Diskussion:Zwei-Faktor-Authentisierung

aus Wikipedia, der freien Enzyklopädie

Token ist Token und bleibt Token

Es ist werblicher Unsinn zu behaupten, ein Token oder Schlüssel sei entbehrlich, weil ein Mobilgerät benutzt wird, denn das wird in dem beshriebenen Prozess genauso zum dinglichen Token wie jeder andere Schlüssel auch. Wenn auf diesem Mobilgerät dann ein Soft-Token verwendet wird, bleibt das Mobilgerät weiter in der Gefahr, erst verloren und dann durch Unbefugte benutzt zu werden, solange es noch im Netz ist. Erst dann, wenn der zu authentiserende Benutzer mit irgendeinem Gerät, also auch ohne seine persönliche SIM-card sich authentifizieren lassen kann, ist das dingliche Token tatsächlich entbehrlich.Drahtloser (Diskussion) 11:41, 20. Jul. 2014 (CEST)

"Soft Token" | Zwei weiterführende Links zur selben Firma

  • "Tokenloser Zwei-Faktor-Authentifizierung" sollte "Soft Token" heißen, wie in der englischen Wikipedia.
  • Zwei weiterführende Links zur selben Firma, die Soft Tokens verkauft, finde ich zu einseitig. (nicht signierter Beitrag von Mvtango (Diskussion | Beiträge) 03:41, 3. Jan. 2014 (CET))
da hast du recht, ich habe die links entfernt. --Mario d 10:45, 22. Jul. 2014 (CEST)

Begriffsfindung

Auf google findet man zu "Vollautomatische Zwei-Faktor-Authentifizierung", "Halbautomatische Zwei-Faktor-Authentifizierung" und "Mittelbare Zwei-Faktor-Authentifizierung" jeweils nur diesen artikel. falls es fuer die verwendung dieser termini ausserhalb der WP keine belege gibt, werde ich sie in den naechsten tagen entfernen, s. WP:TF#Nicht etablierte Termini. --Mario d 10:44, 22. Jul. 2014 (CEST)

Rechtschreibung

Siehe bitte Kategorie Diskussion:Authentifizierungstechnik#Rechtschreibung. --Bautsch (Diskussion) 13:12, 15. Jan. 2015 (CET)

Portal:Digitale Welt

Hat jemand Interesse, dieses Portal zu unterstützen ? Wikipedia:WikiProjekt_Portale/Baustelle#Portal:Digitale_Welt --Bautsch 18:04, 16. Mär. 2020 (CET)

Faktoren gleicher Gattung

Im Artikel wird davon gesprochen, dass die beiden Faktoren auch zur gleichen Gattung gehören können. Das sieht das BSI anders. Dort ist der Absatz zu finden

Wichtig ist, dass die Faktoren dabei aus verschiedenen Kategorien stammen, also eine Kombination aus Wissen (z.B. Passwort, PIN), Besitz (z.B. Chipkarte, TAN-Generator) oder Biometrie (z.B. Fingerabdruck) verwendet wird.

Beim Beispiel Online-Bnking z.B. entspricht das Passwort der Kategorie Wissen, die TAN entspricht aber der Kategorie Besitz da der Kunde im Besitz seines Smartphones ist. (nicht signierter Beitrag von 2001:1715:4E23:C860:59DC:8CC5:FC4E:2BF6 (Diskussion) 14:33, 14. Mai 2020 (CEST))

Auch der dazu passende Abschnitt Der Forderung, dass sie nicht am gleichen Ort gespeichert bzw. aufbewahrt werden, wird heute oft nicht mehr nachgekommen, so nutzen zahlreiche Banken heute die E-Banking-App und die App für die Zwei-Faktor-Authentisierung per Einmalkennwort auf demselben Endgerät, sodass bei dessen Verlust nur noch ein etwaiger PIN-Code auf der 2FA-App die Banking-Anwendung schützt. Doch selbst wenn man die App für die Zwei-Faktor-Authentifizierung mittels TOTP auf demselben Gerät installiert hat, auf dem man den 2FA-gesicherten IT-Dienst nutzt, stellt dies einen Zugewinn an Sicherheit gegenüber der Authentisierung durch lediglich Anmeldename und Passwort dar – der sich aus der Einmaligkeit des Einmalpassworts ergibt. Die Nutzung der Authentisierungs-App über ein zweites Gerät verschafft jedoch zusätzlich die Sicherheit eines zweiten Faktors. ist mit keinerlei Belegen verlinkt. So ist es nur eine Behauptung.

Fehlende Kritik zur Zwei-Faktor-Authentisierung

Warum gibt es hier dazu keine Kritik? Kenne selber fälle, wo die Zwei-Faktor-Authentisierung, mehr schadet als nutzt. (nicht signierter Beitrag von 2003:CE:AF16:A800:A9E1:88DD:B483:C8 (Diskussion) 21:55, 31. Okt. 2020 (CET))

Hallo 2003:CE:AF16:A800:A9E1:88DD:B483:C8, kannst Du diese Fälle benennen und dazu Referenzen aus der Fachliteratur/Presse angeben? --Molgreen (Diskussion) 06:20, 1. Nov. 2020 (CET)

Link auf englische Wikipedia

Ich eigentlich zu diesem Artikel den ausführlichen englischen Artikel „Multi-factor authentication“ verlinken (der überwiegend 2FA beschreibt). Das geht aber wohl nicht, weil es in der dt. Wikipedia den (sehr kurzen) Artikel Multi-Faktor-Authentisierung gibt, der logisch dem englischen Artikel entspricht. Ich habe ihn daher als „Verwandte Artikel“ hinzugefügt. Logischer wäre eigentlich, beide Artikel zusammenzufassen ... wie im Englischen (d.h. 2FA als Fall von MFA). Wer wagt sich daran? --SchmiAlf (Diskussion) 13:28, 1. Nov. 2020 (CET)

Apps für TOTP besser im entsprechenden Artikel unterbringen

Der Abschnitt „Apps zur Zwei-Faktor-Authentisierung mittels zeitbasierten Einmalkennwörtern (TOTP)“ passt vermutlich besser im Artikel Time-based One-time Password Algorithmus worauf hier eher nur verwiesen werden sollte, da das nur eine der Möglichkeiten zur Zwei-Faktor-Authentisierung ist. --Motdin (Diskussion) 16:56, 22. Jul. 2022 (CEST)

Nein, das sehe ich nicht so. Der Artikel "Time-based One-time Password Algorithmus" wendet sich an den Informatiker bzw. technisch Interessierten. Mit der Zwei-Faktor-Authentisierung muss sich heute allerdings jeder Mensch (unfreiwillig) beschäftigen, der ein Bankkonto hat. Dieser Mensch sollte sich informieren können, ohne von Begriffen wie 'Time-based One-time Password Algorithmus' oder 'Keyed-Hash Message Authentication Code' abgeschreckt zu werden. Die deutsche Informatik-Didaktik hat die drei Perspektiven und Blickwinkel auf Bildung in der digital vernetzten Welt, wie ich finde, mit dem Dagstuhl-Dreieck sehr prägnant auf den Punkt gebracht (und visualisiert :-) . --Welt-der-Form (Diskussion) 13:22, 25. Jul. 2022 (CEST)

Pseudocode (erledigt)

"Der unten stehende Pseudocode liefert pro 30 Sekunden ein neues Passwort" In diesem Absatz wird auf einen Pseudocode verwiesen, welcher aber weder Bestandteil dieses Artikels ist noch verlinkt wurde. (nicht signierter Beitrag von 94.134.167.4 (Diskussion) 21:29, 3. Aug. 2022 (CEST))

Danke für den Hinweis - entfernt. Grüße, --Schotterebene (Diskussion) 06:52, 4. Aug. 2022 (CEST)