Neu: Der Object Storage 2.0
Speicherplatz zählt zu den wertvollsten Ressourcen der IT-Infrastruktur. Der neue Object Storage 2.0 hilft Ihnen dabei, statische Daten von Ihrem Server auszulagern und so Kapazitäten und Performance zu gewinnen.
Eine Zwei-Faktor-Authentifizierung (auch: 2-Faktor-Authentifizierung; kurz: 2FA) sichert den Identitätsnachweis speziell bei sicherheitskritischen Anwendungsbereichen ab. Deshalb bieten wir Ihnen die Möglichkeit, dieses Verfahren für Ihre Accounts zu aktivieren. Wie das geht, zeigen wir Ihnen in unserer neuen Anleitung.
Anleitung Zwei-Faktor-Authentifizierung ▶
Sie können die Zwei-Faktor-Authentifizierung bei Timme Hosting sowohl für Ihr Kundencenter und Server Control Panel als auch für Ihren E-Mail-Benutzer aktivieren. Darüber hinaus zeigen wir Ihnen in der Anleitung, wie Sie die 2FA bei Bedarf wieder deaktivieren. Außerdem haben wir Ihnen mögliche Authenticator-Apps für iOS und Android mit der jeweiligen Parameter-Kombination aufgelistet.
Genauere Informationen zur Funktionsweise der 2-Faktor-Authentifizierung können Sie in unserem folgenden Blog nachlesen. Hier erklären wir Ihnen einige technischen Hintergründe und die verschiedenen Prozesse.
Selbst sichere Passwörter bieten keinen 100%-igen Schutz. Daher kombiniert das Verfahren zwei unterschiedliche und unabhängige Faktoren miteinander: Zusätzlich zum Benutzernamen und Passwort (Ein-Faktor-Authentifizierung) kommt ein weiteres Merkmal hinzu, das den Nutzer identifiziert. Die beiden Faktoren stammen aus verschiedenen Kategorien, die sich grundsätzlich aus den drei nachfolgenden Bereichen zusammensetzen:
Bei jeder Kategorie wird das entsprechende Merkmal ausschließlich diesem Nutzer zugeordnet. Fehlt eine Komponente oder ist sie falsch, wird die Zugriffsberechtigung verweigert.
Die Folgen eines ungehinderten Zugriffs Dritter auf sensible Daten sind schwerwiegend: Ausspähen von Betriebsgeheimnissen, Finanzbetrug, Identitätsdiebstahl oder das Einschleusen von Malware. Cyberangriffe treffen dabei nicht nur große Unternehmen, auch der Mittelstand ist betroffen. Deshalb empfiehlt auch das Bundesamt für Sicherheit in der Informationstechnik den Einsatz einer Zwei-Faktor-Authentifizierung, die eine zusätzliche Barriere bildet, um das Risiko eines Angriffs zu senken.
Die 2FA teilt sich in zwei Teilprozesse auf. Zunächst wird aus Nutzersicht die 2-Faktor-Authentisierung durchgeführt, bei der der Login mit den jeweiligen Anmeldeinformationen (meist Benutzername und Passwort) am System erfolgt. Im zweiten Schritt überprüft das System die Gültigkeit der verwendeten Daten und authentifiziert den Nutzer über ein weiteres Verfahren. Am häufigsten werden für die zweite Stufe der Authentifizierung folgende Methoden genutzt:
Eine TAN (Transaktionsnummer) und ein OTP (One-Time-Password) sind Einmalkennwörter, die als zweiter Faktor übermittelt werden. Generiert werden Sie zeit- oder ereignisbasiert über einen TAN-Generator (Hardware) oder eine Authenticator-App (Software). Die bekanntesten Beispiele dafür sind der Einsatz im Online-Banking oder bei Kreditkartenzahlungen.
Dabei wird ein privater kryptographischer Schlüssel durch den Token gespeichert. Für die Authentisierung wird eine Anforderung an den kryptographischen Token gesendet, die nur das Token durch den privaten Schlüssel korrekt beantworten kann. Die Speicherung kann in Hardware-Form erfolgen, zum Beispiel auf einer Chipkarte oder einem speziellen USB-Stick, oder über ein Softwarezertifikat, wie man es von ELSTER für die digitale Einreichung der Steuererklärungen kennt.
TOTP und HOTP sind ereignisgesteuerte Passwörter, die auf dem HMAC-Verfahren basieren, das OTPs (One-time Password) generiert. Sie werden kryptographisch zur einmaligen Verwendung über eine Hashfunktion, z.B. SHA-1, SHA-256 oder SHA-512, durch einen Server und das Gerät des Nutzers erzeugt. Der Hashwert dieses Algorithmus ergibt ein Byte-Array, das durch bit-shifting in eine Int32 Zahl umgewandelt und dann auf die gewünschte Länge (sechs- bis achtstellig) gekürzt wird. Diese Zahl, das OTP, muss ein Benutzer bei einer Anmeldung als zweiten Faktor eingeben.
Der Algorithmus verwendet zwei Eingaben, um den OTP-Code zu erzeugen: einen Seed und einen Moving Factor. Der Seed ist ein statischer Wert (geheimer Schlüssel) und wird erstellt, wenn ein Konto auf dem Authentifizierungsserver neu eingerichtet wird. Der Moving Factor ist die zweite Datenkomponente und ändert sich bei jeder Einmalpasswort-Anforderung.
HOTP und TOTP unterscheiden sich durch die Generierung des „Moving Factor“:
Bei Timme Hosting stehen Ihnen für die Aktivierung sowohl das HOTP- also auch das TOTP-Verfahren zur Verfügung. Zudem können Sie beim Hash-Algorithmus zwischen SHA-1, SHA-256 und SHA-512 wählen. Sie bestimmen auch, ob Ihr Einmalpasswort 6 oder 8 Zeichen lang sein soll.
Für die Generierung des Einmalpasswortes stehen am Markt verschiedene kostenfreie Authenticator-Apps für iOS und Android zur Verfügung. Welche Sie für die Generierung Ihres Codes nutzen, stellen wir Ihnen frei. Nichtsdestotrotz haben wir die aktuell gängigsten Apps für iOS und Android einmal für Sie getestet. Welche Parameter-Kombination jeweils angewendet werden kann, zeigen wir Ihnen hier.
Wie Sie die Zwei-Faktor-Authentifizierung für Ihren Benutzeraccount Schritt-für-Schritt einrichten, können Sie in unserer Anleitung nachlesen.
Sinnvolles Caching kann die Performance Ihres Onlineshops maßgeblich beeinflussen. Allerdings kann der Cache bei großen Shops schnell sehr viel Speicherplatz belegen. Unser neuer Leitfaden gibt Ihnen einige Hinweise zum effizienten Cache-Management in Shopware mit auf den Weg.
PHP-FPM ist das Bindeglied zwischen dem Webserver und dem PHP-Interpreter auf dem Server. Unser neuer Leitfaden gibt Ihnen wichtige Einstellungen an die Hand, mit denen Sie das Zusammenspiel zwischen PHP-FPM und nginx optimieren können.
Testen Sie uns 14 Tage kostenlos Jetzt testen