Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
multi-faktor-authentifizierung [02.03.2023 um 08:24 Uhr] – [Multi-Faktor-Authentifizierung] Klaus Hildebrandtmulti-faktor-authentifizierung [13.03.2024 um 10:42 Uhr] (aktuell) – Externe Bearbeitung 127.0.0.1
Zeile 4: Zeile 4:
  
 \\ \\
-Heutzutage reicht die Authentifizierung an einer Anwendung nur mit Account und Passwort nicht mehr aus. Deshalb muss man zusätzliche Faktoren finden, welche die Identität des Benutzer bestätigen. Hier kommt die Multi-Faktor-Authentifizierung ins Spiel, welche den Identitätsnachweis eines Nutzers mittels einer Kombination unterschiedlicher und insbesondere unabhängiger Komponenten (Faktoren) bezeichnet.+Heutzutage reicht die Authentifizierung an einer Anwendung nur mit Account und Passwort nicht mehr aus. Deshalb muss man zusätzliche Faktoren finden, welche die Identität des Benutzers bestätigen. Hier kommt die Multi-Faktor-Authentifizierung ins Spiel, welche den Identitätsnachweis eines Nutzers mittels einer Kombination unterschiedlicher und insbesondere unabhängiger Komponenten (Faktoren) bezeichnet.
  
-Aktuell beschränken wir uns auf zwei unterschiedliche Faktoren, so dass man auch von Zwei-Faktor-Authentifizeirung (2FA) spricht.+Aktuell beschränken wir uns auf zwei unterschiedliche Faktoren, so dass man auch von Zwei-Faktor-Authentifizierung (2FA) spricht.
  
-Die zwei Faktoren bestehen aus dem Wissen (hier dem Account mit Passwort) und einem zusätzlichen in ihrem Bestz befindlichen Faktor.+Die zwei Faktoren bestehen aus dem Wissen (hier dem Account mit Passwort) und einem zusätzlichen in ihrem Besitz befindlichen Faktor.
  
 <WRAP center round info 60%>\\ <WRAP center round info 60%>\\
Zeile 19: Zeile 19:
 Wie der zweite Faktor bei einer Anmeldung eingegeben wird hängt von der Anwendung ab. Wie der zweite Faktor bei einer Anmeldung eingegeben wird hängt von der Anwendung ab.
  
-Zuerst müssen sie eine App auf ihrem Sartphone installieren. Am Anfang nutzen wir ein Verfahren namens TOTP (Time-based One-time Password). Hierbei wird ein sogenanntes Token erzeugt, welches von der Zeit abhängig ist, nur für wenige Sekunden (30-60 Sekunden) gültig ist und nur einmal genutzt werden kann.\\+Zuerst müssen sie eine App auf ihrem Smartphone installieren. Am Anfang nutzen wir ein Verfahren namens TOTP (Time-based One-time Password). Hierbei wird ein sogenanntes Token erzeugt, welches von der Zeit abhängig ist, nur für wenige Sekunden (30-60 Sekunden) gültig ist und nur einmal genutzt werden kann.\\
 Prinzipiell wird das TOTP-Verfahren von vielen Apps unterstützt. Da wir später andere Verfahren nutzen wollen, nutzen sie bitte die kostenlose Opensource App privacyIDEA. Die App berechnet die TOTP-Werte alle lokal. Es wird keine Internetverbindung, kein Datenvolumen und keine SIM-Karte im Smartphone benötigt. Prinzipiell wird das TOTP-Verfahren von vielen Apps unterstützt. Da wir später andere Verfahren nutzen wollen, nutzen sie bitte die kostenlose Opensource App privacyIDEA. Die App berechnet die TOTP-Werte alle lokal. Es wird keine Internetverbindung, kein Datenvolumen und keine SIM-Karte im Smartphone benötigt.