{"id":5957,"date":"2015-08-11T09:04:33","date_gmt":"2015-08-11T09:04:33","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=5957"},"modified":"2017-09-27T15:02:37","modified_gmt":"2017-09-27T13:02:37","slug":"lock-screen-patterns-predictability","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/lock-screen-patterns-predictability\/5957\/","title":{"rendered":"Sag mir wer Du bist und ich sage Dir dein Sperrbildschirm-Muster"},"content":{"rendered":"<p>Die Durchschaubarkeit von Menschen kann kaum \u00fcberbewertet werden, vor allem nicht, wenn es um Dinge wie Passw\u00f6rter und PIN-Codes geht, bei denen diese Durchschaubarkeit ausgenutzt werden kann. Viele verwenden Namen, Geburtsdaten und andere einfach zu erratende Passw\u00f6rter, ganz abgesehen von wirklich offensichtlichem Quatsch wie \u201e12345\u201c. Aber was ist mit Entsperrmustern bei Handys? Sind wir da genauso Durchschaubar? Leider ja.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/08\/06133733\/lock-screen-patterns-FB.jpg\" alt=\"\" width=\"1600\" height=\"1600\"><\/p>\n<p>Der norwegische Forscher Marte L\u00f8ge von Itera Consulting analysierte, welche Muster die Menschen wirklich erstellen, wenn sie das f\u00fcr drei Dinge tun sollen: eine Shopping-App, den Sperrbildschirm des Smartphones und das Online-Banking. Das Ergebnis ist erstaunlich.<\/p>\n<p>Zun\u00e4chst einmal gibt es einen engen Zusammenhang zwischen dem Smartphone-Typ beziehungsweise der App, die man sperren m\u00f6chte, und dem Muster. Die Menschen tendieren dazu, f\u00fcr die Sperrbildschirme von Smartphones weniger starke Muster zu verwenden als f\u00fcr das Online-Banking und f\u00fcr Shopping-Apps.<\/p>\n<p>Zudem verwenden viele Menschen \u2013 etwa 10 Prozent der Tausenden, die von L\u00f8ge befragt wurden \u2013 buchstabenartige Muster, die genauso schlecht sind wie das Passwort \u201e12345\u201c und absolut nicht als starker Passwort-Schutz bezeichnet werden k\u00f6nnen.<\/p>\n<div style=\"width: 1290px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/08\/22200004\/lock-patterns-1.png\" alt=\"\" width=\"1280\" height=\"960\"><p class=\"wp-caption-text\">Buchstabenartige Muster sind am schlimmsten und k\u00f6nnen ganz einfach erraten werden<\/p><\/div>\n<p>Drittens kann man die Zahl der m\u00f6glichen Muster, von denen es etwa 390.000 gibt, ganz einfach verringern. Etwa 140.000 dieser Kombinationen sind 8-Punkt-Muster, doch die Menschen verwenden solche 8-Punkt-Muster nur extrem selten. 9-Punkt-Muster werden dagegen h\u00e4ufiger verwendet. Allerdings sind auch diese selten, so dass sich die Zahl der m\u00f6glichen Kombinationen auf etwa 100.000 reduziert.<\/p>\n<div style=\"width: 1290px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/08\/06133732\/lock-patterns-2.png\" alt=\"\" width=\"1280\" height=\"1280\"><p class=\"wp-caption-text\">Auch wenn die Gesamtzahl der m\u00f6glichen Kombinationen sehr hoch ist, sind die meisten davon f\u00fcr 8- und 9-Punkt-Muster, die aber selten verwendet werden<\/p><\/div>\n<p>Die durchschnittliche Gr\u00f6\u00dfe aller Muster in der Studie betr\u00e4gt etwa f\u00fcnf Punkte \u2013 das reicht nicht, um ein Smartphone oder eine App zu sch\u00fctzen. Denn damit bekommt man etwa 7.000 m\u00f6gliche Kombinationen und hat damit einen schlechteren Schutz als bei einfachen vierstelligen PIN-Codes. Zudem sind vier Punkte am beliebtesten, und diese bieten nur 1.600 Kombinationen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/08\/06133731\/lock-patterns-3.png\" alt=\"\" width=\"1280\" height=\"800\"><\/p>\n<p>Um die Zahl der m\u00f6glichen Kombinationen noch weiter zu verringern, kann man auch ganz einfach den Startpunkt des Musters voraussagen. Die Menschen tendieren dazu, Ecken als ersten Punkt zu nutzen, und etwa die H\u00e4lfte aller Muster startet in der oberen linken Ecke. Zusammen mit der unteren linken und der oberen rechten Ecke erh\u00e4lt man 73 Prozent aller Kombinationen, die die Menschen tats\u00e4chlich verwenden.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/08\/06133730\/lock-patterns-4.png\" alt=\"\" width=\"1280\" height=\"800\"><\/p>\n<p>Interessanterweise ist es fast egal, ob es sich bei den Anwendern um Rechts- oder Linksh\u00e4nder handelt und ob das Smartphone mit nur einer Hand (meist bei kleineren Ger\u00e4ten) oder mit beiden H\u00e4nden (meist bei Ger\u00e4ten mit gr\u00f6\u00dferem Bildschirm) bedient wird.