Help:Two-factor authentication/de: Difference between revisions

Content deleted Content added
No edit summary
 
(15 intermediate revisions by 5 users not shown)
Line 18:
<span id="Mandatory_use_user_groups"></span>
=== Benutzergruppen mit obligatorischer Verwendung ===
* [[:Category:Global userUser groups that require two-factor authentication|Gruppen die eine Zwei-Faktor-Authentifizierung erfordern]]
* Ankündigung vom Mai 2025: [[Special:MyLanguage/Mandatory two-factor authentication for users with some extended rights|Verpflichtende Zwei-Faktor-Authentifizierung für Benutzer mit einigen erweiterten Rechten]]
{{user groups}}
 
<span id="Enabling_two-factor_authentication"></span>
Line 25:
 
* Erlange <code>(oathauth-enable)</code> Zugang (standardmäßig für Administratoren, Bürokraten, Oversighter, Checkuser und andere höhere Benutzergruppen verfügbar)
* <spanBesitze class="mw-translate-fuzzy">Falls noch nicht vorhanden,oder installiere einen [[:w:de:Time-based_Onebased One-time_Password_Algorithmustime Password Algorithm|Time-based One-time Password Algorithm]] (TOTP)- Client. Für die meisten Benutzer istwird dasdies eine AnwendungTelefon- füroder einTablet-Anwendung Smartphonesein. oderJede einkonforme Tablet.Anwendung Zukann denverwendet normalerweisewerden, empfohlenenzu den Appsbeliebtesten gehören:</span>
** <span class="mwOpen-translate-fuzzy">Quell-offene Software (''Open Source''): [https://github.com/beemdevelopment/Aegis Aegis] (Android, F-Droid), [https://freeotp.github.io/ FreeOTP] (Android, F-Droid, iOS), [$andotphttps://github.com/twofas andOTP2FAS] ([https://github.com/twofas/2fas-android Android], [https://github.com/twofas/2fas-ios iOS]), [https://bitwarden.com/products/authenticator/ Bitwarden Authenticator] ([https://github.com/bitwarden/authenticator-android Android], [https://github.com/bitwarden/authenticator-ios iOS]), [https://mattrubin.me/authenticator/ Authenticator] (iOS), [https://authenticator.cc/ Authenticator. cc] (Chrome, Firefox & Edge), [https://passman.cc/ Passman] (NextCloud), [https://keepassxc.org/ KeePassXC] (Linux, macOS, Windows)</span>
** <span class="mwClosed-translate-fuzzy">Proprietäre Software ''(Closed Source)'': [$1 Authy] (Android, iOS, macOS, Windows), [[:w:de:Google Authenticator|Google Authenticator]] ([https://play.google.com/store/apps/details?id=com.google.android.apps.authenticator2&hl=en_GB Android] [https://itunes.apple.com/gb/app/google-authenticator/id388497605?mt=8 iOS])</span> und Authenticator-Apps der meisten anderen großen Technologieunternehmen
** [[:w:en:Comparison of OTP applications|Allgemeiner Vergleich vieler ''OTP''-Anwendungen, ''Clients'' für ''2FA'' mit ''TOTP'' (englischsprachige Wikipedia)]]
** Du kannst auch einen Desktop-Client wie das [https://www.nongnu.org/oath-toolkit/ OATH Toolkit] (Linux, macOS via Homebrew) oder [https://github.com/winauth/winauth WinAuth] (Windows) verwenden. Denke daran: Wenn Du dich von demselben Computer aus anmeldest, mit dem Du die TOTP-Einmalpasswörter generierst, schützt diese Methode dein Konto nicht, wenn ein Angreifer Zugang zu deinem Computer erhält.
** <span class="mw-translate-fuzzy">Passwort-Manager wie 1Password,[https://bitwarden.com/ Bitwarden], und[https://keepass.info/ KeePass] und [https://proton.me/pass Proton Pass] unterstützen in der Regel auch TOTP bzw. haben entsprechende Plugins. Diese haben die gleichen Einschränkungen wie die oben genannten, aber es kann sich lohnen, einen Blick darauf zu werfen, wenn Du bereits einen Passwortmanager für andere Dinge verwendest.</span> [[{{lm|OATHAuth enable link|png}}|thumb|Übersicht über den Abschnitt Einstellungen zur Aktivierung der Zwei-Faktor-Authentifizierung.]]
* Gehe zu [[Special:OATH]] '''auf einem Projekt, auf dem du eines der oben genannten Rechte hast''' (dieser Link ist auch in deinen [[Special:Preferences#mw-prefsection-personal|Einstellungen]] verfügbar). ''(Für die meisten Nutzer ist das nicht hier auf Meta-Wiki.)''
* [[Special:OATH]] zeigt dir einen [[{{lwp|QR code}}|QR-Code]], der den '''Zwei-Faktor-Benutzernamen''' und den '''Zwei-Faktor-Geheimcode (''secret key'')''' enthält. Diese Informationen sind notwendig, um deinen Client mit dem Server zu koppeln (''pairing'').
Line 38:
{{Caution|1=WARNUNG: Du wirst auch eine Reihe von 10 jeweils einmalig benutzbaren [[#Recovery codes|Wiederherstellungscodes]] erhalten. '''Du solltest eine Kopie dieser Seite ausdrucken und sicher aufbewahren.''' Wenn Du deinen TOTP-Client verlierst oder ein Problem mit ihm hast, wirst du aus deinem Konto ausgesperrt, wenn du keinen Zugang zu diesen TANs hast.}}
{{clear}}
 
<span id="Logging_in"></span>
== Anmelden ==
Line 97 ⟶ 96:
== Web-Authentifizierungsverfahren ==
 
Bitte beachte, dass die meisten Anweisungen auf dieser Seite spezifisch für die ''TOTP''-Methode sind. Die Methode [[{{lwp|WebAuthn}}|WebAuthn]] ist experimenteller und '''hat derzeit keine Wiederherstellungsoptionen''' (vgl. [[phab:T244348|Verwandte Entwickleraufgabe]]). ''WebAuthn'' hat einbekanntermaßen lange bekanntesdas Problem, das dazu führt, dass zukünftige AnmeldungenLogins nurauf in demselbendem Projekt möglich sind, mitwo dem2FA es erstmals eingerichtetaktiviert wurde, -getätigt '''nicht'''werden z.B. in einem anderen Wikimüssen ([[phab:T244088|Fehlerverfolgungtracking task]]). HierfürWebAuthn ist derzeit keinenicht Lösungfür zudie erwarten,Nutzung daüber diesesmobile ProblemApps bereitsverfügbar Anfang 2020 gemeldet und dann lange diskutiert wurde([[phab:T230043|T230043]]).
 
<span id="See_also"></span>
Line 107 ⟶ 106:
* [[mw:Wikimedia Security Team/Two-factor Authentication for CentralAuth wikis|Wikimedia-Sicherheitsteam/Zwei-Faktor-Authentifizierung für CentralAuth-Wikis]]
* [[mw:Special:MyLanguage/Help:Two-factor authentication|Hilfe:Zwei-Faktor-Authentifizierung]] auf MediaWiki.org
 
{{user groups}}
 
[[Category:Security{{#translation:}}]]