Eigene Server mit Pushauthentifizierung schützen

Ein Onlinekonto mit Passwortschutz und einem zweiten Faktor gilt als sicher. Wer seine SSH- und Webzugänge absichern möchte, kann zur Pushanmeldung greifen.

Artikel verschenken
In Pocket speichern vorlesen Druckansicht 10 Kommentare lesen
Lesezeit: 18 Min.
Von
  • Markus Stubbig
Inhaltsverzeichnis

Der Zugang zu einem Internetdienst gilt erst dann als sicher, wenn zum Passwort ein zweiter Faktor hinzukommt. Beim Onlinebanking ist dies bereits Pflicht, und die großen Cloud-Player und Shoppingseiten ziehen nach und machen ihren Kunden eine Zwei-Faktor-Authentifizierung (2FA) schmackhaft. Dazu bieten die Onlinedienste verschiedene Methoden an: Die Bandbreite reicht vom FIDO-Stick über die eigene App für das Smartphone bis hin zum standardisierten TOTP (Time-based One-Time Password), das wahlweise als App oder als separates Gerät erhältlich ist.

Wer (noch) keinen FIDO-Stick als zweiten Faktor verwendet und nicht für jeden Dienst eine neue App installieren will, bleibt meist bei den Einmal-PINs des TOTP-Verfahrens hängen. Diese gelten zwar als ausreichend sicher, sind aber eher lästig: Smartphone suchen und durch die lange Liste der 2FA-Konten blättern. Dazu kommt der Zeitdruck, bis die PIN endlich auf der wartenden Webseite angekommen ist.

Mehr zu Passwörter und Passwortsicherheit
Markus Stubbig

Markus Stubbig ist Systementwickler mit Schwerpunkt Netzwerk und Linux im Automobilumfeld.

Viele Banken und auch einige Anbieter wie Microsoft oder Google bieten ein Pushverfahren an. Dabei authentifizieren sich Anwender und Anwenderinnen zusätzlich per App, indem sie dort nach der Anmeldung übers Internet auf einen Bestätigungsbutton drücken oder einen Schieberegler nach rechts bewegen. Das ist komfortabel, aber leider lassen sich diese Apps nicht mit weiteren Diensten wie dem SSH-Login auf den eigenen vServer kombinieren.