
Multi-Faktor-Authentisierung (MFA)
Zusätzliche Sicherheit für Ihre digitale IdentitätDie Multi-Faktor-Authentisierung (MFA) ist ein Sicherheitsverfahren, das die Identität eines Benutzers durch die Kombination von zwei oder mehreren verschiedenen Authentifizierungsmethoden bestätigt. Durch die Verwendung von zwei unabhängigen Faktoren, wie z. B. etwas, das der Benutzer weiß (z. B. Passwort) und etwas, das der Benutzer besitzt (z. B. Smartphone-App oder Hardware-Token), wird ein höheres Sicherheitsniveau gewährleistet und der Schutz vor unbefugtem Zugriff auf Online-Konten und -Dienste erhöht.
Grundlagen
TOTP bedeutet Time-based One Time Password und funktioniert durch die Installation einer Authenticator-App Ihrer Wahl auf einem Mobilgerät. Für spätere Logins ist dann immer dieses Mobilgerät und die App notwendig.
WebAuthn ist ein Public-Key-Verfahren, bei dem ein sog. Token zur Authentifizierung genutzt wird. Das Token kann ein USB-Key (z.B. Yubikey) sein, oder auch der eingebaute TPM-Chip Ihres Rechners oder Mobilgeräts. Das Verfahren ist auch unter dem Namen FIDO2 oder Passkey bekannt geworden. Die Idee des Passkeys ist, dass man für jeden Dienst einen eigenen Passkey generiert, der zum Login verwendet wird. So ist ein gephishtes Passwort wirkungslos für einen Angreifer.
MFA - SOGo
SOGo unterstützt die MFA mittels TOTP (Time-based One Time Password). Im ersten Schritt müssen Sie eine TOTP-App auf Ihrem Mobilgerät installieren, dann die initiale Verbindung zwischen App und SOGo herstellen. Ab diesem Zeitpunkt ist die Anmeldung an SOGo nur noch möglich, wenn Sie das Mobilgerät und die installierte TOTP-App bereit halten.
Vorsicht: Wenn Sie die Zwei-Faktor-Authentifizierung für SOGo einschalten und abspeichern ohne die Verifikation per QR-Code durchgeführt zu haben, ist ein Login in SOGo nicht mehr möglich!
Loggen Sie sich auf SOGo ein, öffnen Sie die Einstellungen. Dort setzen Sie den Haken bei Zwei-Faktor-Authentifizierung mit einer TOTP Anwendung aktivieren. Nun wird ein QR-Code angezeigt, den Sie mit einer TOTP-App auf Ihrem Mobilgerät scannen. Die App zeigt einen Code an, den Sie wiederum als TOTP Verifikationscode eingeben.
MFA - Gitlab/Mattermost
Gitlab/Mattermost unterstützt mehrere Methoden der Multi-Faktor-Authentifizierung (MFA). Sowohl TOTP als auch eine Authentifizierung per WebAutn (aka Passkey) sind möglich.
Loggen Sie sich in gitlab.uni-koblenz.de ein. Öffnen Sie die Preferences für Ihren Account, dort wählen Sie Account. Nun können Sie entweder einen TOPT-Authenticator (eine App auf Ihrem Mobilgerät) registrieren. Oder aber einen Passkey als WebAuthn device. Letzteres ist in der Handhabung deutlich praktischer.