Zum Inhalt springen
_CORE
KI & Agentensysteme Unternehmensinformationssysteme Cloud & Platform Engineering Datenplattform & Integration Sicherheit & Compliance QA, Testing & Observability IoT, Automatisierung & Robotik Mobile & Digitale Produkte Banken & Finanzen Versicherungen Öffentliche Verwaltung Verteidigung & Sicherheit Gesundheitswesen Energie & Versorgung Telko & Medien Industrie & Fertigung Logistik & E-Commerce Retail & Treueprogramme
Referenzen Technologien Blog Know-how Tools
Über uns Zusammenarbeit Karriere
CS EN DE
Lassen Sie uns sprechen

MFA-Implementierung — Multi-Faktor-Authentifizierung

17. 11. 2025 1 Min. Lesezeit intermediate

MFA reduziert das Risiko einer Kontokompromittierung um 99,9 %. Implementieren Sie TOTP (Google Authenticator) oder WebAuthn (Passkeys).

TOTP-Implementierung

import pyotp
secret = pyotp.random_base32()
totp = pyotp.TOTP(secret)
uri = totp.provisioning_uri("[email protected]", issuer_name="MyApp")
# QR-Code aus URI → Authenticator-App
totp.verify(user_code, valid_window=1) # ±30s Toleranz

Recovery-Codes

import secrets
def generate_recovery_codes(count=10):
    codes = [secrets.token_hex(4) for _ in range(count)]
    # Hashes in DB speichern, Klartext dem Benutzer EINMAL anzeigen
    return codes

Empfehlungen

  1. TOTP als Minimum
  2. WebAuthn/Passkeys als sicherste Option
  3. SMS nur als Fallback (SIM-Swap-Risiko)
  4. Recovery-Codes für Geräteverlust
  5. MFA für Admin-Rollen erzwingen

Wichtigste Erkenntnis

TOTP ist das Minimum, Passkeys sind die Zukunft. SMS nur als Fallback. MFA für alle Admin-Konten.

securitymfatotpwebauthn
Teilen:

CORE SYSTEMS Team

Wir bauen Kernsysteme und KI-Agenten, die den Betrieb am Laufen halten. 15 Jahre Erfahrung mit Enterprise-IT.