Multi-Faktor-Authentifizierung (MFA): Unterschied zwischen den Versionen

ZIM HilfeWiki - das Wiki
 
(35 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
 
{{article
 
{{article
 
|type=Anleitung
 
|type=Anleitung
 +
|service=Service:GitLab, Service:Informationssicherheit
 
|targetgroup=Gäste, Angestellte, Studierende
 
|targetgroup=Gäste, Angestellte, Studierende
 
|hasdisambig=Nein
 
|hasdisambig=Nein
 
}}
 
}}
Die Multi-Faktor-Authentifizierung ist ein Verfahren um Ihren Account vor ungewollten Zugriffen zu schützen. Neben Benutzername und Passwort ist zur Anmeldung noch ein weiterer Faktor nötig.  
+
Die Multi-Faktor-Authentifizierung (MFA) ist ein Verfahren um Ihren Account vor ungewollten Zugriffen zu schützen. Neben Benutzername und Passwort ist zur Anmeldung noch ein weiterer Faktor nötig.  
 
<br>
 
<br>
  
MFA ist bisher nur vor ausgewählte Dienste verfügbar. Dazu gehören aktuell:
+
Ein Passwort ist ein Faktor aus der Kategorie ''Wissen''. Um die Sicherheit des Accounts zu erhöhen, sollte ein weiterer Faktor aus der Kategorie ''Besitz'' gewählt werden. Dafür kommen beispielsweise folgende Lösungen in Frage:
* Gitlab
+
* Einmal-Passwort-Authentifikator-App (OTP Authenticator App)
* Datensicherung mit Commvault über die RWTH Aachen
+
* Hardware-Token
* Microsoft 365
+
<br>
 +
 
 +
MFA ist bisher nur für ausgewählte Dienste verfügbar. Dazu gehören aktuell:
 +
* [[GitLab]]
 +
* [[Microsoft 365]]
 +
* [[Datensicherung mit Commvault]]
 +
 
 +
==Authenticator==
 +
Installieren Sie eine Authenticator-App auf Ihrem Handy und registrieren Sie diese in Ihrem Account. Der Zugriff auf Ihren Account setzt nun voraus, dass Sie im Besitz des Authenticators sind. Sie müssen also Zugriff auf Ihr Handy haben.
 +
 
 +
[[Datei:MFA-07.png|rechts|mini|ohne|250px|Beispiel: Einmalpasswort für GitLab in der App 2FAS]]
 +
<br>
  
== Was ist zu tun? ==
+
Sobald die Authenticator-App eingerichtet ist, generiert sie Einmalpasswörter, die zur Anmeldung genutzt werden können.
* MFA-App-Installieren
+
<br>
* MFA aktivieren
 
  
== Schritt-für-Schritt Anleitung ==
+
Wir empfehlen folgende Apps:
===MFA-App installieren===
 
Installieren Sie eine Authenticator App auf Ihrem Smartphone. Wir empfehlen folgende Apps:
 
 
* Aegis Authenticator für Android (Zu finden bei [https://play.google.com/store/apps/details?id=com.beemdevelopment.aegis&hl=de Google Play] oder [https://f-droid.org/de/packages/com.beemdevelopment.aegis/ F-Droid])
 
* Aegis Authenticator für Android (Zu finden bei [https://play.google.com/store/apps/details?id=com.beemdevelopment.aegis&hl=de Google Play] oder [https://f-droid.org/de/packages/com.beemdevelopment.aegis/ F-Droid])
 
* 2FAS für iOS (Zu finden im [https://apps.apple.com/de/app/2fa-authenticator-2fas/id1217793794 App Store])
 
* 2FAS für iOS (Zu finden im [https://apps.apple.com/de/app/2fa-authenticator-2fas/id1217793794 App Store])
  
 
Sie können in einem Authenticator beliebig viele Dienste hinterlegen.
 
Sie können in einem Authenticator beliebig viele Dienste hinterlegen.
 +
<br>
  
===MFA einrichten===
 
Wenn der jeweilige Dienst dies unterstützt, können Sie die Zwei-Faktor-Authentifizierung aktivieren. Wir zeigen dies hier am Beispiel von Gitlab.
 
[[Datei:MFA-01.png|links|mini|ohne|350px|Zwei-Faktor-Authentisierung einschalten]]
 
<br>
 
* Öffnen Sie die Einstellungen von Gitlab und wählen Sie '''"Account"'''.
 
* Wählen Sie '''"Zwei-Faktor-Authentisierung aktivieren"'''.
 
