TOTP: Der Schlüssel zum 30-Sekunden-Code

Das Sinnbild für Zwei-Faktor-Authentifizierung dürfte jedoch nicht die SMS oder die E-Mail sein, sondern eine App mit vielen Zahlenreihen, die sich ständig ändern. Das System heißt TOTP, was für Time-based One-time Password steht. Um es zu nutzen, muss anbieter- beziehungsweise serverseitig ein Schlüssel generiert und meist durch das Scannen eines QR-Codes in eine TOTP-App auf dem Smartphone übertragen werden.

Dadurch ist der Schlüssel sowohl dem Dienst als auch dem Nutzer bekannt. Auf Basis des Schlüssels und der aktuellen Uhrzeit wird alle dreißig Sekunden ein neuer kryptografischer Hashwert generiert, aus dem ein sechsstelliger Code abgeleitet wird. Der Nutzer gibt diesen neben Benutzername und Passwort beim Anmeldevorgang ein. Auch der Dienstanbieter generiert den Code auf Basis desselben Schlüssels. Stimmen beide Codes überein, wird der Nutzer angemeldet. Neben dem aktuellen Code wird häufig auch noch der vorherige Code akzeptiert.

Per App zum TOTP-Code

Die bekannteste dieser TOTP-Apps dürfte der Google Authenticator sein. Dieser und der Microsoft Authenticator gerieten jedoch 2020 in die Schlagzeilen, weil sie unter Android das Erstellen von Screenshots nicht deaktiviert hatten. Entsprechend hätte eine Schadsoftware einfach einen Screenshot der App erstellen und so an die 2FA-Codes gelangen können.

Die Open-Source-App andOTP (Play Store, F-Droid) nutzte bereits damals unter Android die entsprechende Sicherheitseinstellung und bietet zudem das Verbergen der Codes sowie einen Passwortschutz an. Zu den genannten Apps gibt es jedoch unzählige Software- und Hardwarealternativen. Damit man sich nicht selbst aussperrt, sollten mehrere Geräte verwendet werden beziehungsweise ein Backup des oben genannten Schlüssels oder QR-Codes erstellt werden.

TOTP ist nicht phishingresistent

Das TOTP-Verfahren hat allerdings auch seine Schwächen. Kennen Dritte den Schlüssel, können auch diese die 2FA-Codes erzeugen. Zudem ist das Verfahren nicht phishingresistent. TOTP erschwert Phishing zwar, macht es aber nicht unmöglich.

Geben Nutzer beispielsweise ihre Zugangsdaten sowie den TOTP-Code auf einer Phishing-Webseite ein, kann diese das kleine TOTP-Zeitfenster nutzen, um sich mit den Daten bei dem eigentlichen Dienst einzuloggen. Mit der Software Modlishka kann das Verfahren beispielsweise für Google-Dienste automatisiert werden und so auch trotz des zweiten Faktors mithilfe von Phishing Zugang zu den Nutzerdaten erlangt werden.

TOTP ist zwar solide und relativ weit verbreitet, doch es gibt mit Fido beziehungsweise Webauthn auch bessere, phishingresistente 2FA-Verfahren.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 mTAN: Ein Code per SMS kann leicht abgefangen werdenFido & Passkeys: Sichere 2FA und Passwort-Killer 
  1.  
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7.  


Gaius Baltar 10. Aug 2022

Naja, was ist bspw. mit Steam, welches faktisch einen TOTP nach Vorschrift generiert, den...

Truster 27. Jun 2022

War/Ist bei Micrsosoft tatsächlich sehr leicht möglich, denn die App zeigt dir nicht an...

gunterkoenigsmann 26. Jun 2022

In den Account-Einstellungen unter "mein Konto sichern".

robinx999 26. Jun 2022

Prepaid zahlung ist bei Google, Amazon, Netflix überhaupt kein Problem. Bei Spotify ist...



Aktuell auf der Startseite von Golem.de
Powerstation vs Balkonkraftwerk
Mit welcher Lösung sich am besten Energie sparen lässt

Mit Sonnenenergie Strom sparen - dafür gibt es viele Lösungen. Doch welche bezahlbaren Systeme für Wohnungen und Häuser sind aktuell am vielversprechendsten? Wir geben eine Übersicht für Einsteiger.
Ein Ratgebertext von Dimitar Mitev

Powerstation vs Balkonkraftwerk: Mit welcher Lösung sich am besten Energie sparen lässt
Artikel
  1. Milk-V Mars: Der Raspberry Pi mit RISC-V-Prozessor
    Milk-V Mars
    Der Raspberry Pi mit RISC-V-Prozessor

    Gleiches Format wie die beliebten Single-Board-Computer, aber mit RISC-V statt ARM kommen zwei SBCs von Milk-V. Außerdem geplant: Eine Workstation mit 64 Kernen.

  2. Freie Office-Suite: Red Hat will Libreoffice-Support beenden
    Freie Office-Suite
    Red Hat will Libreoffice-Support beenden

    Statt auf klassische Desktop-Anwendungen will sich das Linux-Desktop-Team von Red Hat auf Funktionen wie HDR konzentrieren.

  3. Energiewende in Sachsen-Anhalt: Installation von Balkonkraftwerken steigt deutlich
    Energiewende in Sachsen-Anhalt
    Installation von Balkonkraftwerken steigt deutlich

    Der Zuwachs an Balkonkraftwerken lässt sich nur schwer messen. Die Stadtwerke gehen von vielen Solaranlagen aus, die nicht ordnungsgemäß angemeldet wurden.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    • Daily Deals • PS5 inkl. GoW Ragnarök oder CoD MW2 549€ • MSI RTX 4070 Ti 999€ • Gigabyte 43" 4K UHD 144 Hz 717€ • Amazon FireTV Smart-TVs bis -32% • MindStar: AMD Ryzen 7 5800X3D 285€, PowerColor RX 7900 XTX Hellhound 989€ • SanDisk Ultra NVMe 1TB 39,99€ • Samsung 980 1TB 45€ [Werbung]
    •  /