Zum Inhalt springen

Multi-Faktor-Authentifizierung (MFA)

Multi-Faktor-Authentifizierung (MFA) fügt eine zusätzliche Sicherheitsebene hinzu, indem zusätzlich zu Benutzername und Passwort ein zeitbasiertes Einmalpasswort (TOTP) erforderlich ist.

  • TOTP-basierte Authentifizierung (RFC 6238)
  • Kompatibel mit Google Authenticator, Microsoft Authenticator, Authy
  • 10 Einmal-Backup-Codes
  • Administrator-konfigurierbare Richtlinien (Keine/Optional/Erforderlich)
  • QR-Code-Einrichtung für einfache Registrierung

    1. Bei RAMP anmelden
    2. Auf das Profilsymbol klicken (oben rechts)
    3. Einstellungen -> Sicherheit auswählen
    4. Multi-Faktor-Authentifizierung aktivieren klicken
  1. Authenticator-App öffnen:

    • Google Authenticator (iOS/Android)
    • Microsoft Authenticator (iOS/Android)
    • Authy (iOS/Android/Desktop)

    Den auf dem Bildschirm angezeigten QR-Code scannen. Ihre App generiert einen 6-stelligen Code.

  2. Geben Sie den 6-stelligen Code aus Ihrer Authenticator-App ein und klicken Sie auf MFA verifizieren und aktivieren. Bei Erfolg werden 10 Backup-Codes angezeigt.

  3. Wichtig: Speichern Sie Ihre Backup-Codes an einem sicheren Ort!

    • Ausdrucken und an einem sicheren Ort aufbewahren
    • In einem Passwort-Manager speichern
    • In einer verschlüsselten Datei speichern

    Backup-Codes sind Einmal-Codes – Jeder Code kann nur einmal verwendet werden.

    1. Von RAMP abmelden
    2. Mit Benutzername und Passwort anmelden
    3. Den 6-stelligen Code aus der Authenticator-App eingeben
    4. Verifizieren klicken

  1. Benutzername und Passwort eingeben
  2. Anmelden klicken
  3. 6-stelligen Code aus der Authenticator-App eingeben
  4. Verifizieren klicken

Wenn Sie keinen Zugriff auf Ihre Authenticator-App haben:

  1. Benutzername und Passwort eingeben
  2. Statt TOTP auf Backup-Code verwenden klicken
  3. Einen Ihrer Backup-Codes eingeben
  4. Der Code wird verbraucht und funktioniert nicht mehr

  1. Zu Einstellungen -> Sicherheit navigieren
  2. Multi-Faktor-Authentifizierung deaktivieren klicken
  3. Aktuellen 6-stelligen MFA-Code zur Bestätigung eingeben
  4. Deaktivieren klicken

Administratoren können MFA-Richtlinien für das gesamte System oder einzelne Benutzer konfigurieren.

RichtlinieBeschreibungBenutzererfahrung
KeineMFA deaktiviertBenutzer können MFA nicht aktivieren
OptionalBenutzer können wählenMFA-Registrierung in den Einstellungen verfügbar
ErforderlichAlle Benutzer müssen MFA verwendenErzwungene Registrierung bei der nächsten Anmeldung
  1. Zu Admin -> Benutzer navigieren
  2. Auf einen Benutzer klicken
  3. MFA-Richtlinie klicken
  4. Richtlinie auswählen:
    • Keine – Benutzer kann MFA nicht verwenden
    • Optional – Benutzer kann MFA bei Bedarf aktivieren (Standard)
    • Erforderlich – Benutzer muss MFA konfigurieren
  5. Speichern klicken

Wenn die Richtlinie eines Benutzers auf Erforderlich gesetzt ist:

  1. Benutzer meldet sich mit Benutzername/Passwort an
  2. Benutzer wird zur MFA-Einrichtungsseite weitergeleitet
  3. Benutzer muss die MFA-Einrichtung abschließen, bevor er auf RAMP zugreifen kann
  4. Benutzer kann die Einrichtung nicht überspringen oder abbrechen

Wenn ein Benutzer den Zugriff auf seine Authenticator-App verliert:

  1. Zu Admin -> Benutzer navigieren
  2. Auf den Benutzer klicken
  3. MFA zurücksetzen klicken
  4. Die Aktion bestätigen
  5. Die MFA des Benutzers ist deaktiviert und er kann sich erneut registrieren

Wenn ein Benutzer alle Backup-Codes aufgebraucht hat:

  1. Zu Admin -> Benutzer navigieren
  2. Auf den Benutzer klicken
  3. Backup-Codes neu generieren klicken
  4. 10 neue Backup-Codes werden generiert
  5. Codes sicher an den Benutzer weitergeben (E-Mail, persönlich)

EndpunktMethodeBeschreibung
/_api/auth/mfa/setupPOSTMFA-Geheimnis und QR-Code generieren
/_api/auth/mfa/setup/verifyPOSTMFA verifizieren und aktivieren
/_api/auth/mfa/disableDELETEMFA deaktivieren (erfordert OTP)
/_api/auth/mfa/verifyPOSTMFA-Code bei der Anmeldung verifizieren
EndpunktMethodeBeschreibung
/_api/users/{id}/mfa-policyPOSTBenutzer-MFA-Richtlinie festlegen
/_api/users/{id}/mfaDELETEBenutzer-MFA zurücksetzen
/_api/users/{id}/mfa/backup-codes/regeneratePOSTBackup-Codes neu generieren

Prüfung 1: Zeitsynchronisation überprüfen

  • Authenticator-Apps sind auf genaue Gerätezeit angewiesen
  • Sicherstellen, dass die Gerätezeit auf automatisch eingestellt ist
  • Kleine Zeitunterschiede können zu Code-Nichtübereinstimmungen führen

