Seitenpfad:

Zwei-Faktor-Authentisierung

Was ist 2FA?

 

Bei der 2-Faktor-Authentisierung (2FA), werden zwei von 3 Faktoren verwendet um eine Person eindeutig zu identifizieren.

2 aus folgenden 3 Faktoren werden dazu verwendet:

  • Wissensfaktor (was ich weiß) - z.B. Passwörter, PINs oder TANs
  • Physischer Faktor (was ich besitze) - z.B. Bankkarte, ein physischer Token (wie ein YubiKey), Schlüssel oder Smartcard
  • Biometrischer Faktor (was ich bin) - z.B. Fingerabdruck, Geischtserkennung oder Bild des Auges (Iris)
Yubikey
Bild: YubIKey 5 Nano (links), YubiKey 5C (Mitte) und YubiKey 5 NFC (rechts) [Bild: Yubico.com]
 

Ein Beispiel für die 2-Faktor-Authentisierung wäre eine Bankkarte (physischer Faktor) und die zugehörige PIN (Wissensfaktor).

An der Hochschule soll diese Sicherheitsprozedur in erster Linie durch einen zusätzlichen Faktor die Sicherheit bei der Verwendung des RZ-Accounts stark erhöhen. Dies hat den Vorteil, dass Cyberkriminelle allein durch das Beschaffen von den Zugangsdaten nicht die Möglichkeit haben ihren RZ-Account zu missbrauchen, da der 2. Faktor fehlt.

FreeOTP

 

Bei FreeOTP handelt es sich um eine überzeugende 2-Faktor-Authentisierungsappplikation, welche open source lizensiert ist. Dies bedeutet, dass der Source Code einsehbar ist und somit nachvollziehbar ist was mit den Daten genau passiert und welche öffentlichen Kryptoalgorithmen zur Erstellung von Einmalpasswörtern angewendet werden.

FreeOTP-Link

Installationsanleitung für mobile Endgeräte

Einrichtung eines TOTP (Authenticator App)

 

Ein TOTP (Time-based One-Time Password) erzeugt zeitlich limitierte Einmalpasswörter, welches eine Anwendung zusätzlich absichern kann. So generieren Sie auf einem eindeutig ihnen zuordenbaren Gerät (ihr Smartphone) mittels einer installierten App einen 2. Code zur Authentisierung. Zusätzlich zu diesem 2. Wissensfaktor (der 2. code) wird bei der Verwendung der Yubico Authenticator App ein Physischer Token (Yubikey) verlangt um diesen Code zu generieren.

Anhand des Webmaildienstes SOGO finden Sie unter den folgenden Links Anleitungen für die verschiedenen Betriebssysteme, wie eine Anwendung (hier SOGO) mit Hilfe eines Yubikeys und der dazugehörigen Authenticator App zusätzlich abgesichert werden kann. 

Betriebssysteme

 

Installationsanleitungen für das Login in Betriebssysteme

 

Die Sicherheit von lokalen Benutzerkonten (ihres lokalen RZ-Accounts) auf Betriebssystemen wie Windows, macOS und Linux kann mithilfe der 2-Faktor-Authentifizierung stark erhöht werden. Vorallem auf tragbaren Geräten befinden sich oft sehr wertvolle und teilweise vertrauliche Dokumente, weshalb es  sinnvoll ist den Login mit einem Hardware-basierten Token wie dem YubiKey abzusichern.

Es ist möglich Ihr System so einzurichten, dass sich nur Besitzer eines bestimmten Yubikeys an ihrem Gerät (mit Ihrer Kennung) anmelden können. Wie das für die verschiedenen Betriebssysteme geht, erfahren Sie hier.

 
 
 

Installationsanleitungen zu Anwendungen

 
 

Speicherung und Nutzung eines digitalen Benutzerzertifikats (z.B. DFN Zertifikat)

 
 
 

FAQ (Häufig gestellte Fragen)

 
 

Welche Anwendungen analysiert worden sind

 
Anwendung2FA möglich?Status 
SOGoJa fertig
NextcloudJa

 ab Semesterferien SS21 Login möglich

Betriebssystem Win10 / MicrosoftJa fertig
Betriebssystem macOS / AppleJafertig
Betriebssystem LinuxJafertig
ZoomJafertig
HISinOneJafertig
Digitale Signaturen (PDF Xchange & Adobe Reader)Jafertig + Variante mit YubiKey Zertifikat
Dokumentmanagementsystem (DMS Coda / D3)Jafertig
Microsoft Account für OfficeJafertig
Moodlewird geprüftNoch nicht umgesetzt 
Mobility Onlinewird geprüftNoch nicht umgesetzt
Reportingsystemwird geprüftNoch nicht umgesetzt
Elektronisches Schlüsselsystemwird geprüftNoch nicht umgesetzt
Campus Card Verwaltungwird geprüftNoch nicht umgesetzt
ATOSS / Arbeitszeiterfassungwird geprüftNoch nicht umgesetzt

Credits der Projektgruppe

 

 Name:                                                                   Email:

Christian Pfleger[Bitte aktivieren Sie Javascript]
Paul Konrad[Bitte aktivieren Sie Javascript]
Jonas Brunner[Bitte aktivieren Sie Javascript]
Kevin Strauß[Bitte aktivieren Sie Javascript]
Quang Duy Tran[Bitte aktivieren Sie Javascript]
Noel Cevrim[Bitte aktivieren Sie Javascript]
Athanasios Luludis[Bitte aktivieren Sie Javascript]
Projektbetreuer: 
Prof. Dr. Clemens Espe[Bitte aktivieren Sie Javascript]
Christian S. Fötinger[Bitte aktivieren Sie Javascript]

 

Weitere Informationen

 

Support

Rechenzentrum Hochschule Augsburg

Telefon: 

+49 821 55863-266

Homepage