Zwei-Faktor-Authentifizierung bei GitHub

Bei dem Quellcode-Hoster können Nutzer ihren Account nun auch mit einer zusätzlichen Authentifizierungsschicht absichern. Das schützt GitHub-Projekte vor Manipulationen, wenn die Zugangsdaten mal in die falschen Hände fallen.

In Pocket speichern vorlesen Druckansicht 16 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Ronald Eikenberg

Bei GitHub können Nutzer ihren Account per Zwei-Faktor-Authentifizierung (2FA) nun weiter absichern. Ist die 2FA aktiv, fragt der Dienst bei jedem Login nach einem Einmal-Passwort (Token), das entweder per SMS an eine hinterlegte Handynummer geschickt wird oder von einer App generiert werden muss. Dadurch ist der Account auch dann noch geschützt, wenn die Zugangsdaten einmal in die falschen Hände fallen.

Abgeprallt: Wer mit fremden Zugangsdaten ein GitHub-Projekt manipulieren will, scheitert an der Zwei-Faktor-Authentifizierung.

(Bild: GitHub)

Wer sich dafür entscheidet, die Tokens mit einer Smartphone-App zu generieren, der hat die Wahl zwischen dem Google Authenticator für Android, BlackBerry und iPhone, Duo Mobile für Android und iPhone sowie der Windows-Phone-App Authentificator.

Für den Fall, dass das mit dem Account verknüpfte Handy verloren geht, schickt GitHub nach dem Aktivieren der 2FA eine Liste mit Recovery Codes, die man an einem sicheren Ort verwahren muss. Wer auch die Liste verbaselt hat, der kann sich einen Notfallcode per SMS schicken lassen – an eine speziell für solche Fälle hinterlegte Notfallrufnummer.

Die GitHub-Clients für Windows und Mac OS X unterstützen die neue Authentifizierungsschicht und fragen beim Login nach einem Code. Das Kommandozeilen-Git verlangt keinen Code, wenn sich der Nutzer per SSH-Key authentifiziert. Nutzt er es über HTTPS, muss er sich einen statischen Access Token generieren lassen, den man beim Login statt des Passworts nutzt. (rei)