Das Internet der Dinge ist der „Passwort-Killer“, auf den wir so lange gewartet haben. Denn das IoT, mit seinen unzähligen kleinen Geräten und Bestandteilen, wird eine Authentifizierungs-Revolution einleiten. Von der Zwei-Faktor-Authentifizierung der Apple-Uhr bis zu einer Proximity-basierten Authentifizierung ist es ein Katzensprung. Eine Benutzerinteraktion und die Eingabe von Passworten gehört dann endgültig der Vergangenheit an.
Leitet die Apple-Uhr buchstäblich das Ende der Passworte ein? Die simple Antwort lautet: "Ja!" Die IT-Firma aus Cupertino sprengt mit seinem neuesten „IT-Gerät“ die Kategorie der "Wearable-Technologie", so wie das I-Phone vor mehr als sieben Jahre, den Smartphone-Markt umgekrempelt hat.
Die Apfel-Uhr muss sich mit den schmerzhaften Problemen des Schrumpfungsprozesses der Technologie auseinandersetzen: Die tragbaren Geräte und andere "Internet der Dinge-"Technologien werden so klein, dass Passworte keinen Platz mehr haben.
Eine Apple-Watch besitzt nur einen winzigen Bildschirmen (272 x 340 Pixel auf dem 38-mm-Modell, 312 x 390 Pixel bei der 42-mm Modellreihe). Bei so kleinen Bildschirmen wird die Eingabe herkömmlicher alphanumerischer Passworte zur Qual.
Dieser Umstand hat zu der Warnung (Reportage auf CNN.com) geführt, dass die Apple-Uhren aufgrund des fehlenden Passworts leicht zu stehlen sind. Auch wird darüber spekuliert, dass ein Fremder in das Gerät eindringen und sich anmelden könnte und danach durch einen Reset alle Daten und Einstellungen des Gerätes löschen und behaupten könnte, es handele sich dabei um seine eigene Apple-Watch. CNN führt indes aber in ihrer Reportage auch auf, dass I-Phones und I-Pads über komplexe Sicherheits- und Zugangskontrollfunktionen verfügen und so den Nutzer vor einer Datenlöschung und vor Dieben schützen.
Solche Grübeleien über die Stärken und Schwächen der Apple-Uhren sind ein fester Bestandteil des "Medienhype " und kennzeichnet das Revolutionäre des neuen Produkts. Hinter den Fragen der Sicherheit der Apple-Uhr verbirgt sich jedoch eine größere Fragestellung. Wie gehen wir in Zukunft mit der Sicherheit bei den neuen Geräten um? Diese verändern unsere Nutzungsmöglichkeiten drastisch und werden zukünftig nicht nur zuhause oder am Arbeitsplatz eingesetzt, sondern diese Geräte sind auch unser ständiger Begleiter.
Das Passwort ist tot! Zu dieser Erkenntnis sind wir bereits vor langer Zeit gekommen und ist keine Neuheit mehr. Passwort-Manager wie beispielsweise Lastpass (wurde letzte Woche gehackt) sind nur der letzte Strohhalm einer Dinosaurier-Technologie, die das Ende ihrer Nutzungsdauer bereits längst überschritten hat.
Mit der Verbreitung von Wearables und anderen extrem kleinen Geräten wird dieser Trend beschleunigt und alphanumerische Passworte in Rente schicken. Bei der Apple-Watch muss sich der Benutzer auf seinem Handy authentifizieren, wenn Updates geladen und ähnliche Funktionen ausgeführt werden sollen. Die Sicherheit der Apple-Uhr wird somit über das I-Phone realisiert. Die Lösung besteht aus einer Zwei-Faktor-Authentifizierungs-Technologie, welche bereits auf vielen Websites und Anwendungen (Google, Apple-Cloud, Facebook, etc.) genutzt wird. Die Software übermittelt einen einfachen Zahlencode an das mobile Gerät, welche anschließend über einem traditionellen Login-Bildschirm bestätigt werden kann. Im Fall von Apples Watch wird der Zahlencode zu einem "Ja" oder "Nein" freigegeben und aktiviert.
Es ist ein kurzer Sprung von dieser Zwei-Faktor zur Proximity- (Nähe-)basierten Authentifizierung, die komplett die Benutzerinteraktion aufgibt. Das ist bereits ein Merkmal der Automobile. Die Apple-Uhr oder andere Wearables werden die möglichen Anwendungsfälle für solche Wechselwirkungen noch erheblich erweitern. Wenn beispielsweise ein Hausbesitzer vor seiner Haustüre steht und seine Apple-Watch trägt, dann öffnet sich die Tür! Es entfällt die Notwendigkeit, die Lebensmitteltüten aus der Hand zu nehmen und mit dem Schlüssel die Haustüre zu öffnen. Diese Art der Interaktion wurde bereits lange gemacht, bevor irgendjemand eine Ahnung von einer Apple-Uhr hatte.
Aber wie geht man mit der Vielzahl der Connected-Devices um, die über keinen Bildschirm verfügen? Von den so genannten "kopflosen" Geräten werden wahrscheinlich in den kommenden Jahren Millionen von Systeme installiert. Diese Geräte stellen auch die eigentliche Neuerung des Internet der Dinge dar. Man denke dabei an eingebettete Sensoren, Infrastrukturen für die Smart-City oder Industrieroboter. In dieser neuen Welt wird man vergeblich nach Benutzer-IDs und Passwörter suchen. Die neuen Geräte definieren den Sinn der „Identität“ neu. Trotz der Abwesenheit einer grafischen Oberfläche werden die IoT-Geräte die Authentifizierung durch eine Fülle von Daten (biometrische Informationen oder ähnliches) kompensieren. Vielleicht erfolgt die Authentifizierung zukünftig anhand der Art, wie ich als Person mit meiner Umgebung interagiere. Meine Schuhe, mein Handy, meine Uhr, meine Kleidung könnte eine andere Form der Identifizierung sein, die beweisen, dass ich die betreffende Person bin.