Jnk (Diskussion | Beiträge) |
Jnk (Diskussion | Beiträge) |
||
| Zeile 19: | Zeile 19: | ||
==Authenticator== | ==Authenticator== | ||
| + | [[Datei:MFA-07.png|rechts|mini|ohne|250px|Beispiel: One-Time-Password in der App 2FAS]] | ||
| + | <br> | ||
Installieren Sie eine Authenticator-App auf Ihrem Handy und registrieren Sie diese in Ihrem Account. Der Zugriff auf Ihren Account setzt nun voraus, dass Sie im Besitz des Authenticators sind. Sie müssen also Zugriff auf Ihr Handy haben. | Installieren Sie eine Authenticator-App auf Ihrem Handy und registrieren Sie diese in Ihrem Account. Der Zugriff auf Ihren Account setzt nun voraus, dass Sie im Besitz des Authenticators sind. Sie müssen also Zugriff auf Ihr Handy haben. | ||
| + | <br> | ||
| + | Sobald die Authenticator-App eingerichtet ist, generiert Sie Einmalpasswörter, die zur Anmeldung genutzt werden können. | ||
| + | <br> | ||
| − | |||
| − | |||
Wir empfehlen folgende Apps: | Wir empfehlen folgende Apps: | ||
* Aegis Authenticator für Android (Zu finden bei [https://play.google.com/store/apps/details?id=com.beemdevelopment.aegis&hl=de Google Play] oder [https://f-droid.org/de/packages/com.beemdevelopment.aegis/ F-Droid]) | * Aegis Authenticator für Android (Zu finden bei [https://play.google.com/store/apps/details?id=com.beemdevelopment.aegis&hl=de Google Play] oder [https://f-droid.org/de/packages/com.beemdevelopment.aegis/ F-Droid]) | ||
Version vom 24. September 2025, 14:09 Uhr
Allgemeine Informationen
| Anleitung | |
|---|---|
| Informationen | |
| Betriebssystem | Alle |
| Service | GitLab und Informationssicherheit |
| Interessant für | Gäste, Angestellte und Studierende |
| HilfeWiki des ZIM der Uni Paderborn | |
Die Multi-Faktor-Authentifizierung (MFA) ist ein Verfahren um Ihren Account vor ungewollten Zugriffen zu schützen. Neben Benutzername und Passwort ist zur Anmeldung noch ein weiterer Faktor nötig.
Ein Passwort ist ein Faktor aus der Kategorie Wissen. Um die Sicherheit des Accounts zu erhöhen, sollte ein weiterer Faktor aus der Kategorie Besitz gewählt werden. Dafür kommen beispielsweise folgende Lösungen in Frage:
- Einmal-Passwort-Authentifikator-App (OTP Authenticator App)
- Hardware-Token
MFA ist bisher nur für ausgewählte Dienste verfügbar. Dazu gehören aktuell:
- GitLab
- Microsoft 365
- Datensicherung mit Commvault über die RWTH Aachen (wird kurzfristig aktiviert)
Authenticator[Bearbeiten | Quelltext bearbeiten]
Installieren Sie eine Authenticator-App auf Ihrem Handy und registrieren Sie diese in Ihrem Account. Der Zugriff auf Ihren Account setzt nun voraus, dass Sie im Besitz des Authenticators sind. Sie müssen also Zugriff auf Ihr Handy haben.
Sobald die Authenticator-App eingerichtet ist, generiert Sie Einmalpasswörter, die zur Anmeldung genutzt werden können.
Wir empfehlen folgende Apps:
- Aegis Authenticator für Android (Zu finden bei Google Play oder F-Droid)
- 2FAS für iOS (Zu finden im App Store)
Sie können in einem Authenticator beliebig viele Dienste hinterlegen.
Hardware-Token[Bearbeiten | Quelltext bearbeiten]
Ein Hardware-Token ist ein physisches Gerät, beispielsweise ein USB-Stick. Sie können einen Hardware-Token als Faktor für Ihren Account registrieren. Anschließend können Sie nur auf Ihren Account zugreifen, wenn Sie Zugriff auf den Hardware-Token haben. Wenn sowohl der Hardware-Token als auch die Anwendung den WebAuthn-Standard unterstützen, ist es in der Regel ausreichend, wenn der Hardware-Token in Ihrem Endgerät eingesteckt ist.
Ein Beispiel für einen Hardware-Token ist der YubiKey von yubico.
Risiken[Bearbeiten | Quelltext bearbeiten]
Die Nutzung eines Weiteren Faktor erhöht die Sicherheit Ihres Accounts. Wenn Sie den zusätzlichen Faktor verlieren, verlieren jedoch den Zugriff auf Ihren Account. Stellen Sie daher sicher, dass Sie auch für diesen Fall vorgesorgt haben. Dafür gibt es unterschiedliche Möglichkeiten.
Recovery Codes[Bearbeiten | Quelltext bearbeiten]
Bei der Einrichtung eines Authenticators werden Recovery Codes generiert. Falls Sie den Authenticator verlieren, können Sie sich mit dem Recovery Code anmelden. Verwahren Sie diese an einem sicheren Ort. Der Zugriff auf die Recovery Codes darf nicht durch den Authenticator geschützt sein.
Dritter Faktor[Bearbeiten | Quelltext bearbeiten]
Richten Sie einen weiteren Faktor ein. Zusätzlich zu einer Authenticator App können Sie noch einen Hardware-Token verwenden.
Reset durch den Support[Bearbeiten | Quelltext bearbeiten]
Falls es sich um einen Dienst der Universität Paderborn handelt, kann das ZIM gegebenenfalls Ihren zusätzlichen Faktor deaktivieren. Bedenken Sie bitte, dass dies nur zu den Servicezeiten des Supports möglich ist. Da es sich um einen sicherheitsrelevanten Vorgang handelt, müssen Sie dafür vor Ort erscheinen und sich mit einem Lichtbildausweis ausweisen.