Universität Bonn

Hochschulrechenzentrum

06. Februar 2023

Zwei-Faktor-Authentifizierung an der Universität Bonn Zwei-Faktor-Authentifizierung an der Universität Bonn

Das Pilotprojekt zur Einführung der Zwei-Faktor-Authentifizierung beim Login mit der Uni-ID, der zentralen Benutzerkennung, ist gestartet.

Authentifizierung
Authentifizierung © colourbox.com
Alle Bilder in Originalgröße herunterladen Das Bild ist urheberrechtlich geschützt.

Ob beim Online-Banking, dem Google Konto oder einem anderen Online-Dienst, jeder von uns ist ihr schon mal begegnet: Der Zwei-Faktor-Authentifizierung. Die Zwei-Faktor-Authentifizierung baut eine zusätzliche Hürde beim Login ein, hat aber sehr wohl ihren Zweck, und zwar den besseren Schutz der Daten. Durch das Abfragen einer zweiten Sicherheitsstufe, ob es nun das Senden einer SMS, einer E-Mail, die Bestätigung durch einen Fingerabdruck oder einer vorher festgelegten Sicherheitsabfrage ist, werden die Daten zusätzlich gesichert und dadurch der Missbrauch oder Diebstahl erschwert.

Das unter Federführung des HRZ laufende Projekt, welches sich derzeit in der Pilotphase mit einem begrenzten Kreis von Nutzenden befindet, wird dabei wissenschaftlich von den zwei Arbeitsgruppen von Prof. Meier und Prof. Smith aus der Informatik der Universität Bonn begleitet. Für die Pilotphase wurden dabei Personen aus verschiedenen Einheiten und Institutionen für flächendeckende Tests ausgesucht.

Hierbei wird die Uni-ID einzelner Mitarbeitender für einzelne Dienste abgesichert, jedoch vorerst einmal nur im Testsystem ohne Zugriff auf Produktionsdaten. Ein Ziel des Projektes ist es auch, zweite Faktoren zu erproben, wofür das HRZ unterschiedliche Hardware Tokens angeschafft hat, die nun im Testsystem erprobt werden. Bei den Hardware Tokens handelt es sich um Geräte, die über eine Schnittstelle mit dem Gerät kommunizieren. In vielen Fällen ist das der USB-Anschluss, an dem der Authentisierungsvorgang abläuft, um die Authentisierungsinformation zu übermitteln. Die Verwendung eines getrennten Gerätes als weiteren Faktor hat hierbei den Vorteil, dass viele Angriffe auf Betriebssysteme nicht oder nicht einfach durchführbar sind.

Wir halten Sie über weitere Entwicklungen an dieser Stelle auf dem Laufenden.

Wird geladen