Neue Anleitung: 2-Faktor-Authentifizierung aktivieren

Neue Anleitung: 2-Faktor-Authentifizierung aktivieren

Eine Zwei-Faktor-Authentifizierung (auch: 2-Faktor-Authentifizierung; kurz: 2FA) sichert den Identitätsnachweis speziell bei sicherheitskritischen Anwendungsbereichen ab. Deshalb bieten wir Ihnen die Möglichkeit, dieses Verfahren für Ihre Accounts zu aktivieren. Wie das geht, zeigen wir Ihnen in unserer neuen Anleitung.


Anleitung Zwei-Faktor-Authentifizierung ▶


Sie können die Zwei-Faktor-Authentifizierung bei Timme Hosting sowohl für Ihr Kundencenter und Server Control Panel als auch für Ihren E-Mail-Benutzer aktivieren. Darüber hinaus zeigen wir Ihnen in der Anleitung, wie Sie die 2FA bei Bedarf wieder deaktivieren. Außerdem haben wir Ihnen mögliche Authenticator-Apps für iOS und Android mit der jeweiligen Parameter-Kombination aufgelistet.

Genauere Informationen zur Funktionsweise der 2-Faktor-Authentifizierung können Sie in unserem folgenden Blog nachlesen. Hier erklären wir Ihnen einige technischen Hintergründe und die verschiedenen Prozesse.

Warum sollte man die Zwei-Faktor-Authentifizierung nutzen?

Selbst sichere Passwörter bieten keinen 100%-igen Schutz. Daher kombiniert das Verfahren zwei unterschiedliche und unabhängige Faktoren miteinander: Zusätzlich zum Benutzernamen und Passwort (Ein-Faktor-Authentifizierung) kommt ein weiteres Merkmal hinzu, das den Nutzer identifiziert. Die beiden Faktoren stammen aus verschiedenen Kategorien, die sich grundsätzlich aus den drei nachfolgenden Bereichen zusammensetzen:

  • Individuelles Wissen, beispielsweise ein Passwort oder PIN
  • Besitz, beispielsweise Hardware bzw. Gegenstände wie ein Sicherheitstoken, ein Schlüssel, eine Chipkarte oder ein TAN-Generator
  • Biometrie, zum Beispiel ein Fingerabdruck, die Sprach- oder Iris-Erkennung

Bei jeder Kategorie wird das entsprechende Merkmal ausschließlich diesem Nutzer zugeordnet. Fehlt eine Komponente oder ist sie falsch, wird die Zugriffsberechtigung verweigert.

Die Folgen eines ungehinderten Zugriffs Dritter auf sensible Daten sind schwerwiegend: Ausspähen von Betriebsgeheimnissen, Finanzbetrug, Identitätsdiebstahl oder das Einschleusen von Malware. Cyberangriffe treffen dabei nicht nur große Unternehmen, auch der Mittelstand ist betroffen. Deshalb empfiehlt auch das Bundesamt für Sicherheit in der Informationstechnik den Einsatz einer Zwei-Faktor-Authentifizierung, die eine zusätzliche Barriere bildet, um das Risiko eines Angriffs zu senken.

Wie funktioniert die Zwei-Faktor-Authentifizierung?

Die 2FA teilt sich in zwei Teilprozesse auf. Zunächst wird aus Nutzersicht die 2-Faktor-Authentisierung durchgeführt, bei der der Login mit den jeweiligen Anmeldeinformationen (meist Benutzername und Passwort) am System erfolgt. Im zweiten Schritt überprüft das System die Gültigkeit der verwendeten Daten und authentifiziert den Nutzer über ein weiteres Verfahren. Am häufigsten werden für die zweite Stufe der Authentifizierung folgende Methoden genutzt:

TAN- bzw. OTP-Systeme

Eine TAN (Transaktionsnummer) und ein OTP (One-Time-Password) sind Einmalkennwörter, die als zweiter Faktor übermittelt werden. Generiert werden Sie zeit- oder ereignisbasiert über einen TAN-Generator (Hardware) oder eine Authenticator-App (Software). Die bekanntesten Beispiele dafür sind der Einsatz im Online-Banking oder bei Kreditkartenzahlungen.

