Zwei-Faktor Authentifizierung
Überblick
Bei einer Zwei-Faktor Authentifizierung wird beim Login zusätzlich zum gewohnten Passwort ein zweiter Faktor in Form einer Zahl oder eines Security Keys abgefragt. Nur wenn beide Faktoren richtig angegeben werden, kann der Login erfolgreich durchgeführt werden. Die Kombination aus einem Passwort (etwas, das man weiß) und einem zweiten Faktor (etwas, das man besitzt) bietet daher einen besseren Schutz vor unerlaubten Zugriffen auf den Account.
Es stehen verschiedene Methoden für die Authentifizierung mit einem zweiten Faktor zur Verfügung. Bitte richten Sie mindestens 2 Methoden ein, um ein versehentliches Aussperren aus Ihrem Account zu vermeiden (z.B. falls Ihr Handy oder der Security Key beschädigt sind, und dadurch nicht mehr benutzt werden können).
Sobald Sie einen oder mehrere zweite Faktoren eingerichtet haben, können Sie sich zukünftig mit diesen an den Uni-Diensten anmelden. Sie müssen NICHT vor jeder Anmeldung einen zweiten Faktor einrichten.
Zwei-Faktor Authentifizierung einrichten
Authenticator-App - Android und iOS
Eine Authenticator-App generiert Einmalpassworte, die Sie als zweiten Faktor nach der Anmeldung mit Ihrem Passwort eingeben müssen. Das an der Universität eingesetzte Verfahren heißt TOTP, was für time-based one-time password steht.
Falls Sie mehrere Accounts benutzen, können Sie dieselbe Authenticator-App für all diese Accounts verwenden. Sie müssen lediglich im Account Portal den entsprechenden Account mit der Authenticator-App verknüpfen.
Wir empfehlen den privacyIDEA Authenticator (netKnights GmbH), weil
- es eine Freie Open Source Software (FOSS) ist und daher der Quellcode öffentlich ist.
- die Universität einen Vertrag mit dem Hersteller hat.
- das Geschäftsmodell nicht auf das Anzeigen von Werbung oder dem Verkauf von Daten aufbaut.
- es einfach in der Verwendung ist.
- die App identisch für Android und iOS ist.
Prinzipiell können Sie jede Authenticator-App verwenden, die den TOTP Standard unterstützt. Bitte beachten Sie jedoch, dass es dem ZID nicht möglich ist, eine Detailanalyse zu der Vielzahl an Authenticator-Apps zu bieten, die am Markt erhältlich sind. Insbesondere weil keine echte Kontrolle über die Software möglich ist und nicht für alle Anwendungen gleich viel Know-How aufgebaut werden kann.
Die Installation wird anhand der privacyIDEA Authenticator-App beschrieben. Die Verknüpfung der Apps mit Ihrem Universitäts Account ist jedoch bei allen Authenticator-Apps gleich.
Authenticator-App installieren
- Öffnen Sie den Play Store (bzw. App Store) auf Ihrem Mobiltelefon/Mobilgerät.
- Suchen Sie nach privacyIDEA Authenticator (NetKnights GmbH).
- Installieren Sie die App und öffnen Sie sie.
Achtung: Löschen Sie weder die App, noch die darin enthaltenen Token. Sie benötigen beides, um sich in Zukunft bei den Diensten der Universität einzuloggen.
Authenticator-App mit Ihrem Account verknüpfen
- Loggen Sie sich im Account Portal mit der Benutzerkennung ein, für die Sie die Zwei-Faktor Authentifizierung einrichten wollen.
- Nach erfolgreichem Login, Aktivieren oder Verwalten Sie die Zwei-Faktor Authentifizierung.
- Falls Sie die Zwei-Faktor Authentifizierung (2FA) noch nie verwendet haben, klicken Sie auf Aktivieren.
- Falls Sie die Zwei-Faktor Authentifizierung (2FA) bereits aktiviert haben, klicken Sie auf Verwalten. Es werden Ihnen Ihre bestehenden Token angezeigt. Klicken Sie anschließend auf Neuer Token.
- Öffnen Sie die Authenticator-App auf Ihrem Mobilgerät.
- Tippen Sie am Mobilgerät auf den blauen Kreis in der Mitte. (Ggf. müssen Sie hier der App noch erlauben, Bilder und Videos aufzunehmen).
