Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
Umgebungsgeräusche als Authentifizierungsmethode? - Zwei-Faktor-Authentifizierung und Zugangssicherheit
Security Awareness

Umgebungsgeräusche als Authentifizierungsmethode?

Passwörter sind unsicher - aber sind Umgebungsgeräusche als Authentifizierungsmethode die Zukunft? Ein Schweizer Startup entwickelt die Idee nun.

Chris Wojzechowski Chris Wojzechowski Geschäftsführender Gesellschafter
Aktualisiert: 16. September 2024 2 Min. Lesezeit
IT-Grundschutz-Praktiker (TÜV) IT Risk Manager (DGI) § 8a BSIG Prüfverfahrenskompetenz Ausbilderprüfung (IHK)
Inhaltsverzeichnis (3 Abschnitte)

Ein Startup will Umgebungsgeräusche als Authentifizierungsmethode benutzen und damit das Passwort ersetzen. In modernen Zeiten steht das Passwort noch immer inmitten der digitalen Gesellschaft wie ein Relikt aus längst vergangenen Zeiten - unsicher, unflexibel und kompliziert.

Ein Schweizer Startup will Umgebungsgeräusche für die Authentifizierung benutzen. Das steckt dahinter!

Geräusche zur Authentifizierung benutzen? Da fallen einem auf den ersten Gedanken zahlreiche Szenarien ein, wie ein Betrüger dieses System umgehen könnte: Geräusche aufnehmen und wiedergeben? Schließlich sind Geräusche nicht geheim. Doch der Gedanken ist mittlerweile mehr als eine bloße Idee. Das Startup Futurae, welches aus der Schweiz kommt, hat im März rund 121.000 € Startkapital erhalten, um dieses moderne Konzept voranzutreiben. Aber wie kann das eigentlich funktionieren?

So funktioniert die Authentifizierung über Umgebungsgeräusche.

Es werden bloß 3 Sekunden aufgenommen. Drei Sekunden die darüber entscheiden können, ob jemand berechtig oder unberechtigten Zugang erhält. Keine lange Zeit. Benutzt man Passwörter in modernen Zeiten, nimmt die Entriegelung eines Passwort Safes häufig etwas mehr Zeit in Anspruch. Der Algorithmus prüft gleiche Wörter und ähnliche Tonhöhen in der Umgebung. Will sich jemand an einem anderen Browser, z.B. mithilfe einer mitgeschnittenen Sequenz anmelden, wird der Benutzer aufgefordert dies zu bestätigen. Es ist absolut still im Raum? Auch daran haben die Entwickler gedacht. In diesem Fall wird mit Ultraschall gearbeitet. Der Browser sendet eine verschlüsselte Botschaft an das Handy, welche dort entschlüsselt wird. Ohne zutun des Benutzers wird dieser authentifiziert.Die aufgenommenen Geräusche sollen das Handy übrigens nie verlassen. Datenschutzbedenken bzgl. der Gefahr des Abhörens werden damit aus dem Weg geräumt.

Umgebungsgeräusche als Authentifizierungsmethode? Meine Meinung!

Die Idee ist benutzerfreundlich und neu. Aber ist sie auch sicherer als ein Passwort? Wie hoch sidn die False-positive Raten bei dem Verfahren? Und auch das Vertrauen in die Technik sind, gerade wenn es um die Authentifizierung geht, ausschlaggebende Punkte die über den Erfolg eines solchen Erfolges entscheiden. Dass die Technologie selbst dann funktionieren soll wenn das Handy im Nebenraum liegt - bei geöffneter Tür versteht sich - spricht für den Stand der Technik. Im Augenblick tut sich auf jeden Fall viel im Bereich der Authentifizierung. Wer sich dafür interessiert, sollte sich die Techologie von XignSys mal anschauen. Hier wird nicht auf Geräusche, sondern auch QR-Codes gesetzt.

Weitere Informationen und Quellen

[1] Sound-Proof will euer Passwort mit Geräuschen ersetzen (gp-magazin) [2] Futurae - Website [3] Sounds provice a safer login (ethz.ch) [4] Andresilaghi.com -  Empfehlenswerter IT-Sicherheit Blog

Nächster Schritt

Unsere zertifizierten Sicherheitsexperten beraten Sie zu den Themen aus diesem Artikel — unverbindlich und kostenlos.

Kostenlos · 30 Minuten · Unverbindlich

Artikel teilen

Über den Autor

Chris Wojzechowski
Chris Wojzechowski

Geschäftsführender Gesellschafter

Geschäftsführender Gesellschafter der AWARE7 GmbH mit langjähriger Expertise in Informationssicherheit, Penetrationstesting und IT-Risikomanagement. Absolvent des Masterstudiengangs Internet-Sicherheit an der Westfälischen Hochschule (if(is), Prof. Norbert Pohlmann). Bestseller-Autor im Wiley-VCH Verlag und Lehrbeauftragter der ASW-Akademie. Einschätzungen zu Cybersecurity und digitaler Souveränität erschienen u.a. in Welt am Sonntag, WDR, Deutschlandfunk und Handelsblatt.

10 Publikationen
  • Einsatz von elektronischer Verschlüsselung - Hemmnisse für die Wirtschaft (2018)
  • Kompass IT-Verschlüsselung - Orientierungshilfen für KMU (2018)
  • IT Security Day 2025 - Live Hacking: KI in der Cybersicherheit (2025)
  • Live Hacking - Credential Stuffing: Finanzrisiken jenseits Ransomware (2025)
  • Keynote: Live Hacking Show - Ein Blick in die Welt der Cyberkriminalität (2025)
  • Analyse von Angriffsflächen bei Shared-Hosting-Anbietern (2024)
  • Gänsehaut garantiert: Die schaurigsten Funde aus dem Leben eines Pentesters (2022)
  • IT Security Zertifizierungen — CISSP, T.I.S.P. & Co (Live-Webinar) (2023)
  • Sicherheitsforum Online-Banking — Live Hacking (2021)
  • Nipster im Netz und das Ende der Kreidezeit (2017)
IT-Grundschutz-Praktiker (TÜV) IT Risk Manager (DGI) § 8a BSIG Prüfverfahrenskompetenz Ausbilderprüfung (IHK)
Zertifiziert ISO 27001ISO 9001AZAVBSI

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung