<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Login &#8211; Pascua Theus</title>
	<atom:link href="https://theus.name/tag/login/feed/" rel="self" type="application/rss+xml" />
	<link>https://theus.name</link>
	<description>Informatik, IT-Sicherheit, Web</description>
	<lastBuildDate>Fri, 07 Nov 2025 10:27:19 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9</generator>

<image>
	<url>https://theus.name/wordpress/wp-content/uploads/2017/02/cropped-t-icon-32x32.png</url>
	<title>Login &#8211; Pascua Theus</title>
	<link>https://theus.name</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Sicherheit oder Sackgasse? 2-Faktor-Authentifizierung der Bahn unter der Lupe (Update)</title>
		<link>https://theus.name/2024/02/05/sicherheit-oder-sackgasse-2-faktor-authentifizierung-der-bahn-unter-der-lupe/</link>
					<comments>https://theus.name/2024/02/05/sicherheit-oder-sackgasse-2-faktor-authentifizierung-der-bahn-unter-der-lupe/#comments</comments>
		
		<dc:creator><![CDATA[pascua]]></dc:creator>
		<pubDate>Mon, 05 Feb 2024 16:33:00 +0000</pubDate>
				<category><![CDATA[Passwörter]]></category>
		<category><![CDATA[2-Faktor-Authentifizierung]]></category>
		<category><![CDATA[2FA]]></category>
		<category><![CDATA[Login]]></category>
		<category><![CDATA[Passwort]]></category>
		<guid isPermaLink="false">https://theus.name/?p=437</guid>

					<description><![CDATA[Die Deutsche Bahn setzt auf die Sicherheit von 2-Faktor-Authentifizierung (2FA), doch es scheint, dass es dabei einige Unannehmlichkeiten für die Nutzer gibt. In diesem Artikel werfe ich einen kritischen Blick auf die Herausforderungen und schlage mögliche Verbesserungen vor. Die Deutsche Bahn ermöglicht die Nutzung von SMS-Codes oder Authentifikator-Apps für die 2FA. Allerdings gibt es während &#8230; <a href="https://theus.name/2024/02/05/sicherheit-oder-sackgasse-2-faktor-authentifizierung-der-bahn-unter-der-lupe/" class="more-link"><span class="screen-reader-text">„Sicherheit oder Sackgasse? 2-Faktor-Authentifizierung der Bahn unter der Lupe (Update)“ </span>weiterlesen</a>]]></description>
										<content:encoded><![CDATA[
<p>Die Deutsche Bahn setzt auf die Sicherheit von 2-Faktor-Authentifizierung (2FA), doch es scheint, dass es dabei einige Unannehmlichkeiten für die Nutzer gibt. In diesem Artikel werfe ich einen kritischen Blick auf die Herausforderungen und schlage mögliche Verbesserungen vor.</p>



<span id="more-437"></span>



<p>Die Deutsche Bahn ermöglicht die Nutzung von SMS-Codes oder Authentifikator-Apps für die 2FA. Allerdings gibt es während und nach der Einrichtung einige Fallstricke. Eine besonders kritische Situation entsteht, wenn der Zugang über die Authentifikator-App verloren geht. Ich würde mir wünschen, dass die Bahn eine Möglichkeit zur Sicherung und Wiederherstellung anbietet für die man keine Hotline bemühen muss.</p>



<p><strong>Fehlende Backup-Codes</strong></p>



<p>Ein großes Manko scheint mir die fehlende Möglichkeit zu sein, Backup-Codes herunterzuladen. Backup-Codes sind entscheidend, besonders wenn der Zugang über die Hauptmethode verloren geht. Es sind vorab generierte Codes, die du sicher aufbewahren kannst. Im Falle, dass du keinen Zugriff auf deine Haupt-2FA-Methode (z.B., wenn du dein Handy verlierst oder die Authentifikator-App nicht funktioniert) hast, kannst du diese Backup-Codes verwenden, um dich dennoch anzumelden.</p>



<figure class="wp-block-image size-large"><img fetchpriority="high" decoding="async" width="1024" height="368" src="https://theus.name/wordpress/wp-content/uploads/2024/02/grafik-1024x368.png" alt="Ein Screenshot des „Account Manager“ der Deutschen Bahn. Der Tab „2-Faktor-Authentifizierung“ ist aktiviert. Dort steht der Text: „Kundenkonto geschützt. Zusätzlicher Schutz via Authentifizierungs-App“. Darunter nur ein Link zurück zur Seite der Bahn." class="wp-image-438" srcset="https://theus.name/wordpress/wp-content/uploads/2024/02/grafik-1024x368.png 1024w, https://theus.name/wordpress/wp-content/uploads/2024/02/grafik-300x108.png 300w, https://theus.name/wordpress/wp-content/uploads/2024/02/grafik-768x276.png 768w, https://theus.name/wordpress/wp-content/uploads/2024/02/grafik.png 1180w" sizes="(max-width: 709px) 85vw, (max-width: 909px) 67vw, (max-width: 1362px) 62vw, 840px" /><figcaption class="wp-element-caption">Der „Account Manager“ erlaubt dir keine weitere 2-Faktor-Methode</figcaption></figure>