- Richten Sie Ihre Handykamera auf den QR Code am Bildschirm des PCs, um diesen zu scannen.
- Geben Sie am PC anschließend das generierte Einmalpasswort (6 Ziffern) ein, das am Mobiltelefon/Mobilgerät angezeigt wird.
- Klicken Sie auf Verifizieren. Der Zweite Faktor wurde erfolgreich eingerichtet.
Ein Security Key ist spezielle Hardware, die als zweiter Faktor verwendet werden kann. Bitte achten Sie darauf, dass das Produkt den Standard FIDO2 unterstützen muss. Am ZID wurden erfolgreiche Tests mit dem NitroKey FIDO2 und der Security Key-Produktreihe von Yubico gemacht. Der Security Key wird an einen USB Eingang an Ihrem Gerät angeschlossen und hat üblicherweise einen Betätigungsmechanismus, wie z. B. das Berühren einer Kontaktfläche.
Falls Sie mehrere Accounts benutzen, können Sie denselben Security Key für all diese Accounts verwenden. Sie müssen lediglich im Account Portal den entsprechenden Account mit dem Security Key verknüpfen.
Bitte beachten Sie: wenn Sie an Ihrem Gerät bereits den Windows Hello-PIN eingerichtet haben, müssen Sie dessen Eingabe abbrechen, um den Security Key einzurichten.
Sie sollten den Security Key immer bei sich haben, und z. B. an Ihrem Schlüsselbund befestigen.
Wie Sie einen Key von der Universität erhalten können erfahren Sie in unseren FAQs.
Security Key Einrichten
- Loggen Sie sich im Account Portal mit der Benutzerkennung ein, für die Sie die Zwei-Faktor Authentifizierung einrichten wollen.
- Nach erfolgreichem Login, Aktivieren oder Verwalten Sie die Zwei-Faktor Authentifizierung.
- Falls Sie die Zwei-Faktor Authentifizierung (2FA) noch nie verwendet haben, klicken Sie auf Aktivieren.
- Falls Sie die Zwei-Faktor Authentifizierung (2FA) bereits aktiviert haben, klicken Sie auf Verwalten. Es werden Ihnen Ihre bestehenden Token angezeigt. Klicken Sie anschließend auf Neuer Token.
- Klicken Sie auf Security Key, Windows Hello, iCloud-Schlüsselbund.
- Schließen Sie den Security Key an Ihr Gerät an, oder halten Sie ihn an Ihr Mobiles Gerät (NFC).
- Geben Sie im Feld Beschreibung * eine persönliche Merkhilfe ein.
- Klicken Sie auf Einrichten.
- Wenn Sie ein Windows-Gerät verwenden und aufgefordert werden, Windows Hello einzurichten, klicken Sie auf ABBRECHEN.
- Folgen Sie nun den Anweisungen Ihres Gerätes. (Die Anweisungen unterscheiden sich zwischen Windows, macOS, Android, iOS, Linux und deren einzelnen Versionen.)
- Sie werden unter anderem angewiesen den Security Key zu berühren. Tippen Sie dafür mit dem Finger auf das runde Logo/die goldene Fläche/den Button.
Um den in Windows-Geräten verbauten Sicherheitschip als zweiten Faktor verwenden zu können, müssen Sie zuerst den Windows Hello-PIN einrichten.
Bitte beachten Sie: wenn Sie an dem Gerät an Ihrem Arbeitsplatz den verbauten Sicherheitschip als zweiten Faktor aktivieren, können Sie sich damit nicht im Homeoffice anmelden, da dieser zweite Faktor an das Gerät am Arbeitsplatz gebunden ist. Verwenden Sie bitte zusätzlich eine Authenticator-App oder einen Security Key.
Hello-PIN am Gerät (PC/Laptop) aktivieren
- Geben Sie in das Windows-Suchfeld Anmeldeoptionen ein und öffnen Sie diese. Sollten Sie kein Suchfeld finden, gehen Sie wie folgt vor:
- Klicken Sie auf das Windows Start-Symbol (Fenster), und hier auf Einstellungen (Zahnrad).
- Klicken Sie auf Konten und dann links im Menü auf Anmeldeoptionen.
- Klicken Sie auf Windows Hello-PIN und dann auf Hinzufügen oder Einrichten.
- Bestätigen Sie Ihre Identität mit Ihrem Passwort.
- Richten Sie den PIN ein.
Information: Wenn Sie das nächste Mal Ihren PC starten oder entsperren werden Sie anstatt des Passworts nach diesem PIN gefragt.
Achtung: dieser PIN gilt nur für das Gerät, auf dem Sie ihn eingerichtet haben. Möchten Sie auf einem anderen Gerät ebenfalls einen PIN einrichten, folgen Sie bitte dem für das entsprechende Betriebssystem notwendigen Abläufe.
Hello-PIN mit Ihrem Account verknüpfen
- Loggen Sie sich im Account Portal mit der Benutzerkennung ein, für die Sie die Zwei-Faktor Authentifizierung einrichten wollen.
- Nach erfolgreichem Login, Aktivieren oder Verwalten Sie die Zwei-Faktor Authentifizierung.
- Falls Sie die Zwei-Faktor Authentifizierung (2FA) noch nie verwendet haben, klicken Sie auf Aktivieren.
- Falls Sie die Zwei-Faktor Authentifizierung (2FA) bereits aktiviert haben, klicken Sie auf Verwalten. Es werden Ihnen Ihre bestehenden Token angezeigt. Klicken Sie anschließend auf Neuer Token.
- Klicken Sie auf Security Key, Windows Hello, iCloud-Schlüsselbund.
- Geben Sie im Feld Beschreibung * eine persönliche Merkhilfe ein.
- Klicken Sie auf Einrichten.
- Folgen Sie den Anweisungen Ihres Gerätes. (Die Anweisungen unterscheiden sich zwischen Windows 10 und Windows 11)
Um den Sicherheitschip bei Apple-Geräten als zweiten Faktor zu verwenden müssen Sie zuerst die Apple ID einrichten. Momentan funktioniert diese Variante unter macOS nur mit Safari. Chrome und Firefox werden nicht unterstützt. Achtung: dieser Faktor gilt dann nur für das Gerät, an dem der Sicherheitschip eingerichtet wurde.
iCloud-Schlüsselbund am Gerät (PC/Laptop) aktivieren
Momentan funktioniert diese Variante unter macOS nur mit Safari. Chrome und Firefox werden nicht unterstützt.
Wie Sie die Apple ID einrichten erfahren Sie aus dem macOS Benutzerhandbuch.
iCloud-Schlüsselbund mit Ihrem Account verknüpfen
- Loggen Sie sich im Account Portal mit der Benutzerkennung ein, für die Sie die Zwei-Faktor Authentifizierung einrichten wollen.
- Nach erfolgreichem Login, Aktivieren oder Verwalten Sie die Zwei-Faktor Authentifizierung.
- Falls Sie die Zwei-Faktor Authentifizierung (2FA) noch nie verwendet haben, klicken Sie auf Aktivieren.
- Falls Sie die Zwei-Faktor Authentifizierung (2FA) bereits aktiviert haben, klicken Sie auf Verwalten. Es werden Ihnen Ihre bestehenden Token angezeigt. Klicken Sie anschließend auf Neuer Token.
- Klicken Sie auf Security Key, Windows Hello, iCloud-Schlüsselbund.
- Geben Sie im Feld Beschreibung * eine persönliche Merkhilfe ein.
- Klicken Sie auf Einrichten.
- Folgen Sie den Anweisungen Ihres Gerätes. (Die Anweisungen unterscheiden sich zwischen iOS, iPadOS, macOS deren einzelnen Versionen.)
Viele Passwort Manager bieten die Möglichkeit an, Token für die Zwei-Faktor Authentifizierung zu generieren (TOTP Unterstützung). Dieser Token kann für die Anmeldung an den Diensten der Universität verwendet werden. Falls Sie bereits einen Passwort-Manager verwenden informieren Sie sich bitte, ob dieser eine Zwei-Faktor Authentifizierung ermöglicht. Im Folgenden werden zwei Passwort-Manager vorgestellt, die diese Funktion bieten.
Bei der Zwei-Faktor Authentifizierung mit einem Passwort Manager wird der zweite Faktor (etwas das man besitzt) über den Zugriff auf den Passwort-Manager abgebildet. Daher sollte der zweite Faktor unabhängig vom ersten (dem Passwort) gespeichert werden.
Proton Pass
Proton Pass ist ein Service, bei dem die Zugangsdaten verschlüsselt auf dem System des Anbieters abgelegt werden. Dadurch muss man sich nicht selbst darum kümmern, dass die Zugangsdaten überall zur Verfügung stehen und nicht verloren gehen.
Wir empfehlen Proton Pass weil
- der Privatgebrauch kostenlos ist (inklusive 2FA Funktionalität).
- die Zugangsdaten automatisch zwischen Geräten synchronisiert werden (überall dort, wo die App oder das Browser-Addon installiert ist).
- sich das Unternehmen auf sichere Kommunikation spezialisiert hat.
- der Quellcode von den Clients und den Web-Applikationen öffentlich ist.
- der Unternehmens- und Serverstandort in Europa ist und daher europäische Datenschutzstandards gelten.
KeePassXC
KeePassXC ist ein offline Passwort Manager der Zwei-Faktor Authentifizierung unterstützt. Die Anwendung speichert Zugangsdaten in eine verschlüsselte Datei auf der lokalen Festplatte.
ACHTUNG: Mit KeePassXC müssen Sie Ihre Passwort-Datei selbst sicher verwahren und sicherstellen, dass Sie sie auf jedem Gerät verfügbar haben, mit dem Sie sich an den Diensten der Universität anmelden wollen.
Die Installation und Verwendung ist im Artikel Passwort-Management beschrieben.
Registrierung und Installation von Proton Pass
- Öffnen Sie https://pass.proton.me/ und klicken Sie auf Proton-Konto erstellen.
- Wählen Sie die Option Proton Free.
- Geben Sie Ihre Mailadresse an und wählen Sie ein Passwort (Achtung: bitte verwenden Sie NICHT dasselbe Passwort wie für Ihren Uni-Account).
- Klicken Sie auf Beginne, Proton Pass jetzt zu verwenden. Es öffnet sich ein neues Fenster.
- Geben Sie den Verifizierungscode ein, den Sie per Mail zugesendet bekommen haben, und klicken Sie auf Verifizieren.
- Klicken Sie im Fenster Sicherer dein Konto auf PDF herunterladen, um das Wiederherstellungs-Kit zu erhalten. Bewahren Sie diese Datei gut auf! Befolgen Sie die Safe storage tips auf dem PDF.
- Wählen Sie Ich verstehe, dass ich bei Verlust meiner Wiederherstellungsdaten den Zugang zu meinem Konto dauerhaft verlieren kann. und klicken Sie auf Fortfahren.
- Sie können sich nun im Proton Pass Account anmelden.
Mehr Informationen zur Verwendung von Proton Pass finden Sie unter https://proton.me/support/use-pass-web.
Proton Pass mit Universitäts-Account verknüpfen
- Loggen Sie sich im Account Portal mit der Benutzerkennung ein, für die Sie die Zwei-Faktor Authentifizierung einrichten wollen.
- Nach erfolgreichem Login, Aktivieren oder Verwalten Sie die Zwei-Faktor Authentifizierung.
- Falls Sie die Zwei-Faktor Authentifizierung (2FA) noch nie verwendet haben, klicken Sie auf Aktivieren.
- Falls Sie die Zwei-Faktor Authentifizierung (2FA) bereits aktiviert haben, klicken Sie auf Verwalten. Es werden Ihnen Ihre bestehenden Token angezeigt. Klicken Sie anschließend auf Neuer Token.
- Klicken Sie unter dem QR-Code auf hier, um den geheimen Schlüssel zu kopieren.*
- Melden Sie sich bei https://pass.proton.me an.
- Klicken Sie rechts oben auf das Plus-Symbol.
- Klicken Sie auf Zugangsdaten erstellen.
- Geben Sie folgende Daten ein:
- Titel: geben Sie dem Faktor einen für Sie aussagekräftigen Namen.
- Benutzername: lassen Sie dieses Feld leer.
- Passwort: lassen Sie dieses Feld leer.
- *Geheimer 2FA-Schlüssel (TOTP): geben Sie den geheimen Schlüssel aus Ihrem Account-Portal ein.
- Websites: https://idp.uibk.ac.at/
- Notiz: wenn gewünscht.
- Klicken Sie auf Login erstellen, um Ihre Angaben zu speichern.
- Geben Sie im Accountportal anschließend das generierte Einmalpasswort (6 Ziffern) ein, das in dem Feld 2FA Token in Proton Pass steht.
Detaillierte Informationen zu Ihrem spezifischen Betriebssystem (macOS oder Windows) und Browser finden Sie unter https://proton.me/support/pass-2fa.
Mit Zwei-Faktor Authentifizierung anmelden
- Öffnen Sie den Dienst (VIS:online, OpenOlat, LFU:online, ...), für den Sie sich anmelden wollen.
- Geben Sie wie üblich Ihre Benutzerkennung und das dazugehörige Passwort ein.
- Klicken Sie auf Login.
- Öffnen Sie die App auf Ihrem Mobilgerät. Es werden Ihnen die verfügbaren Token angezeigt. Das Einmalpasswort eines Tokens besteht aus 6 Ziffern, die alle 30 Sekunden aktualisiert werden.
- Geben Sie diese 6 Ziffern in das entsprechende Feld auf Ihrer Anmeldeseite ein.
- Klicken Sie auf Überprüfen. Sie sind nun erfolgreich angemeldet.
Sollte die Anmeldung mit einer Authenticator-App nicht gelingen, finden Sie in unseren FAQs mögliche Fehlerquellen.
- Öffnen Sie den Dienst (VIS:online, OpenOlat, LFU:online, ...), für den Sie sich anmelden wollen.
- Geben Sie wie üblich Ihre Benutzerkennung und das dazugehörige Passwort ein.
- Klicken Sie auf Login.
- Klicken Sie unter Security Key auf starten. Es öffnet sich ein neues Fenster.
- Wählen Sie, ob Sie den Windows Hello-PIN, den Security Key (Sicherheitsschlüssel) oder den iCloud-Schlüsselbund verwenden wollen.
- Folgen Sie den Anweisungen auf dem Bildschirm. (Die Anweisungen unterscheiden sich zwischen Windows, macOS, Linux und deren einzelnen Versionen.)
- Öffnen Sie den Dienst (VIS:online, OpenOlat, LFU:online, ...), für den Sie sich anmelden wollen.
- Geben Sie wie üblich Ihre Benutzerkennung und das dazugehörige Passwort ein.
- Klicken Sie auf Login.
- Öffnen Sie in einem anderen Browser-Tab https://pass.proton.me/ und melden Sie sich mit Ihrem Proton-Account an.
- Kopieren Sie den 6-stelligen Code, der unter 2FA Token in Proton Pass angezeigt wird.
- Geben Sie diesen Code in dem Anmeldefenster der Universität ein, und klicken Sie auf Überprüfen.
FAQs
Wenn Sie mehrere Methoden der Zwei-Faktor Authentifizierung eingerichtet haben, dann verwenden Sie bitte jene, die Ihnen noch zur Verfügung steht.
Wenn Sie keinen weiteren zweiten Faktor besitzen wenden Sie sich bitte an den ZID Service Desk.
Um sicherzustellen, dass Sie auch bei Verlust oder Vergessen Ihres derzeitigen Geräts Zugriff auf Ihren Account und Ihre Ressourcen behalten, empfehlen wir dringend die Einrichtung weiterer Faktoren. Durch den Besitz mehrerer zweiter Faktoren minimieren Sie das Risiko von Zugriffsproblemen und gewährleisten eine zuverlässige und flexible Authentifizierung.
Bitte beachten Sie, dass Sie bei der Einrichtung zusätzlicher Security Keys sicherstellen sollten, dass diese den Standard FIDO2 unterstützen, um die höchstmögliche Sicherheit zu gewährleisten. Setzen Sie sich bei Fragen oder Unterstützungsbedarf mit dem ZID Service Desk in Verbindung.
Es ist wichtig, den Verlust oder das Fehlen des Zweiten Faktors umgehend zu melden, um mögliche Sicherheitsrisiken zu minimieren und den Zugriff auf Ihre digitalen Dienste wiederherzustellen. Kontaktieren Sie den ZID Service Desk, um Unterstützung zu erhalten.
Laden Sie auf Ihrem neuen Handy die Authenticator-App runter und verknüpfen Sie die App mit Ihrem Account im Account Portal. Beachten Sie, dass Sie noch Ihr altes Handy mit der entsprechenden App benötigen, um sich im Account Portal mit 2FA anzumelden. (Haben Sie einen Security-Key, Windows Hello-Pin oder Apple ID eingerichtet, können Sie sich auch damit anmelden).
Sollten Sie keinen Zugriff mehr auf Ihr altes Handy haben ist dies zu behandeln wie ein verlorener Token. Melden Sie sich beim ZID Service Desk.
TOTP in der App und beim Anmeldefenster stimmen nicht überein.
Sowohl in Ihrer App als auch bei Ihrem Anmeldefenster der Universität sollte eine TOTP-Kennung angezeigt werden. Das ist sozusagen der “Name” Ihres Passwortes (6-stelliger Code). Der “Name” des Tokens muss in der App und im Anmeldefenster der Universität übereinstimmen. Sollte dies nicht der Fall sein, ist bei der Einrichtung der App/des Tokens etwas schief gegangen, oder Sie haben aus Versehen den Token in der App gelöscht. Bitte loggen Sie sich mit einer anderen Authentifizierungsmethode ein und verknüpfen Sie die App erneut in Ihrem Account Portal. Sollten Sie keine andere Authentifizierungsmethode besitzen, melden Sie sich bitte beim ZID Service Desk.
Zeit und Datum am Handy sind nicht korrekt eingestellt.
Die App verwendet das sogenannte TOTP-Verfahren für die Zwei-Faktor Authentifizierung. TOTP steht für Time-based one-time passwort. Das Verfahren erzeugt ein Einmalpasswort (OTP) unter Verwendung der aktuellen Zeit als Quelle der Einzigartigkeit. Bitte stellen Sie daher sicher, dass Uhrzeit und Datum auf Ihrem Handy auf “automatisch” gestellt sind. Uhrzeit und Datum werden dadurch regelmäßig bis auf die Sekunde genau mit dem Internet abgeglichen.
Code ist bereits abgelaufen
Der 6-stellige Code, der Ihnen in der App angezeigt wird, ist jeweils nur 30 Sekunden gültig. Bitte stellen Sie sicher, dass Sie für die Anmeldung immer den aktuellen Code verwenden.
Wenn Sie den Windows Hello-PIN an Ihrem Gerät eingerichtet haben und nun Schwierigkeiten haben, einen Security Key hinzuzufügen, befolgen Sie bitte den folgenden Schritte:
- Wenn die Einrichtung eines Windows Hello-PINs gestartet wurde, bevor Sie einen Security Key hinzufügen konnten, brechen sie die Einrichtung ab.
- Nachdem Sie die Windows Hello-PIN-Einrichtung abgebrochen haben, können Sie nun einen Security Key hinzufügen.
Bitte beachten Sie, dass die gemeinsame Nutzung von Accounts nur für Funktionsaccounts gestattet ist. Siehe dazu auch Weitergabe der Accountdaten/Benutzerdaten.
Wir empfehlen für jede zugriffsberechtigte Person eigene 2FA-Token für den Funktionsaccount zu hinterlegen. Idealerweise werden die Token in einem persönlichen Termin gemeinsam angelegt. Die für den Account verantwortliche Person meldet sich dabei mit den Benutzerdaten des Funktionsaccount an einem Gerät im Account-Portal an. Alle beteiligten Personen können dort dann mit der eigenen Authenticator-App oder dem eigenen Security Key einen zweiten Faktor anlegen. Um die Faktoren besser zuordnen zu können empfiehlt es sich in der Tokenbeschreibung den Namen der dazugehörigen Person zu notieren. Jede Person kann sich damit in Zukunft mit den Benutzerdaten des Funktionsaccounts + dem eigenen zweiten Faktor für den Funktionsaccount anmelden.
Sie müssen nicht die von uns empfohlene App installieren. Sie können auch eine andere App verwenden, die den TOTP Standard unterstützt.
Für Android-Geräte haben wir beispielsweise mit Aegis gute Erfahrungen gemacht. Unter iOS unterstützt auch der Passwortmanager des Betriebssystems TOTP und kann daher verwendet werden. Wir bitten um Verständnis, dass der Service Desk nur bei Problemen mit der von uns empfohlenen App Unterstützung bieten kann.
Um die Anmeldecodes zu generieren braucht die Anwendung keinerlei Berechtigungen (Internetzugang, Adressbuchzugriff, Zugriff auf Dateien am Gerät, ...), abgesehen vom Kamerazugriff, um den QR-Code zu scannen. Ein kritischer Blick auf die von der jeweiligen gewünschten Berechtigungen kann bei der Auswahl einer vertrauenswürdigen App helfen.
Beim Einrichten wird über den QR-Code nur ein sogenanntes Geheimnis ausgetauscht. Eine Authenticator-App kann mit diesem Geheimnis und einem Algorithmus Einmalpasswörter genieren. Es werden also keine persönlichen oder sensiblen Daten ausgetauscht.
Der zweite Faktor sollte physischen Besitz repräsentieren. Wir empfehlen daher, die Login-Codes auf einem mobilen Gerät zu generieren, das Sie üblicherweise bei sich tragen.
Für spezielle Anwendungsfälle kann es sinnvoll sein, (auch) auf einem Desktop-Computer/Notebook eine Authenticator-App zu installieren. Folgende Lösungen empfehen wir für die verschiedenen Betriebssysteme.
- Viele Passwortmanager unterstützten die Generierung von Login-Codes (TOTP) auf verschiedenen Betriebssystemen. Wir haben für KeePassXC eine Anleitung erstellt.
- Der in macOS integrierte Passwort-Manager unterstützt TOTP, auf dieser Platform empfehlen wir allerdings den Security-Chip zu verwenden.
- Unter GNU/Linux empfehlen wir GNOME Authenticator.
- Auf Systemen mit Microsoft Windows kann 2fast aus dem Microsoft Store bezogen werden. Wenn möglich raten wir aber dazu, den Windows hello PIN zu verwenden.
(Diese Liste ist als Empfehlung zu verstehen. Der Zentrale Informatikdienst kann leider keinen spezialisierten Support für diese Anwendungen bieten.)
Der Zentrale Informatikdienst stellt für die Zwei-Faktor Authentifizierung allen Mitarbeiter:innen der Universität auf Nachfrage einen Hardware Security Key zu Verfügung. Ausgegeben wird derzeit das Modell Security Key NFC (USB A) vom Hersteller Yubico.
Mitarbeitende, die keine Authenticator-App für die Zwei-Faktor Authentifizierung installieren können oder wollen (beispielsweise, weil sie kein Mobiltelefon besitzen), können beim zuständigen technischen Support einen Security-Key beziehen und diese USB-Hardware als zweiten Faktor (etwas das man physisch besitzt) verwenden.
Grundsätzlich wird pro Mitarbeiter:in ein Security Key ausgegeben – dieser kann sowohl für den persönlichen als auch für Funktionsaccounts verwendet werden. Bei Verlust oder Beschädigung behalten wir uns vor für eine weitere Ausgabe einen Kostenersatz einzufordern.
Der Zentrale Informatikdienst (ZID) gibt Security Keys zum Selbstkostenpreis (nur Bargeld!) an Studierende aus. Die Verkaufsfenster sind bis auf weiteres jeden Dienstag von 10:00 bis 12:00 Uhr und jeden Donnerstag von 14:00 bis 16:00 Uhr. Die Ausgabestelle ist das Sekretariat des ZID am Campus Technik. (Technikerstraße 23, 1. Stock)
Es wird prinzipiell empfohlen, den QR-Code mit/über einer Authenticator-App zu scannen, nicht über die Handy-Kamera App.
Den auf einem iPhone über die Handy-Kamera App gescannten Token finden Sie in den Einstellungen unter Passwörter. Der entsprechende Token ist mit dem Universitätslogo gekennzeichnet.
Kontakt
Service Desk / Service-Hotline
(0512) 507-23999 (Montag - Freitag, 08.00 bis 16.00 Uhr)
E-Mail: ZID-Service@uibk.ac.at
Falls Sie trotz schriftlicher/ telefonischer Hilfe die 2FA nicht einrichten können, kommen Sie gerne bei unserer 2FA Sprechstunde vorbei. Diese findet jeden Donnerstag von 09.00-11.00 Uhr statt. Bitte buchen Sie dafür einen Termin unter: https://anny.eu/b/book/2fa-sprechstunde.