Nutzt ihr die 2-Faktoren Anmeldung?

the other

Well-known member
Moinsen,
Ich habe gerade mal ne Liste meiner genutzten Dienste und Geräte aktualisiert bzgl. Konto, Anmeldeverfahren usw.

Dabei kam bei mir die Frage auf, ob und wie ihr ggf. mit einer 2-Faktoren Anmeldung (2fa) arbeitet. Daher eine kleine Umfrage in die Runde:

  1. Nutzt du für die Anmeldung bei Internetseiten / -Diensten 2fa?
  2. Nutzt du für die Anmeldung bei internen Diensten 2fa?
  3. Welche Art von 2fa wird genutzt (mehrere Antworten möglich)?
    1. Fido2
    2. Harwarekey (z.B. yubikey)
    3. Authenticator Apps mit zeitbasierten Codes
    4. SMS
    5. Andere
  4. Habt ihr bereits eine Sicherheitslösung um euch bei z.B. Verlust des Smartphones nicht auszusperren?
  5. Wenn ja, wie?
    1. Telefonnummer hinterlegt zur Wiederherstellung
    2. Email hinterlegt zur Wiederherstellung
    3. Liste mit codes ausgedruckt bzw. abgespeichert
    4. Authenticator App auf diversen Geräten eingerichtet / mehrere hardwarekeys
    5. Das "Geheimnis" (zur zeitbasierten Code-Erstellung per Authenticator App) bei Ersteinrichtung notiert und gespeichert
    6. Andere
Ich selber nutze 2fa wo möglich, gerne mehrere Möglichkeiten. So ist hier von SMS bis fido2 alles am Start, zum Teil auch parallel (beim NAS zb per Authenticator Code oder Hardwarekey)...Es sind mehrere hardwarekeys vorhanden, für Smartphone, tablet und PC Authenticator Apps eingerichtet (passwortgeschützt), Kontaktemails und Telefonnummern hinterlegt sowie Listen mit "Notfall" Codes gespeichert.
Soviel zur 2fa Situation hier...
Bin gespannt auf euren Input!

Danke fürs Mitmachen...! (y)
 
Zuletzt bearbeitet:
Gehen hier nicht auch richtige Umfragen?

1. Wo immer es möglich ist, nutze ich sie NICHT.
2. Nein
3. Entsprechend verwende ich nur die, die vorgegeben bzw. erzwungen sind.

Ich wüsste aber auch nicht, wo ich 2FA in der Onlinewelt großartig bräuchte. Beim Banking habe ich die TAN und für Google ist 2FA ja ohnehin Pflicht. Ansonsten habe ich online nicht viel Kritisches. VPN und 2FA war mal ein kurzer Gedanke, aber das ist mir zu viel Aufwand dafür und bei WG gar nicht umsetzbar, aber das Ding ist ja nichtmal PW geschützt.

Intern hatte ich bei QNAP mal angefangen, als es möglich war, aber mittlerweile ist es abgeschafft, bis auf bei zwei Geräten die ich selten bediene, da nehme ich immer "die Alternative". Hier frage ich mich auch was der Spuk soll... Die GUI mit 2FA absichern, wow! Für SSH gilt das aber nicht.
Intern habe ich wenig Schmerz mit "weniger Sicherheit"... Ich bin sogar eine Zeitlang von Standardports intern abgewichen, so ein Blödsinn. Mittlerweile verwende ich intern nichtmal mehr https.
 
Ich bin sogar eine Zeitlang von Standardports intern abgewichen, so ein Blödsinn. Mittlerweile verwende ich intern nichtmal mehr https.
Dito.
Kirche mal im Dorf lassen. Ich verwende es -soweit nicht zwingen erforderlich- auch nicht.
Man hat sich im Laufe der Jahre einfach an User/Passwort gewöhnt. Und allen Neuerungen stehe ich grundsätzlich erstmal skeptisch gegenüber.
 