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/08\/06133729\/lock-patterns-5.png\" alt=\"\" width=\"1280\" height=\"800\"><\/p>\n<p>Ebenfalls interessant ist, dass Frauen dazu tendieren, schw\u00e4chere Muster zu verwenden als M\u00e4nner. Und auch das Alter des Anwenders hat einen Einfluss: Je j\u00fcnger, desto eher werden starke Muster verwendet. Geschlecht und Alter helfen angehenden Hackern dabei, das verwendete Muster vorauszusagen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/08\/22200032\/lock-patterns-6.png\" alt=\"\" width=\"1280\" height=\"800\"><\/p>\n<p>Was k\u00f6nnen wir aus dieser Studie lernen? Ganz einfach: Wenn Sie f\u00fcr den Android-Sperrbildschirm oder wichtige Apps ein Muster verwenden und Ihre Daten wirklich sch\u00fctzen m\u00f6chten, sollten Sie sich am besten so verhalten wie niemand anderes. Hier unsere Tipps:<\/p>\n<ol>\n<li>Verwenden Sie niemals offensichtliche Kombinationen wie buchstabenartige Muster. Die Verwendung eines so schwachen Musters ist fast gleichbedeutend damit, kein Muster oder Passwort zu verwenden.<\/li>\n<\/ol>\n<ol start=\"2\">\n<li>Verwenden Sie einen Startpunkt, der selten verwendet wird: Am besten ist der Punkt in der Mitte der rechten Seite.<\/li>\n<\/ol>\n<blockquote class=\"twitter-pullquote\"><p>Wie voraussagbar sind #Entsperrmuster bei Handys? Und wie kann man ein sicheres #Muster erstellen?<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FEy5R&amp;text=Wie+voraussagbar+sind+%23Entsperrmuster+bei+Handys%3F+Und+wie+kann+man+ein+sicheres+%23Muster+erstellen%3F\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<ol start=\"3\">\n<li>Die beste L\u00e4nge f\u00fcr Muster sind acht und neun Punkte: Damit erhalten Sie eine hohe Zahl m\u00f6glicher Kombinationen und zudem werden so lange Muster von anderen Menschen weniger verwendet.<\/li>\n<\/ol>\n<ol start=\"4\">\n<li>Und nat\u00fcrlich sollten Sie am besten vom Muster auf ein Passwort wechseln. Es ist vielleicht sogar einfacher, sich ein langes und zuverl\u00e4ssiges Passwort zu merken, als ein starkes Muster.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Wenn es um Passw\u00f6rter geht, kann die Durchschaubarkeit von Menschen gar nicht \u00fcberbewertet werden. Aber was ist mit Entsperrmustern bei Handys \u2013 sind wir dabei auch zu durchschauen?<\/p>\n","protected":false},"author":421,"featured_media":5959,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[1663,1585,1586,1589,1246,1314,1228,1590,65,125,1653,1588],"class_list":{"0":"post-5957","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-cybersavvy","10":"tag-def-con","11":"tag-defcon23","12":"tag-entsperrmuster","13":"tag-forschung","14":"tag-mobile-apps","15":"tag-mobile-gerate","16":"tag-muster","17":"tag-passwort","18":"tag-passworter","19":"tag-security","20":"tag-sperrbildschirm"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/lock-screen-patterns-predictability\/5957\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/lock-screen-patterns-predictability\/5792\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/lock-screen-patterns-predictability\/6091\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/lock-screen-patterns-predictability\/5911\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/lock-screen-patterns-predictability\/6581\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/lock-screen-patterns-predictability\/6443\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/lock-screen-patterns-predictability\/8631\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/lock-screen-patterns-predictability\/9528\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/lock-screen-patterns-predictability\/4770\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/lock-screen-patterns-predictability\/5594\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/lock-screen-patterns-predictability\/8506\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/lock-screen-patterns-predictability\/8631\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/lock-screen-patterns-predictability\/9528\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/lock-screen-patterns-predictability\/9528\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/cybersavvy\/","name":"Cybersavvy"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5957","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=5957"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5957\/revisions"}],"predecessor-version":[{"id":13447,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5957\/revisions\/13447"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/5959"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=5957"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=5957"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=5957"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}