 
<br clear=all>
 
<br clear=all>
  
[[Datei:MFA-02.png|links|mini|ohne|350px|Authenticator registrieren]]
+
==Hardware-Token==
 +
Ein Hardware-Token ist ein physisches Gerät, beispielsweise ein USB-Stick. Sie können einen Hardware-Token als Faktor für Ihren Account registrieren. Anschließend können Sie nur auf Ihren Account zugreifen, wenn Sie Zugriff auf den Hardware-Token haben. Die Vewendung von Hardware Token ist nur für Fortgeschrittene zu empfehlen.
 +
[[Datei:Yubico-security-key-c.png|rechts|mini|ohne|350px|Beispiel: Security Key C NFC von Yubico]]
 
<br>
 
<br>
* Wählen Sie '''"Authenticator registrieren"'''.
+
 
 +
Ein Beispiel für einen Hardware-Token ist der Security Key von [https://www.yubico.com yubico].
 
<br clear=all>
 
<br clear=all>
  
[[Datei:MFA-03.png|links|mini|ohne|350px|QR-Code zum einscannen]]
+
==Recovery==
<br>
+
Die Nutzung eines Weiteren Faktor erhöht die Sicherheit Ihres Accounts. Wenn Sie den zusätzlichen Faktor verlieren, verlieren jedoch den Zugriff auf Ihren Account. Stellen Sie daher sicher, dass Sie auch für diesen Fall vorgesorgt haben. Dafür gibt es unterschiedliche Möglichkeiten.
* Sie bekommen nun einen QR-Code angezeigt, den Sie mit Ihrem Authenticator einscannen können.
 
* Alternativ können Sie die Ziffernkombination nutzen.
 
* Diese Codes sind nur für Sie - Teilen Sie diese Inhalte mit '''keiner''' anderen Person!
 
<br clear=all>
 
  
[[Datei:MFA-06.png|links|mini|ohne|250px|Faktor im Authenticator hinzufügen]]
+
===Recovery Codes===
<br>
+
Bei der Einrichtung eines Authenticators werden Recovery Codes generiert. Falls Sie den Authenticator verlieren, können Sie sich mit einem Recovery Code anmelden. Verwahren Sie diese an einem sicheren Ort. Der Zugriff auf die Recovery Codes darf nicht durch den Authenticator geschützt sein.
* Öffnen Sie Ihren Authenticator.
 
* Scannen Sie den QR-Code mit dem Authenticator.
 
* Bei '''2FAS''' können Sie dazu auf das <code>+</code> klicken, um einen neuen Eintrag hinzuzufügen.
 
<br clear=all>
 
  
[[Datei:MFA-07.png|links|mini|ohne|250px|One-Time-Token ablesen]]
+
===Dritter Faktor===
<br>
+
Richten Sie einen weiteren Faktor ein. Zusätzlich zu einer Authenticator App können Sie beispielsweise einen Hardware-Token verwenden.
* Ihr Faktor wurde erfolgreich hinzugefügt.
 
* Ihr Authenticator generiert nun One-Time-Tokens, die Sie zur Anmeldung nutzen können.
 
<br clear=all>
 
  
[[Datei:MFA-04.png|links|mini|ohne|350px|Faktor im Authenticator hinzufügen]]
+
===Authenticator Backup===
<br>
+
Einige Authenticator Apps bieten die Möglichkeit, ein Backup aller Tokens zu erstellen. Das Vorgehen kann sich von App zu App unterscheiden.
* Geben Sie einen gültigen One-Time-Token in das Feld für den '''Verification Code''' ein.
 
* Klicken Sie anschließen auf '''"Register with two factor app"'''.
 
<br clear=all>
 
  
[[Datei:MFA-05.png|links|mini|ohne|350px|Faktor im Authenticator hinzufügen]]
+
===Reset durch den Support===
<br>
+
Falls es sich um einen Dienst der Universität Paderborn handelt, kann das ZIM gegebenenfalls Ihren zusätzlichen Faktor deaktivieren. Bedenken Sie bitte, dass dies nur zu den Öffnungszeiten des Helpdesk möglich ist. Da es sich um einen sicherheitsrelevanten Vorgang handelt, müssen Sie dafür vor Ort erscheinen und sich mit einem Lichtbildausweis ausweisen.
* Nun werden Ihnen die Recovery Codes für den Zweiten Faktor angezeigt.
 
* Diese Codes brauchen Sie, wenn Sie den Zugriff auf Ihren Authenticator verlieren.
 
* Auch diese Codes sind nur für Sie - Teilen Sie die Codes mit keiner anderen Person.
 
* Laden Sie die Codes herunter und speichern Sie diese an einem sicheren Ort.
 
* Klicken Sie anschließend auf '''"Proceed"'''.
 
<br clear=all>
 
  
 
== Siehe auch ==
 
== Siehe auch ==
 
* [[Informationssicherheit]]
 
* [[Informationssicherheit]]

Aktuelle Version vom 24. Oktober 2025, 11:20 Uhr

Allgemeine Informationen
Anleitung
Informationen
BetriebssystemAlle
ServiceGitLab und Informationssicherheit
Interessant fürGäste, Angestellte und Studierende
HilfeWiki des ZIM der Uni Paderborn

no displaytitle found: Multi-Faktor-Authentifizierung (MFA)

Die Multi-Faktor-Authentifizierung (MFA) ist ein Verfahren um Ihren Account vor ungewollten Zugriffen zu schützen. Neben Benutzername und Passwort ist zur Anmeldung noch ein weiterer Faktor nötig.