Prüfung 2: Auf den nächsten Code warten

  • Codes werden alle 30 Sekunden erneuert
  • Wenn Sie sich am Ende eines 30-Sekunden-Fensters befinden, warten Sie auf den nächsten Code

Prüfung 3: Backup-Code verwenden

  • Wenn Sie Backup-Codes haben, verwenden Sie einen zur Anmeldung
  • Danach können Sie MFA deaktivieren und mit einem neuen QR-Code erneut registrieren

Option 1: Backup-Code verwenden

  • Jeder Backup-Code kann einmal verwendet werden
  • Nach der Anmeldung können Sie MFA deaktivieren und erneut registrieren

Option 2: Administrator kontaktieren

  • Administrator kann Ihre MFA zurücksetzen
  • Sie müssen sich mit einem neuen QR-Code erneut registrieren

Manuelle Eingabe versuchen:

  1. Auf der MFA-Einrichtungsseite auf “Manuelle Eingabe” klicken
  2. Den Geheimschlüssel kopieren
  3. In der Authenticator-App “Manuelle Eingabe” wählen
  4. Eingeben:
    • Kontoname: RAMP - ihre@email.com
    • Geheimschlüssel: (aus RAMP einfügen)
    • Typ: Zeitbasiert
  5. In der Authenticator-App speichern

Prüfung 1: Prüfen, ob der Code unbenutzt ist – Jeder Backup-Code funktioniert nur einmal

Prüfung 2: Auf Tippfehler prüfen – Backup-Codes unterscheiden zwischen Groß-/Kleinschreibung, keine zusätzlichen Leerzeichen

Prüfung 3: Administrator kontaktieren – Administrator kann neue Backup-Codes generieren (alte Codes werden ungültig)


  1. Backup-Codes sicher aufbewahren – In Passwort-Manager speichern, verschlüsselte Kopie aufbewahren, nicht über unsichere Kanäle teilen
  2. Vertrauenswürdige Authenticator-Apps verwenden – Google Authenticator, Microsoft Authenticator, Authy (mit Cloud-Backup)
  3. Gerätesperre aktivieren – Telefon/Tablet mit PIN/Biometrie schützen
  4. MFA-Codes nicht teilen – NIEMALS 6-stellige Codes mit jemandem teilen; Administratoren werden NIEMALS nach MFA-Codes fragen
  1. MFA für Admins vorschreiben – Richtlinie für Administrator-Rollen auf “Erforderlich” setzen, um das Risiko einer Kontokompromittierung zu reduzieren
  2. MFA-Registrierung überwachen – Verfolgen, welche Benutzer MFA aktiviert haben, und Adoption fördern
  3. MFA-Zurücksetzungen auditieren – Audit-Protokolle auf MFA-Zurücksetzungsaktionen prüfen und Legitimität der Zurücksetzungsanfragen verifizieren
  4. Benutzer schulen – MFA-Registrierungsschulung anbieten und diese Anleitung mit Benutzern teilen

RAMP verwendet:

  • TOTP-Algorithmus: RFC 6238 (Time-Based One-Time Password)
  • Hash-Funktion: HMAC-SHA1
  • Code-Länge: 6 Stellen
  • Zeitschritt: 30 Sekunden
  • Geheimschlüssellänge: 160 Bit (32 Base32-Zeichen)
  • Backup-Codes: 10 Codes, je 8 Zeichen, SHA256-gehasht
  • Mit kryptografisch sicherem Zufallszahlengenerator generiert
  • Als SHA256-Hashes gespeichert (nicht umkehrbar)
  • Einmaliger Verwendung über Datenbank-Flag erzwungen
  • Neu generierte Codes machen alle vorherigen Codes ungültig
  • MFA-Geheimnisse mit ASP.NET Core Data Protection API verschlüsselt
  • Verschlüsselt in der Datenbank gespeichert
  • Nur während der Verifizierung entschlüsselt

RAMP akzeptiert Codes aus:

  • Aktuellem Zeitfenster (30 Sekunden)
  • Vorherigem Zeitfenster (30 Sekunden)
  • Nächstem Zeitfenster (30 Sekunden)

Gesamttoleranz: plus oder minus 30 Sekunden


AnbieterMFA-Unterstützung
RAMP NativeIntegriertes TOTP MFA
OIDCIdP-MFA verwenden (Entra ID Conditional Access usw.)
LDAPRAMP MFA verwenden oder LDAP-Server-MFA konfigurieren
Windows AuthAD-Richtlinien oder Smartcard-Authentifizierung verwenden
ADFSADFS MFA-Anbieter verwenden (Azure MFA, Duo usw.)

Ja! Scannen Sie den QR-Code während der Ersteinrichtung mit mehreren Authenticator-Apps.

  1. Backup-Code zum Anmelden verwenden
  2. MFA deaktivieren
  3. Mit neuem Gerät erneut registrieren

Oder, wenn Sie Authy mit Cloud-Backup verwenden:

  1. Authy auf neuem Telefon installieren
  2. Aus der Cloud wiederherstellen
  3. Codes sind automatisch verfügbar

Nein. MFA-Geheimnisse sind verschlüsselt und Administratoren können Ihre TOTP-Codes oder Backup-Codes nicht sehen (sie sind gehasht).

Ja. TOTP-Codes werden lokal auf Ihrem Gerät mit einem zeitbasierten Algorithmus generiert. Keine Internetverbindung erforderlich.

Derzeit nicht. RAMP unterstützt nur TOTP-basiertes MFA. Hardware-Token-Unterstützung ist für eine zukünftige Version geplant.