Benutzer-Werkzeuge

Webseiten-Werkzeuge


howto:android:2fa

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Nächste Überarbeitung
Vorhergehende Überarbeitung
Nächste Überarbeitung Beide Seiten der Revision
howto:android:2fa [2019/08/12 19:15]
yadda angelegt
howto:android:2fa [2019/08/12 19:35]
yadda hinweis auf systemli cloud
Zeile 1: Zeile 1:
 ====== Zwei-Faktor-Authentifizierung mit andOTP ====== ====== Zwei-Faktor-Authentifizierung mit andOTP ======
  
- +Die Zwei-Faktor-Authentifizierung (oder "​2FA"​) ist eine Möglichkeit,​ sich als Nutzer*in eines Online-Accounts mithilfe einer Kombination von verschiedenen Authentifizierungsmethoden einzuloggen. ​Beispiele für Authentifizierungmethoden ​sind Geheimnisse (Passwörter und PINs)Hardware-Token (Smartcards,​ Yubikeys) ​oder Authenticator Apps für Smartphones. Das bekannteste Beispiel für 2FA ist die Verwendung einer Giro-Karte am Bankautomaten: ​Der zweite Faktor ist hier neben der PIN die physischen Bankkarte, ​die man benötigt ​um Bargeld ​abzuheben
-Die Zwei-Faktor-Authentifizierung (oder "​2FA"​) ist eine Möglichkeit,​ sich als Nutzer*in eines Online-Accounts mithilfe einer Kombination von verschiedenen Authentifizierungsmethoden einzuloggen. ​Gängige Methoden ​sind Geheimnisse (Passwörter und PINs) oder Hardware-Token (Smartcards,​ Yubikeys, Smartphones). Das bekannteste Beispiel für 2FA ist die Verwendung einer Giro-Karte am Bankautomaten: ​Außer einem Geheimnis (der PIN) muss man im Besitz der physischen Bankkarte ​sein, um Bargeld ​abheben zu können+
  
 {{ :​howto:​android:​andotp.png?​nolink&​60|}} {{ :​howto:​android:​andotp.png?​nolink&​60|}}
  
-Mittlerweile ist es auch für viele Onlinedienste ​wie Twitter, Google oder Clouds ​üblich geworden, 2FA mithilfe ​eines One-Time-Password-Generators ​zu nutzen. Eine bekannte App dafür ist der Google Authenticator. Diese Anleitung bezieht sich allerdings auf [[https://​github.com/​andOTP/​andOTP#​andotp----android-otp-authenticator|andOTP]],​ eine freie Open Source App die du bei F-Droid und im Google Play Store herunterladen kannst. ​+Mittlerweile ist es auch für viele Onlinedienste ​von Twitter ​bis Online-Banking ​üblich geworden, 2FA mithilfe ​einer //​Authenticator-App// zu ermöglichen. Auch der [[https://​www.systemli.org/​service/​cloud.html|Cloud-Service von Systemli]] unterstützt 2FA. Eine bekannte App dafür ist der Google Authenticator. Diese Anleitung bezieht sich allerdings auf [[https://​github.com/​andOTP/​andOTP#​andotp----android-otp-authenticator|andOTP]],​ eine freie Open Source App die du bei F-Droid und im Google Play Store herunterladen kannst. ​
    
 ===== Wie funktioniert die 2FA-App? ===== ===== Wie funktioniert die 2FA-App? =====
Zeile 22: Zeile 21:
 Da du deine 2FA-App benötigst, um dich einzuloggen,​ könntest du dich durch den Verlust deines Smartphones aus deinen Accounts aussperren. Es gibt allerdings mehrere Möglichkeiten das zu verhindern: Da du deine 2FA-App benötigst, um dich einzuloggen,​ könntest du dich durch den Verlust deines Smartphones aus deinen Accounts aussperren. Es gibt allerdings mehrere Möglichkeiten das zu verhindern:
  
-  - Bei der Aktivierung von 2FA in den Einstellungen des jeweiligen Accounts wird ein Backup-Code generiert, den du ausdrucken oder in deinem Passwort-Manager speichern kannst. ((Solange du deine Passwörter nicht auch irgendwo ausgedruckt liegen hast, ist das Risiko gering. Natürlich solltest du trotzdem unbedingt darauf achten, dass niemand anderes ​diese in die Hänge kriegt)).+  - Bei der Aktivierung von 2FA in den Einstellungen des jeweiligen Accounts wird ein Backup-Code generiert, den du ausdrucken oder in deinem Passwort-Manager speichern kannst.((Solange du deine Passwörter nicht auch irgendwo ausgedruckt liegen hast, ist das Risiko gering. Natürlich solltest du trotzdem unbedingt darauf achten, dass niemand anderes ​deine Backup-Codes ​die Hänge kriegt))
   - Mach regelmäßige Backups deiner andOTP-Datenbank. Die Backups werden auf dem Gerätespeicher abgelegt und können von allen Apps ausgelesen werden, die Zugriff auf deinen Speicher haben, deswegen solltest du die Datenbank mit einem starken Passwort gesichert haben, dass du dir leicht merken kannst. Optional OpenKeychain verwenden, um deine mit deinem PGP-Keys zu verschlüsseln und zu signieren.   - Mach regelmäßige Backups deiner andOTP-Datenbank. Die Backups werden auf dem Gerätespeicher abgelegt und können von allen Apps ausgelesen werden, die Zugriff auf deinen Speicher haben, deswegen solltest du die Datenbank mit einem starken Passwort gesichert haben, dass du dir leicht merken kannst. Optional OpenKeychain verwenden, um deine mit deinem PGP-Keys zu verschlüsseln und zu signieren.
  
Zeile 28: Zeile 27:
  
 <note warning>​Eine weit verbreitete Methode ist 2FA mithilfe von SMS, *diese ist aber nicht sicher.* Gerade für Geheimdienste und Polizeibehörden ist es ein leichtes, SMS abzufangen und die 2FA zu umgehen: [[https://​netzpolitik.org/​2016/​bundeskriminalamt-knackt-telegram-accounts/​|Das BKA hatmihilfe von SMS-Authentifizierung bereits Telegram-Accounts von Neonazis gehackt.]]</​note>​ <note warning>​Eine weit verbreitete Methode ist 2FA mithilfe von SMS, *diese ist aber nicht sicher.* Gerade für Geheimdienste und Polizeibehörden ist es ein leichtes, SMS abzufangen und die 2FA zu umgehen: [[https://​netzpolitik.org/​2016/​bundeskriminalamt-knackt-telegram-accounts/​|Das BKA hatmihilfe von SMS-Authentifizierung bereits Telegram-Accounts von Neonazis gehackt.]]</​note>​
 +
 +//Für diese Anleitung wurde ein bisschen bei [[https://​ssd.eff.org/​en/​module/​how-enable-two-factor-authentication|Surveillance-Self-Defense]],​ einem Projekt der *Electronic Frontier Foundation* abgeguckt.//​
howto/android/2fa.txt · Zuletzt geändert: 2020/05/09 17:05 von yadda