Ein Passwort ist ein Faktor aus der Kategorie Wissen. Um die Sicherheit des Accounts zu erhöhen, sollte ein weiterer Faktor aus der Kategorie Besitz gewählt werden. Dafür kommen beispielsweise folgende Lösungen in Frage:

  • Einmal-Passwort-Authentifikator-App (OTP Authenticator App)
  • Hardware-Token


MFA ist bisher nur für ausgewählte Dienste verfügbar. Dazu gehören aktuell:

Authenticator[Bearbeiten | Quelltext bearbeiten]

Installieren Sie eine Authenticator-App auf Ihrem Handy und registrieren Sie diese in Ihrem Account. Der Zugriff auf Ihren Account setzt nun voraus, dass Sie im Besitz des Authenticators sind. Sie müssen also Zugriff auf Ihr Handy haben.

Beispiel: Einmalpasswort für GitLab in der App 2FAS


Sobald die Authenticator-App eingerichtet ist, generiert sie Einmalpasswörter, die zur Anmeldung genutzt werden können.

Wir empfehlen folgende Apps:

Sie können in einem Authenticator beliebig viele Dienste hinterlegen.


Hardware-Token[Bearbeiten | Quelltext bearbeiten]

Ein Hardware-Token ist ein physisches Gerät, beispielsweise ein USB-Stick. Sie können einen Hardware-Token als Faktor für Ihren Account registrieren. Anschließend können Sie nur auf Ihren Account zugreifen, wenn Sie Zugriff auf den Hardware-Token haben. Die Vewendung von Hardware Token ist nur für Fortgeschrittene zu empfehlen.

Beispiel: Security Key C NFC von Yubico


Ein Beispiel für einen Hardware-Token ist der Security Key von yubico.

Recovery[Bearbeiten | Quelltext bearbeiten]

Die Nutzung eines Weiteren Faktor erhöht die Sicherheit Ihres Accounts. Wenn Sie den zusätzlichen Faktor verlieren, verlieren jedoch den Zugriff auf Ihren Account. Stellen Sie daher sicher, dass Sie auch für diesen Fall vorgesorgt haben. Dafür gibt es unterschiedliche Möglichkeiten.

Recovery Codes[Bearbeiten | Quelltext bearbeiten]

Bei der Einrichtung eines Authenticators werden Recovery Codes generiert. Falls Sie den Authenticator verlieren, können Sie sich mit einem Recovery Code anmelden. Verwahren Sie diese an einem sicheren Ort. Der Zugriff auf die Recovery Codes darf nicht durch den Authenticator geschützt sein.

Dritter Faktor[Bearbeiten | Quelltext bearbeiten]

Richten Sie einen weiteren Faktor ein. Zusätzlich zu einer Authenticator App können Sie beispielsweise einen Hardware-Token verwenden.

Authenticator Backup[Bearbeiten | Quelltext bearbeiten]

Einige Authenticator Apps bieten die Möglichkeit, ein Backup aller Tokens zu erstellen. Das Vorgehen kann sich von App zu App unterscheiden.

Reset durch den Support[Bearbeiten | Quelltext bearbeiten]

Falls es sich um einen Dienst der Universität Paderborn handelt, kann das ZIM gegebenenfalls Ihren zusätzlichen Faktor deaktivieren. Bedenken Sie bitte, dass dies nur zu den Öffnungszeiten des Helpdesk möglich ist. Da es sich um einen sicherheitsrelevanten Vorgang handelt, müssen Sie dafür vor Ort erscheinen und sich mit einem Lichtbildausweis ausweisen.

Siehe auch[Bearbeiten | Quelltext bearbeiten]


Bei Fragen oder Problemen können Sie uns zu unseren Servicezeiten telefonisch oder per E-Mail erreichen:

☎ Helpdesk: +49 (5251) 60-5544 ☎ Medien: +49 (5251) 60-2821 E-Mail: zim@uni-paderborn.de

Oder Sie besuchen uns vor Ort: Sie finden das Notebook-Café gemeinsam mit dem Servicecenter Medien in H1.201.

Servicezeiten

Mo - Do Fr
Vor-Ort-Support 08:30 - 16:00 08:30 - 14:00
Telefonsupport 08:30 - 16:00 08:30 - 14:00
Servicecenter Medien 08:30 - 16:00 08:30 - 14:00
Cookies helfen uns bei der Bereitstellung des ZIM HilfeWikis. Bei der Nutzung vom ZIM HilfeWiki werden die in der Datenschutzerklärung beschriebenen Cookies gespeichert.