Kryptographische Token

Dabei wird ein privater kryptographischer Schlüssel durch den Token gespeichert. Für die Authentisierung wird eine Anforderung an den kryptographischen Token gesendet, die nur das Token durch den privaten Schlüssel korrekt beantworten kann. Die Speicherung kann in Hardware-Form erfolgen, zum Beispiel auf einer Chipkarte oder einem speziellen USB-Stick, oder über ein Softwarezertifikat, wie man es von ELSTER für die digitale Einreichung der Steuererklärungen kennt.

TOTP bzw. HOTP

TOTP und HOTP sind ereignisgesteuerte Passwörter, die auf dem HMAC-Verfahren basieren, das OTPs (One-time Password) generiert. Sie werden kryptographisch zur einmaligen Verwendung über eine Hashfunktion, z.B. SHA-1, SHA-256 oder SHA-512, durch einen Server und das Gerät des Nutzers erzeugt. Der Hashwert dieses Algorithmus ergibt ein Byte-Array, das durch bit-shifting in eine Int32 Zahl umgewandelt und dann auf die gewünschte Länge (sechs- bis achtstellig) gekürzt wird. Diese Zahl, das OTP, muss ein Benutzer bei einer Anmeldung als zweiten Faktor eingeben.

Der Algorithmus verwendet zwei Eingaben, um den OTP-Code zu erzeugen: einen Seed und einen Moving Factor. Der Seed ist ein statischer Wert (geheimer Schlüssel) und wird erstellt, wenn ein Konto auf dem Authentifizierungsserver neu eingerichtet wird. Der Moving Factor ist die zweite Datenkomponente und ändert sich bei jeder Einmalpasswort-Anforderung.


HOTP und TOTP unterscheiden sich durch die Generierung des „Moving Factor“:

  • Bei einem HOTP (HMAC-based One-time Password) basiert der Moving Factor auf einem Zähler, den sich der Nutzer und der Server miteinander teilen. Er zählt jedes Mal hoch, wenn eine Nummer erzeugt werden soll. Diese Nummer ist dann solange gültig, bis sie verwendet wurde. Der Server und der OTP-Generator werden jedes Mal synchronisiert, wenn der Code validiert wird und der Benutzer Zugang erhält. Das Passwort verliert also erst seine Gültigkeit, wenn es verwendet wurde oder eine andere Nummer angefordert und vom Authentifizierungsserver validiert wird.

  • Ein TOTP (Time-based One-time Password) basiert auf dem HOTP-Ansatz, aber der Moving Factor ist nicht zähler-, sondern zeitbasiert. Die Berechnungsformel dafür lautet TOTP = HOTP (SecretKey, CurrentTime). TOTP schränkt die Passwortnutzung ein, in dem es einen festgelegten Zeitrahmen definiert, in dem der Code genutzt werden kann. Die Zeitspanne, in der das Passwort gültig ist, wird als Timestep (Zeitschritt) bezeichnet und beträgt häufig zwischen 30 und 60 Sekunden. Wird das OTP in der vorgegebenen Zeitspanne nicht genutzt, muss es neu angefordert werden. Das Verfahren findet beispielsweise im Online Banking Anwendung, bei dem eine App auf dem Endgerät des Nutzers den zeitlich begrenzten TAN erzeugt, der für die Beauftragung einer Überweisung nötig ist und die TAN-Listen in Papierform ersetzt.

Bei Timme Hosting stehen Ihnen für die Aktivierung sowohl das HOTP- also auch das TOTP-Verfahren zur Verfügung. Zudem können Sie beim Hash-Algorithmus zwischen SHA-1, SHA-256 und SHA-512 wählen. Sie bestimmen auch, ob Ihr Einmalpasswort 6 oder 8 Zeichen lang sein soll.

Für die Generierung des Einmalpasswortes stehen am Markt verschiedene kostenfreie Authenticator-Apps für iOS und Android zur Verfügung. Welche Sie für die Generierung Ihres Codes nutzen, stellen wir Ihnen frei. Nichtsdestotrotz haben wir die aktuell gängigsten Apps für iOS und Android einmal für Sie getestet. Welche Parameter-Kombination jeweils angewendet werden kann, zeigen wir Ihnen hier.

Wie Sie die Zwei-Faktor-Authentifizierung für Ihren Benutzeraccount Schritt-für-Schritt einrichten, können Sie in unserer Anleitung nachlesen.

Anleitung Zwei-Faktor-Authentifizierung ▶

Testen Sie uns 14 Tage kostenlos Jetzt testen