Ich (muss!) verwende 2fa auch nur dienstlich, beim M$-Konto z.B., da kommt dann eine Code per SMS zur Authentifizierung, ebenso bei manchen Web-Seiten, da kommt der Code dann per Mail.
Das hat auch schon mal für ziemlichen Unmut gesorgt, der Code war immer nur 15 Minuten gültig, die Mail hat aber des öfteren intern über eine Stunde "Kreise gezogen" bis sie dann ankam. Nur war der Code dann nicht mehr zu gebrauchen
:poop:.
Und es war im Mailheader nachweislich zu sehen, das die Mail sofort nach Anfrage gesendet und in der Firma empfangen wurde. Wo die dann hängen blieb ist unklar, angeblich beim Virenscan. Warum der aber für eine popelige Textmail ohne Anhang etc. auch gerne mal 1,5h brauchte!???
Jedenfalls war damit 2fa nicht zu gebrauchen, und nachdem sich genügend Kollegen beschwerten, ging es dann auf einmal 😇.
Und nachdem ich gehört habe, das bei Ausfall von z.B. myqnapcloud auch keine Anmeldung möglich sein soll...o_O
😁.

Also kurz und knapp, außer beim online-Banking verwende ich kein 2fa.

Gruss
 
Yubikey für Vaultwarden, ansonsten so ziemlich für alles MFA auf der Arbeit mit OTP - hier aus Bequemlichkeitsgründen im MS Authenticator, der wieder im Knox meines Arbeitshandies liegt. Sprich ich hab bei entriegeltem Handy schon mindestens 2 Authentifizierungen vor mir bevor ich überhaupt an dem OTP im Authenticator komme. Passwörter sind im Bitwarden-Client generiert und haben immer maximal Länge mit den erlaubten Zeichen der jeweiligen Anwendung.

KeePass nutze ich eigentlich nur noch wegen KeeAgent - früher mit Yubikey als zweiten Faktor zum entsperren der kbdx aber das wurde mir dann doch auf Dauer zu nervig. Alle PrivatKeys habe ich ausschließlich nur noch als Entry-Attachment im kbdx liegen - von dort stellt KeeAgent es pagent-konform zum Abruf bereit.
 
Ich antworte dann mal direkt in Deinem Fragenblock! Meine Antworten habe ich in grün geschrieben.

  1. Nutzt du für die Anmeldung bei Internetseiten / -Diensten 2fa?
    Ja, ich nutze für jeden Dienst der es anbietet 2FA.

  2. Nutzt du für die Anmeldung bei internen Diensten 2fa?
    Ja, bei der WebUI meines QNAP und der Fritz!Box ist 2FA aktiv.

  3. Welche Art von 2fa wird genutzt (mehrere Antworten möglich)?
    1. Fido2
    2. Harwarekey (z.B. yubikey)
    3. Authenticator Apps mit zeitbasierten Codes
    4. SMS
    5. Andere
      OneTime-Codes per eMail
  4. Habt ihr bereits eine Sicherheitslösung um euch bei z.B. Verlust des Smartphones nicht auszusperren?
    Wenn der Anbieter es erlaubt sind mehrere 2FA hinterlegt. z.B. ein YubiKey und ein TOTP.
    Zusätzlich habe ich von meiner TOTP-App ein Backup und meine TOTP-App läuft synchron auf zwei Geräten, es müssten also zwei Geräte und da Backup verloren gehen.

  5. Wenn ja, wie?
    1. Telefonnummer hinterlegt zur Wiederherstellung
      ja - wenn es geht
    2. Email hinterlegt zur Wiederherstellung
      ja - wenn es geht
    3. Liste mit codes ausgedruckt bzw. abgespeichert
      ja - wenn es geht
    4. Authenticator App auf diversen Geräten eingerichtet / mehrere hardwarekeys
      ja - wenn es geht
    5. Das "Geheimnis" (zur zeitbasierten Code-Erstellung per Authenticator App) bei Ersteinrichtung notiert und gespeichert
      ja (Backup)
    6. Andere

Zum Abschluss vielleicht ein paar Zahlen. In meine TOTP-App verwalte ich zur Zeit 63 TOTP-"Geheimnisse", als Hashs zur Codeerzeugung.
 
Moinsen,
für die ersten Antworten herzlich gedankt...

Ehrlich gesagt: ich bin etwas überrascht ob der Abneigung / Vorbehalte / geringen Zahl an 2fa Nutzer*innen...hätte ich vom jetzigen Verhältnis andersherum erwartet. Mal schauen, ob es weiteren Input gibt dazu...
 
Ich nutze auch die 2FA wo es geht. Wobei bei mir verschiedene Apps (Steam, MS Authenticator, BattleNet Authenticator, TOTP), aber auch SMS oder Email in Gebrauch sind. Backup ist je nach Möglichkeit natürlich auch eingerichtet. Dank @Barungar läuft TOTP jetzt auch auf zwei Geräten ;)
 
Moinsen,
Auf jeden Fall eine gute Idee, auf mehreren clients (geschützte) Authenticator Apps zu haben.
Hier wird authy und die yubikey App genutzt am PC, auf den mobilen clients je authy mit passwortschutz und verschlüsseltem backup.
Die hashwert Geheimnisse sind in einer dafür eigenen keepassxc Datenbank gespeichert, welche wiederum mit einem der drei hardwarekeys in Verbindung mit Passworteingabe gesichert ist.

Ich nutze auch für die eigene vpn Einwahl radius mit totp und zusätzlichem passwort...also auch da 2fa. :whistle:
 
Moinsen,
ich lass die Fragen mal noch ein paar Tage so stehen und werte dann aus als quantitative Umfrage für Anfänger...
;)
Gerne weiteren Input!!
 
Moinsen,
so, aus welchen Gründen auch immer, scheint das Thema 2fa nicht auf große Resonanz zu stoßen (oder ich habe zu langweilige Fragen gestellt). Daher hier wie versprochen die "Auswertung" der hier von euch gemachten Angaben...(ob das bei einer Teilnehmer*innenanzahl von (wowie) 7 repräsentativ ist...naja) ;)



Umfrage2fa_1.png



Umfrage2fa_2.png
 
Moinsen,
huch...wer hat an der Uhr gedreht und so...
Ich heb den alten Beitrag mal aus zweierlei Gründen wieder aus dem Dornröschenschlaf.
1. Möchte ich (passt ja zum Beitrag) kurz -völlig selbstlos- auf eine neue Anleitung hinweisen: den openVPN Zugang der pfsense mit einer Anmeldung mit 2FA absichern. Findet sich im Bereich Anleitungen hier zum Forum: https://www.heimnetz.de/anleitungen...nse-openvpn-mit-freeradius-und-2fa-absichern/
Das lässt auch auf andere VPN Varianten übertragen. Mit der opensense kenne ich mich nun weniger aus, sollte aber vom Prinzip auch gehen, ist ja zum Glück keine Raketentechnik. :)

und 2. komme ich der Bitte von @Fusion (harhar ;)) nach:
wir haben es fast 2 Jahre später...das Internet ist unsicherer als zuvor, mehr und mehr Dienste bieten 2FA an. Gerade auch im Beitrag hier https://forum.heimnetz.de/threads/nutzt-ihr-kompromittierte-email-adressen.4005/ und hier https://forum.heimnetz.de/threads/viele-dienste-ein-einziges-passwort.3897/ kommt ja auch bereits rüber, dass 2FA durchaus den Tag retten kann...
Also, fühlt euch angesprochen:
  1. Nutzt du für die Anmeldung bei Internetseiten / -Diensten 2fa?
  2. Nutzt du für die Anmeldung bei internen Diensten 2fa?
  3. Welche Art von 2fa wird genutzt (mehrere Antworten möglich)?
    1. Fido2
    2. Harwarekey (z.B. yubikey)
    3. Authenticator Apps mit zeitbasierten Codes
    4. SMS
    5. Andere
  4. Habt ihr bereits eine Sicherheitslösung um euch bei z.B. Verlust des Smartphones nicht auszusperren?
  5. Wenn ja, wie?
    1. Telefonnummer hinterlegt zur Wiederherstellung
    2. Email hinterlegt zur Wiederherstellung
    3. Liste mit codes ausgedruckt bzw. abgespeichert
    4. Authenticator App auf diversen Geräten eingerichtet / mehrere hardwarekeys
    5. Das "Geheimnis" (zur zeitbasierten Code-Erstellung per Authenticator App) bei Ersteinrichtung notiert und gespeichert
    6. Andere
:)
Auswertung kommt dann später ;)
 
Zuletzt bearbeitet:

Zurzeit aktive Besucher

Letzte Anleitungen

Statistik des Forums

Themen
4.380
Beiträge
45.239
Mitglieder
3.982
Neuestes Mitglied
ThomasW
Zurück
Oben