FAQs zur 2-Faktor-Authentifizierung
Schritt 1: Generieren Sie sich mit Ihrer ZIM-PIN (nicht mit Ihrem Passwort) über unsere Selfservice-Registrierungswebsite einen Registrierungscode (erreichbar aus dem Uni-Netz).
Schritt 2: Loggen Sie sich mit diesem Code in unser Verwaltungsportal für die Tokenverwaltung / 2FA-Portal ein.
Anschließend benutzen Sie für den Zugang den TOTP-Code Ihres TOTP-Tokens.
Wenn Sie den Token durch eine PIN schützen, müssen Sie diese dem TOTP Code bei der Eingabe voranstellen.
Es kann mehrere Gründe haben, warum der Login abgelehnt wird:
- die Uhrzeit auf dem Gerät, das den TOTP Code erzeugt, ist nicht exakt.
-> Überprüfen Sie die Uhrzeit und aktualisieren Sie diese, falls nötig.
- Sie haben eine Verschlüsselung gewählt, die von Ihrem Gerät / Ihrer App nicht unterstützt wird.
-> Benutzen Sie im Zweifelsfall nur die SHA1-Verschlüsselung.
- Sie haben Ihren Token mit einer PIN geschützt.
Stellen Sie die PIN dem TOTP-Code bei der Eingabe voran.
Aus Sicherheitsgründen stellen wir die Verwendung eines Tokens nach 10 Fehlversuchen ein.
Bitte melden Sie sich in diesem Fall bei der Benutzerberatung.
Bei einer erfolgreichen Anmeldung wird der Zähler für Fehlversuche automatisch zurückgesetzt.
Aktuell können eigene Token nur deaktiviert werden. Deaktivierte Token werden spätestens nach 10 Tagen gelöscht.
Aktuell können folgende Token Typen ausgerollt werden:
- TOTP mit maximal 3 Token je Account
Beachten Sie, dass auch deaktivierte Token mitgezählt werden. Sollten Sie bei der Einrichtung bzw. der Anwendung Hilfe benötigen, kontakieren Sie unsere Benutzerberatung auf T.11 oder schreiben Sie eine Mail an zimber[at]uni-wuppertal.de.
Der TOTP-Token ist aktuell Vorraussetzung zur Nutzung von 2FA am VPN Zugang.
- Yubikey mit maximal 5 Token je Account
Die Firma Yubico vertreibt den Hardware Token Yubikey. Yubikey-Token können bei der Verwendung von SAML 2FA genutzt werden. Für die Einrichtung empfehlen wir den AES Mode. (Das aufgeführte Tool ist nicht mehr aktuell - benutzen Sie stattdessen den Yubikey Manager (Yubico OTP).)
Beachten Sie, dass Sie die Grundlagen zum Umgang mit einem Hardware-Token verstanden haben, bevor Sie mit der Einrichtung beginnen.
Zur Anmeldung am 2FA Portal nutzen Sie die Ausgabe des Tokens im Passwortfeld.
- Webauthn mit maximal 10 Token je Account
Die von der FIDO-Allianz vorgeschlagene Web Authentication API ermöglicht die Nutzung von kompatiblen Geräten zur Anmeldung an Webdiensten. Sie können entsprechende Sicherheitsgeräte (Fingerabdruck, Kamera, Yubikey etc.) im 2FA Portal registrieren, um sie dann als 2. Faktor an SAML-2FA-Anwendungen zu nutzen.
Achten Sie beim Ausrollen darauf, dass der verwendete Browser entsprechende Berechtigungen auf die Sicherheitsgeräte besitzt (auf der Seite WebAuthn.io kann vorab die Verwendung von Webauthn getestet werden).
Zur Anmeldung am 2FA-Portal müssen Sie den Token mit einer PIN schützen. Nach Eingabe dieser PIN im Passwortfeld startet der Login die Abfrage des Sicherheitsgerätes.