Allgegenwärtige Computer wie Smartphones und intelligente Uhren ermöglichen den Zugriff auf sensible Informationen jederzeit und überall. Zu diesen Informationen gehören persönliche Informationen auf den Geräten selbst (persönliche Bilder, Tracking-Daten usw.), aber auch Informationen, die in der Cloud gespeichert sind. Die ständig wachsende Zahl von Technologien schafft Chancen und Herausforderungen: Persönliche und insbesondere tragbare Geräte ermöglichen es, Daten in neuen Zusammenhängen zu sammeln und darauf zuzugreifen und dem Nutzer so wertvolle, kontextbezogene Informationsdienste über sein Wohlbefinden anzubieten. Im Gegensatz dazu ermöglichen neue Sensortechnologien, wie beispielsweise Eyetracker und Wärmebildkameras, auch neuartige Formen des Angriffs auf Authentifizierungsmechanismen, die zum Schutz solcher Daten dienen.

Gleichzeitig verändert sich die Art und Weise, wie wir mit Computern interagieren ständig. Vor der Verbreitung des PC und des Internet wurden nur wenige Geräte (z.B. der Arbeitspltz des Benutzers) durch Authentifizierungsmechanismen auf Basis von Login und Passwort geschützt. Auf diese geräte griff der Benutzer einige wenige Male täglich (morgens, nach dem Mittagessen, nach der Kaffeepause) zu. Heute hat sich die Art und Weise, wie wir mit neuen Technologien umgehen, nachhaltig verändert. Heute verfügen Benutzer über ca. 100 Online-Konten und schützen diese mit durchschnittlich 20 unterschiedlichen Passwörtern. Betrachtet man nur das Smartphone, authentifizieren sich die Benutzer mehr als 200 Mal pro Tag. Dies erfordert ein grundlegendes Umdenken, wie wir Sicherheit im Allgemeinen und die Authentifizierung im Besonderen gestaltet werden sollte. Auf der einen Seite besteht die Notwendigkeit, Mechanismen zu entwickeln, die sich besser mit den täglichen Aktivitäten des Benutzers verbinden (Usability). Auf der anderen Seite müssen die Authentifizierungsmechanismen in der Lage sein, mit den Bedrohungen umzugehen, die sich aus dem Aufkommen neuer Sensortechnologien (Sicherheit) ergeben.

Insbesondere arbeiten wir an sogenannten kontext-sensitiven Authentifizierungsverfahren und erforschen die Bedrohungen welche durch neuartige Technologien entstehen.

Publikationen

prange2020avi.jpg Sarah Prange, Lukas Mecke, Alice Nguyen, Mohamed Khamis and Florian Alt. Don't Use Fingerprint, it's Raining! How People Use and Perceive Context-Aware Selection of Mobile Authentication. In Proceedings of the 2020 International Conference on Advanced Visual Interfaces. AVI'20. Association for Computing Machinery, New York, NY, USA. [Download Bibtex]
mecke2019soups1.jpg Lukas Mecke, Sarah Delgado Rodriguez, Daniel Buschek, Sarah Prange and Florian Alt. Communicating Device Confidence Level and Upcoming Re-Authentications in Continuous Authentication Systems on Mobile Devices. In Proceedings of the Fifteenth Symposium on Usable Privacy and Security. (SOUPS 2019). USENIX Association, Santa Clara, CA. [Download Bibtex]
mecke2018mum.jpg Lukas Mecke, Ken Pfeuffer, Sarah Prange and Florian Alt. Open Sesame!: User Perception of Physical, Biometric, and Behavioural Authentication Concepts to Open Doors. In Proceedings of the 17th International Conference on Mobile and Ubiquitous Multimedia. MUM'18. ACM, New York, NY, USA. [Download Bibtex]
george2017usec.jpg Ceenu George, Mohamed Khamis, Marinus Burger, Henri Schmidt, Florian Alt and Heinrich Hussmann. Seamless and Secure VR: Adapting and Evaluating Established Authentication Systems for Virtual Reality. In Proceedings of the Usable Security Mini Conference 2017. Internet Society, San Diego, CA, USA. [Download Bibtex]
abdelrahman2017chi.jpg Yomna Abdelrahman and Mohamed Khamis and Stefan Schneegass and Florian Alt. Stay Cool! Understanding Thermal Attacks on Mobile-based User Authentication. In Proceedings of the 2017 CHI Conference on Human Factors in Computing Systems, Denver, CO, USA, May 06-11, 2017.. [Download Bibtex]
khamis2017perdis.jpg Mohamed Khamis, Regina Hasholzner, Andreas Bulling and Florian Alt. GTmoPass: Two-factor Authentication on Public Displays Using GazeTouch passwords and Personal Mobile Devices. In Proceedings of the 6th International Symposium on Pervasive Displays. PerDis '17. ACM, New York, NY, USA. [Download Bibtex]
alt2015mobilehci.jpg Florian Alt, Stefan Schneegass, Alireza Sahami Shirazi, Mariam Hassib and Andreas Bulling. Graphical Passwords in the Wild: Understanding How Users Choose Pictures and Passwords in Image-based Authentication Schemes. In Proceedings of the 17th International Conference on Human-Computer Interaction with Mobile Devices and Services. MobileHCI '15. ACM, New York, NY, USA. [Download Bibtex]
schneegass2014ubicomp.jpg Stefan Schneegass, Frank Steimle, Andreas Bulling, Florian Alt and Albrecht Schmidt. SmudgeSafe: Geometric Image Transformations for Smudge-resistant User Authentication. In Proceedings of the 2014 ACM International Joint Conference on Pervasive and Ubiquitous Computing. UbiComp '14. ACM, New York, NY, USA. [Download Bibtex]
bulling2012chi.jpg Andreas Bulling, Florian Alt and Albrecht Schmidt. Increasing The Security Of Gaze-Based Cued-Recall Graphical Passwords Using Saliency Masks. In Proceedings of the 2012 ACM Annual Conference on Human Factors in Computing Systems. CHI'12. ACM, New York, NY, USA. [Download Bibtex]