Was ist 2FA?
Bei der 2-Faktor-Authentisierung (2FA), werden zwei von 3 Faktoren verwendet um eine Person eindeutig zu identifizieren.
2 aus folgenden 3 Faktoren werden dazu verwendet:
- Wissensfaktor (was ich weiß) - z.B. Passwörter, PINs oder TANs
- Physischer Faktor (was ich besitze) - z.B. Bankkarte, ein physischer Token (wie ein YubiKey), Schlüssel oder Smartcard
- Biometrischer Faktor (was ich bin) - z.B. Fingerabdruck, Geischtserkennung oder Bild des Auges (Iris)
Ein Beispiel für die 2-Faktor-Authentisierung wäre eine Bankkarte (physischer Faktor) und die zugehörige PIN (Wissensfaktor).
An der Hochschule soll diese Sicherheitsprozedur in erster Linie durch einen zusätzlichen Faktor die Sicherheit bei der Verwendung des RZ-Accounts stark erhöhen. Dies hat den Vorteil, dass Cyberkriminelle allein durch das Beschaffen von den Zugangsdaten nicht die Möglichkeit haben ihren RZ-Account zu missbrauchen, da der 2. Faktor fehlt.
FreeOTP
Bei FreeOTP handelt es sich um eine überzeugende 2-Faktor-Authentisierungsappplikation, welche open source lizensiert ist. Dies bedeutet, dass der Source Code einsehbar ist und somit nachvollziehbar ist was mit den Daten genau passiert und welche öffentlichen Kryptoalgorithmen zur Erstellung von Einmalpasswörtern angewendet werden.
Einrichtung eines TOTP (Authenticator App)
Ein TOTP (Time-based One-Time Password) erzeugt zeitlich limitierte Einmalpasswörter, welches eine Anwendung zusätzlich absichern kann. So generieren Sie auf einem eindeutig ihnen zuordenbaren Gerät (ihr Smartphone) mittels einer installierten App einen 2. Code zur Authentisierung. Zusätzlich zu diesem 2. Wissensfaktor (der 2. code) wird bei der Verwendung der Yubico Authenticator App ein Physischer Token (Yubikey) verlangt um diesen Code zu generieren.
Anhand des Webmaildienstes SOGO finden Sie unter den folgenden Links Anleitungen für die verschiedenen Betriebssysteme, wie eine Anwendung (hier SOGO) mit Hilfe eines Yubikeys und der dazugehörigen Authenticator App zusätzlich abgesichert werden kann.
Betriebssysteme
Installationsanleitungen für das Login in Betriebssysteme
Die Sicherheit von lokalen Benutzerkonten (ihres lokalen RZ-Accounts) auf Betriebssystemen wie Windows, macOS und Linux kann mithilfe der 2-Faktor-Authentifizierung stark erhöht werden. Vorallem auf tragbaren Geräten befinden sich oft sehr wertvolle und teilweise vertrauliche Dokumente, weshalb es sinnvoll ist den Login mit einem Hardware-basierten Token wie dem YubiKey abzusichern.
Es ist möglich Ihr System so einzurichten, dass sich nur Besitzer eines bestimmten Yubikeys an ihrem Gerät (mit Ihrer Kennung) anmelden können. Wie das für die verschiedenen Betriebssysteme geht, erfahren Sie hier.
Installationsanleitungen zu Anwendungen
Speicherung und Nutzung eines digitalen Benutzerzertifikats (z.B. DFN Zertifikat)
FAQ (Häufig gestellte Fragen)
Welche Anwendungen analysiert worden sind
Anwendung | 2FA möglich? | Status |
SOGo | Ja | fertig |
Nextcloud | Ja | ab Semesterferien SS21 Login möglich |
Betriebssystem Win10 / Microsoft | Ja | fertig |
Betriebssystem macOS / Apple | Ja | fertig |
Betriebssystem Linux | Ja | fertig |
Zoom | Ja | fertig |
HISinOne | Ja | fertig |
Digitale Signaturen (PDF Xchange & Adobe Reader) | Ja | fertig + Variante mit YubiKey Zertifikat |
Dokumentmanagementsystem (DMS Coda / D3) | Ja | fertig |
Microsoft Account für Office | Ja | fertig |
Moodle | wird geprüft | Noch nicht umgesetzt |
Mobility Online | wird geprüft | Noch nicht umgesetzt |
Reportingsystem | wird geprüft | Noch nicht umgesetzt |
Elektronisches Schlüsselsystem | wird geprüft | Noch nicht umgesetzt |
Campus Card Verwaltung | wird geprüft | Noch nicht umgesetzt |
ATOSS / Arbeitszeiterfassung | wird geprüft | Noch nicht umgesetzt |
Credits der Projektgruppe
Name: Email:
Christian Pfleger | [Bitte aktivieren Sie Javascript] |
Paul Konrad | [Bitte aktivieren Sie Javascript] |
Jonas Brunner | [Bitte aktivieren Sie Javascript] |
Kevin Strauß | [Bitte aktivieren Sie Javascript] |
Quang Duy Tran | [Bitte aktivieren Sie Javascript] |
Noel Cevrim | [Bitte aktivieren Sie Javascript] |
Athanasios Luludis | [Bitte aktivieren Sie Javascript] |
Projektbetreuer: | |
Prof. Dr. Clemens Espe | [Bitte aktivieren Sie Javascript] |
Christian S. Fötinger | [Bitte aktivieren Sie Javascript] |
Weitere Informationen
Support | |
Rechenzentrum Hochschule Augsburg | |
Telefon: | |