Jump to content

Hilfe:Zwei-Faktor-Authentifizierung

From Meta, a Wikimedia project coordination wiki
This is an archived version of this page, as edited by Speravir (talk | contribs) at 00:10, 22 January 2019. It may differ significantly from the current version.
Kürzel:
H:2FA
Diese Seite erläutert die Zwei-Faktor-Authenzifierung in Wikimedia Foundation Wikis. Für die Dokumentation der Erweiterung, die diese Funktion hinzufügt, siehe mw:Wikimedia Security Team/Two-factor Authentication for CentralAuth wikis.

Die Implementation der Zwei-Faktor-Authentifizierung (2FA) ist ein Verfahren um die Sicherheit deines Accounts zu erhöhen. Wenn du Zwei-Faktor-Authentifizierung aktivierst, wirst du bei jeder Verwendung des Passwortes zusätzlich nach einem zeitlich limitierten, sechsstelligen Authentifizierungscode (TOTP) gefragt. Dieser Code wird von einer App auf deinem Smartphone oder einem anderen Authentifizierungsgerät bereitgestellt. Um dich anzumelden musst du sowohl dein Passwort wissen, als auch das Authentifizierungsgerät bei dir haben, um den Code zu generieren.

Betroffene Benutzerkonten

Die Zwei-Faktor-Authentifizierung bei Wikimedia ist zurzeit experimentell und freiwillig. Die Anmeldung (enrollment) benötigt die Berechtigung (oathauth-enable) und ist zurzeit im Feldtest bei Administratoren (und Benutzern mit admin-ähnlichen Rechten wie z.B. Verbindungs- oder Schnittstellenbearbeiter), Bürokraten, Checkuser-Berechtigten, Oversightern, Stewards, Verwaltern von Bearbeitungsfiltern und der globalen Gruppe der OATH-Tester.

Wikitech LDAP accounts are also eligible.

Zwei-Faktor-Authentifizierung aktivieren

  • Erlange (oathauth-enable)
  • Falls noch nicht vorhanden installiere einen Time-based One-time Password (TOTP) Client. Für die meisten Benutzer ist das ein Smartphone oder ein Tablet mit einer dafür installierten App. Google Authenticator ist z.B. ein vielgenutztes Programm Android iOS, es gibt aber auch viele andere Programme.
  • Have or install a Time-based One-time Password Algorithm (TOTP) client. For most users, this will be a phone or tablet application. Commonly recommended apps include:
    • Open-source: FreeOTP (Android, iOS), andOTP (Android), Authenticator (iOS)
    • Closed-source: Authy (Android, iOS, MacOS, Windows, Chrome/Chromium-extension), Google Authenticator (Android iOS)
    • other clients compared at English Wikipedia
    • You can also use a desktop client such as the OATH Toolkit (Linux, macOS via Homebrew), or WinAuth (Windows). Keep in mind that if you log in from the computer used to generate TOTP codes, this approach does not protect your account if an attacker gains access to your computer.
    • Password managers such as LastPass and KeePass also tend to support/have plugins to support TOTP. This bears the same limitations as the above, but may be worth looking into if you already use one for other things.
Overview of preferences section to enable two-factor authentication.
  • Gehe zu Special:OATH auf einem Projekt, auf dem du eines der oben genannten Rechte hast (dieser Link ist auch in deinen Einstellungen verfügbar). (Für die meisten Nutzer ist das nicht hier auf Meta-Wiki.)
  • Special:OATH zeigt dir einen QR-Code, der den Zwei-Faktor-Benutzernamen und den Zwei-Faktor-Geheimcode enthält. Diese Informationen sind benötigt, dass der Client dir den Code berechnen kann.
  • Scanne den QR-Code mit dem Client oder gib dein Zwei-Faktor-Benutzernamen und Zwei-Faktor-Gehiemcode in ihn ein.
  • Enter the authentication code from your TOTP client into the OATH screen to complete the enrollment.

Anmelden

Anmeldeseite
  • Gib deinen Benutzernamen und dein Passwort wie gewohnt ein
  • Gib einen 6-stelligen Einmalcode, der von deinem TOTP - client angenzeigt wird, ein. Hinweis: Dieser Code ändert sich ungefähr alle 30 Sekunden.

Angemeldet bleiben

If you choose this option when logging in, you normally will not need to enter an authentication code when using the same browser. Actions such as logging out or clearing the browser cache will require a code on your next login.

Some security sensitive actions, such as changing your email address or password, may require you to re-authenticate with a code even if you chose the keep-me-logged-in option.

API-Zugang

Die Zwei-Faktor-Authentifizierung wird nicht bei OAuth oder Bot-Passwörtern mit API-Zugang verwendet.

You may use OAuth or bot passwords to restrict API sessions to specific actions, while still using two-factor authentication to protect your full access. Please note, OAuth and bot passwords can not be used to log on interactively to the website, only to the API.

Zum Beispiel unterstützt das Tool AutoWikiBrowser (AWB) die Zwei-Faktor-Authentifizierung nicht, aber man kann Bot-Passwörter verwenden.

Zwei-Faktor-Authentifizierung deaktivieren

Unenrolling
  • On the disable two-factor authentication page, use your authentication device to generate a code to complete the process.

Scratch codes

OATH example scratch codes

When enrolling in two-factor authentication, you will be provided with a list of five one-time scratch codes. Please print those codes and store them in a safe place, as you may need to use them in case you lose access to your 2FA device. It is important to note that each of these codes is single use; it may only ever be used once and then expires. After using one, you can scratch it through with a pen or otherwise mark that the code has been used. To generate a new set of codes, you will need to disable and re-enable two-factor authentication.

Disabling two-factor authentication without an authentication device

This may require two scratch codes: one to log in, and another to disable. Should you ever need to use any of your scratch codes, it is advisable to disable and re-enable to generate a fresh set of codes as soon as possible.

Recovering from a lost or broken authentication device

If you have an existing 2FA device which has simply stopped generating the correct codes, check that its clock is reasonably accurate. Time-based OTP on our wikis has been known to fail with 2 minutes difference.

You will need access to the scratch codes that you were provided when enrolling in order to un-enroll from two-factor authentication. It will require you to use up to two scratch codes to accomplish this:

  • You need to be logged in. If you are not already logged in, this will require use of a scratch code.
  • Visit Special:OATH and use a different scratch code to disable two-factor authentication.

Siehe auch