O.Auth 11

Aus d.hack

Beschreibung

Für die Nutzer-Authentifizierung in der Anwendungssitzung KANN der zweite Faktor vom Hintergrundsystem-System erzeugt werden.

Kurzfassung

Erzeugung des zweiten Faktors durch das Hintergrundsystem.

Anmerkungen

Prüftiefe


CHECK


Wird bei einer Zwei-Faktor-Authentisierung der zweite Faktor vom Hintergrundsystem in die Anwendung importiert (z.B. Time-Based One-Time Passwort (TOTP)), prüft der Evaluator, ob die verwendete Methode dem Stand der Technik entspricht und ein separater Übertragungskanal verwendet wird.

Lösungsansätze