig sind, um den erstrebten Effekt zu bringen.“ Gerade erst letzte Woche sind in Canonicals Ubuntu-Foren 1,8 Millionen Passwörter gestohlen worden.

„Rein softwareseitige Versuche, Vertrauenswürdigkeit, Privatsphäre, oder auch nur Zugangskontrolle herzustellen, werden voraussichtlich durch hardwaregestützte Sicherheitslösungen ersetzt werden“, heißt es weiter. „In manchen Chipsätzen ist jetzt schon ein digital signiertes Basic Input / Output System (BIOS) implementiert. Eine Art Trusted Computing Platform wird benötigt, um der immer zahlreicheren Online- und Offline-Bedrohungen Herr zu werden.“

Kompliziert sei zudem die Verfolgung von Vergehen in einem grenzüberschreitenden Netz. „Letztlich werden wir in den einzelnen Ländern wie auch international zu Schlüssen kommen müssen, welches Verhalten toleriert wird und welches nicht. Diese Diskussion wird sich noch lange fortsetzen.“ Dabei müssten „Gesetzesverfolgung und der Wunsch der Bürger nach Privatsphäre und Handlungsfreiheit“ gegeneinander abgewogen werden.

Bisweilen deutet Cerf auch Lösungsmöglichkeiten an. Malware-Ausbrüchen könnte beispielsweise eine Cyber-Feuerwehr gegenarbeiten, schreibt er. Außerdem brauche das Netz der Zukunft „neue Kompensationsmodelle und Zugangskontrollen“ für digitale Werte.

Lobend erwähnt der Vater des Internets die Erweiterung des Adressraums durch IPv6, auch wenn er die zögernde Akzeptanz dieses Standards beanstandet. „Sensor-Netzwerke, internetfähige Geräte und zunehmende Anwendung von Künstlicher Intelligenz werden die Internet-Landschaft in heute noch unvorstellbarer Weise umgestalten.“ Das Netz könne eine eigene Art der Sinneswahrnehmung entwickeln, die Menschen abgehe. Der Mensch werde so neue Werkzeuge für sein Denken bekommen, sie aber auch benötigen, um Propaganda von Wahrheit und Weisheit von Blödsinn zu unterscheiden.

[mit Material von John Fontana, ZDNet.com]

Tipp: Wie gut kennen Sie sich mit der europäischen Technologie-Geschichte aus? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Themenseiten: Internet, Netzwerk, Privacy

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Vint Cerf fordert hardwaregestützte Authentifizierung

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *