Benutzer-Werkzeuge

Webseiten-Werkzeuge


howto:android:2fa

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Nächste Überarbeitung
Vorhergehende Überarbeitung
howto:android:2fa [2019/08/12 19:15] – angelegt yaddahowto:android:2fa [2021/02/11 10:23] (aktuell) – fragen -> gefragt aaaaa5xa
Zeile 1: Zeile 1:
 ====== Zwei-Faktor-Authentifizierung mit andOTP ====== ====== Zwei-Faktor-Authentifizierung mit andOTP ======
  
 +Die Zwei-Faktor-Authentifizierung (oder "2FA") ist eine Möglichkeit, sich als Nutzer*in eines Online-Accounts mithilfe einer Kombination von verschiedenen Authentifizierungsmethoden einzuloggen. 
  
-Die Zwei-Faktor-Authentifizierung (oder "2FA") ist eine Möglichkeitsich als Nutzer*in eines Online-Accounts mithilfe einer Kombination von verschiedenen Authentifizierungsmethoden einzuloggenGängige Methoden sind Geheimnisse (Passwörter und PINsoder Hardware-Token (Smartcards, Yubikeys, Smartphones)Das bekannteste Beispiel für 2FA ist die Verwendung einer Giro-Karte am Bankautomaten: Außer einem Geheimnis (der PINmuss man im Besitz der physischen Bankkarte sein, um Bargeld abheben zu können+Ein bekanntes Beispiel für 2FA sind Bankkarten: Um am Automaten Bargeld abzuhebenbenötigt man außer der Bankkarte (1Faktorauch einen geheimen PIN (2Faktor). 
  
 {{ :howto:android:andotp.png?nolink&60|}} {{ :howto:android:andotp.png?nolink&60|}}
  
-Mittlerweile ist es auch für viele Onlinedienste wie Twitter, Google oder Clouds üblich geworden, 2FA mithilfe eines One-Time-Password-Generators zu nutzen. Eine bekannte App dafür ist der Google Authenticator. Diese Anleitung bezieht sich allerdings auf [[https://github.com/andOTP/andOTP#andotp----android-otp-authenticator|andOTP]], eine freie Open Source App die du bei F-Droid und im Google Play Store herunterladen kannst. +Auch viele Online-Accounts können heutzutage bieten heutzutage den zusätzlichen Schutz über eine //Authenticator-App//. Auch der [[https://www.systemli.org/service/cloud.html|Cloud-Service von Systemli]] unterstützt 2FA. Diese Anleitung nimmt als Beispiel die Open Source App [[https://github.com/andOTP/andOTP#andotp----android-otp-authenticator|andOTP]], die du über F-Droid und im Google Play Store herunterladen kannst. 
    
 ===== Wie funktioniert die 2FA-App? ===== ===== Wie funktioniert die 2FA-App? =====
  
-Bei der Aktivierung von 2FA in deinen jeweiligen Accounteinstellungen hast du die Möglichkeit, mit deiner 2FA-App einen QR-Code einzuscannen. Dieser QR-Code enthält ein Geheimnis, aus dem deine App ein sogenanntes One-Time-Password (daher die Abkürzung OTP) generieren kann. Diese sind nur für einige Sekunden gültig und werden ständig neu generiert.+Bei der Aktivierung von 2FA in deinen jeweiligen Accounteinstellungen hast du die Möglichkeit, mit deiner 2FA-App einen QR-Code einzuscannen. Dieser QR-Code enthält ein Geheimnis, aus dem deine App ein sogenanntes One-Time-Password (kurz OTP) generieren kann. Diese sind nur für einige Sekunden gültig und werden mithilfe des geheimen Schlüssels ständig neu generiert. Beim Einloggen in deinen Account wirst du nach erfolgreicher Eingabe deines Passworts immer auch nach deinem One-Time-Password gefragt.
  
 ===== Ist es nicht unsicher, mein Smartphone für 2FA zu verwenden? =====  ===== Ist es nicht unsicher, mein Smartphone für 2FA zu verwenden? ===== 
  
-Selbst eine 2FA-App auf einem Smartphone macht deinen Accounts wesentlich sicherer, als gar keine 2FA zu benutzen. Für eine Angreiferin reicht es dann nicht mehr ausdein Passwort herauszufinden, sondern sie müsste auch ersteinmal deines Telefons habhaft werden. Zusätzlich zur Displaysperre und der Speicherverschlüsselung((Vergiss nicht, die Speicherverschlüsselung in den Einstellungen zu aktivieren!)) kannst du andOTP und dessen App-Speicher mit einem Passwort schützen. Selbst wenn dein Smartphone mithilfe eines Trojaners ausgespäht werden würdewürde die Angreiferin dein Passwort brauchen, um in deinen Account zu gelangen.+Selbst wenn du deinem Smartphone nicht so sehr vertraust, wie z.B. deinem Computer: Ein zusätzlicher Faktor ist auf jedenfall besser, als gar keine 2FA zu benutzen. Jemandder deines Telefons habhaft wird, hat dadurch nicht automatisch Zugriff auf dein Kontosondern muss immernoch dein Passwort rausfinden - und umgekert.
  
-<note important>Trenne deine Authentifizierungsmethoden voneinander! Aus demselben Grund, wieso du keinen Notizzettel mit deiner PIN zusammen mit deiner Bankkarte mit dir trägst, bringt dir 2FA wenig, wenn du deine Passwörter in dem Smartphone speicherst, auf dem du auch deine 2FA App installiert hast!</note> +Um extra sicher zu gehen:  
 +  - Displaysperre aktivieren  
 +  - Speicher verschlüsseln 
 +  - Zusätzliche Passwortsperre für andOTP
    
 ===== Risiken bei der Verwendung von 2FA ===== ===== Risiken bei der Verwendung von 2FA =====
Zeile 22: Zeile 26:
 Da du deine 2FA-App benötigst, um dich einzuloggen, könntest du dich durch den Verlust deines Smartphones aus deinen Accounts aussperren. Es gibt allerdings mehrere Möglichkeiten das zu verhindern: Da du deine 2FA-App benötigst, um dich einzuloggen, könntest du dich durch den Verlust deines Smartphones aus deinen Accounts aussperren. Es gibt allerdings mehrere Möglichkeiten das zu verhindern:
  
-  - Bei der Aktivierung von 2FA in den Einstellungen des jeweiligen Accounts wird ein Backup-Code generiert, den du ausdrucken oder in deinem Passwort-Manager speichern kannst. ((Solange du deine Passwörter nicht auch irgendwo ausgedruckt liegen hast, ist das Risiko gering. Natürlich solltest du trotzdem unbedingt darauf achten, dass niemand anderes diese in die Hänge kriegt)).+  - Bei der Aktivierung von 2FA in den Einstellungen des jeweiligen Accounts wird ein Backup-Code generiert, den du ausdrucken oder in deinem Passwort-Manager speichern kannst.((Solange du deine Passwörter nicht auch irgendwo ausgedruckt liegen hast, ist das Risiko gering. Natürlich solltest du trotzdem unbedingt darauf achten, dass niemand anderes deine Backup-Codes die Hänge kriegt))
   - Mach regelmäßige Backups deiner andOTP-Datenbank. Die Backups werden auf dem Gerätespeicher abgelegt und können von allen Apps ausgelesen werden, die Zugriff auf deinen Speicher haben, deswegen solltest du die Datenbank mit einem starken Passwort gesichert haben, dass du dir leicht merken kannst. Optional OpenKeychain verwenden, um deine mit deinem PGP-Keys zu verschlüsseln und zu signieren.   - Mach regelmäßige Backups deiner andOTP-Datenbank. Die Backups werden auf dem Gerätespeicher abgelegt und können von allen Apps ausgelesen werden, die Zugriff auf deinen Speicher haben, deswegen solltest du die Datenbank mit einem starken Passwort gesichert haben, dass du dir leicht merken kannst. Optional OpenKeychain verwenden, um deine mit deinem PGP-Keys zu verschlüsseln und zu signieren.
  
Zeile 28: Zeile 32:
  
 <note warning>Eine weit verbreitete Methode ist 2FA mithilfe von SMS, *diese ist aber nicht sicher.* Gerade für Geheimdienste und Polizeibehörden ist es ein leichtes, SMS abzufangen und die 2FA zu umgehen: [[https://netzpolitik.org/2016/bundeskriminalamt-knackt-telegram-accounts/|Das BKA hatmihilfe von SMS-Authentifizierung bereits Telegram-Accounts von Neonazis gehackt.]]</note> <note warning>Eine weit verbreitete Methode ist 2FA mithilfe von SMS, *diese ist aber nicht sicher.* Gerade für Geheimdienste und Polizeibehörden ist es ein leichtes, SMS abzufangen und die 2FA zu umgehen: [[https://netzpolitik.org/2016/bundeskriminalamt-knackt-telegram-accounts/|Das BKA hatmihilfe von SMS-Authentifizierung bereits Telegram-Accounts von Neonazis gehackt.]]</note>
 +
 +//Für diese Anleitung wurde ein bisschen bei [[https://ssd.eff.org/en/module/how-enable-two-factor-authentication|Surveillance-Self-Defense]], einem Projekt der *Electronic Frontier Foundation* abgeguckt.//
howto/android/2fa.1565630108.txt.gz · Zuletzt geändert: 2019/08/12 19:15 von yadda

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki