Mit eduMFA existiert ein System, mit dem Sie ihren Login an verschiedenen Systemen mit einem zweiten Faktor absichern können.
Aktuell wird dieser Authentisierungs-Token nur in unserem zentralen Login System Shibboleth (idpc.th-ab.de) abgefragt. Somit bieten die nachfolgenden Webdienste einen zusätzlichen Schutz:
Moodle, Opencast, UCware Telefon-Softclient, Zoom, Helpdesk Ticketsystem,
HISinOne - CampusPortal, etc.
A. Bei der bevorzugten Variante mit „Hardware-Token“ ersetzt MFA mittels Passkeys die bisherige Eingabe von Nutzername und Passwort.
-
Ihr Passkey ist dann
- auf
einem externen Sicherheitsschlüssel (Hardware-Token) gespeichert und mit eigener PIN
abgesichert (z. B. Yubikey mit USB-Anschluss). Zusätzlich erfordert die Nutzung des YubiKeys eine physische Interaktion - d. h. ein Antippen des YubiKeys
- diese Variante ist für die Belegschaft empfohlen, da sie eine erhöhte Sicherheit bietet! Bitte holen Sie sich Ihren hierfür benötigten persönlichen YubiKey bei Ihrem zuständigen Dekanat, bzw. dem Rechenzentrum ab.
- WICHTIG: Dieser YubiKey ist ausschließlich für die dienstliche Nutzung erlaubt!
- auf Ihrem Smartphone, Tablet oder privaten Windows Rechner gespeichert und in beiden Fällen durch biometrischen Zugang (Gesichtserkennung, Fingerabdruck, etc.) oder PIN gesichert
B. Alternativ ergänzt das Verfahren den bisherigen Login-Prozess um einen weiteren Faktor, was ein Einloggen mit erbeuteten Zugangsdaten sehr stark erschwert.
- Zusätzlicher Faktor: ein zeitbasiertes Einmalkennwort mit 30s Gültigkeit (TOTP - time-based one time password), welches Sie aus einer Authenticator App an ihrem Smartphone beziehen. Diese Variante sollte mindestens als Backup-Lösung zum Einloggen eingerichtet sein, falls Ihr YubiKey nicht zur Verfügung stehen sollte.
Die Nutzung von MFA im allgemeinen erhöht die IT-Sicherheit und schützt vor Missbrauch, falls z. B. Logins und Passwörter per Phishing oder Spyware abgegriffen wurden oder gar Passwörter via Brute-Force Attacken "erraten" werden bzw. zu schwach sind.
Einmalpasswörter (TOTP) mit Authenticator App einrichten