<p><strong>Begrenzte Möglichkeiten nach Einrichtung</strong></p>



<p>Nach erfolgreicher Einrichtung einer der beiden Methoden ist es scheinbar nicht möglich, eine zweite Methode hinzuzufügen. Auf Grund der fehlenden Backup-Codes wäre das eine gute Möglichkeit den Zugriff auf sein Konto sicherstellen zu können. Hilft die Bahn dir im Worst-Case wenigstens mit guten Hilfetexten weiter?</p>



<p><strong>Fehlermeldungen und Support</strong></p>



<p>Wenn man dann doch keinen Zugriff auf seinen zweiten Faktor mehr hat, steht man erst einmal alleine da. Die Login-Maske fordert stur die Eingabe des 2-Faktor-Codes. Gibt man einen falschen ein, erscheint lediglich „Ungültiger Authentifizierungscode“. Der Link „Login-Daten vergessen?“ ist nach Eingabe des Passworts bereits verschwunden – und würde auch nicht weiterhelfen. Zum Glück gibt es ein <a href="http://2-Faktor-Authentifizierung" target="_blank" rel="noreferrer noopener">FAQ zur 2-Faktor-Authentifizierung</a>. Die muss man aber erst einmal finden. Zum Glück erscheinen die relevanten Fragen aber auch dann, wenn man „2-Faktor“ in das Suchfeld der allgemeinen „Hilfe &amp; Kontakt“-Seite für Privatkunden eintippt.</p>



<p><strong>FAQ</strong></p>



<p>Die FAQ spricht in der <a href="https://www.bahn.de/faq/keinen-zugriff-mehr-auf-handy-und-2-fa-aktiviert--neues-passwort-anfordern" target="_blank" rel="noreferrer noopener">relevanten Hilfe-Seite</a> zwar nur davon, was man bei verlorenem Zugriff auf SMS-Codes tun kann. Ich gehe aber davon aus, dass die Antwort bei Nutzung einer Authentifikator-App die gleiche wäre: „Bitte kontaktieren Sie unser Service-Team unter 030 2970.“ Dauer der Bearbeitungszeit: Bis zu einer Woche!</p>



<figure class="wp-block-image size-full"><img decoding="async" width="678" height="296" src="https://theus.name/wordpress/wp-content/uploads/2024/02/grafik-1.png" alt="Ein Auszug aus der FAQ der Deutschen Bahn.

Frage: Ich kann mich nicht mehr in mein Kundenkonto einloggen, da der SMS-Code zur 2-Faktor-Authentifizierung an eine alte Handynummer gesendet wird. Was kann ich tun?

Antwort: 

Bitte kontaktieren Sie unser Service-Team unter 030 2970. Die Kolleg:innen helfen Ihnen rund um die Uhr nach einem Datenabgleich gerne weiter. Bitte beachten Sie, dass eine Rücksetzung der 2-Faktor-Authentifizierung bis zu einer Woche dauern kann. Bei dringendem Buchungswunsch empfehlen wir Ihnen eine Buchung ohne Anmeldung.
" class="wp-image-439" srcset="https://theus.name/wordpress/wp-content/uploads/2024/02/grafik-1.png 678w, https://theus.name/wordpress/wp-content/uploads/2024/02/grafik-1-300x131.png 300w" sizes="(max-width: 709px) 85vw, (max-width: 909px) 67vw, (max-width: 984px) 61vw, (max-width: 1362px) 45vw, 600px" /><figcaption class="wp-element-caption">Letzter Ausweg: Die Support-Hotline. Bearbeitungszeit: Bis zu einer Woche</figcaption></figure>



<p>Insbesondere die Dauer für die Rücksetzung der 2FA könnte für viele Kunden problematisch sein. Hier muss die Deutsche Bahn die Prozesse optimieren, um eine schnellere Unterstützung zu gewährleisten. Ist man auf Reisen unterwegs und hat sein Ticket nur in der App dabei, verliert aber – aus welchen Gründen auch immer – den Zugriff auf sein Bahn-Konto, wird man im Zweifelsfall ein zweites Ticket kaufen müssen.</p>



<p><strong>Mein Fazit</strong></p>



<p>Insgesamt gibt es großen Raum für Verbesserungen bei der 2FA der Deutschen Bahn. Eine erhöhte Flexibilität bei der Einrichtung durch die Möglichkeit der Einrichtung mehrer 2Fa-Methoden, klare Anweisungen bei Problemen und eine schnellere Unterstützung durch den Kundenservice könnten die Nutzererfahrung erheblich verbessern. Und die Deutsche Bahn würde davon auch profitieren: Durch eine Entlastung ihrer Support-Hotline. Aktuell kann ich die Einrichtung der 2-Faktor-Authentifizierung bei der Deutschen Bahn nur bedingt empfehlen.</p>



<p><strong>Update (07. November 2025)</strong></p>



<p>Ich habe heute noch einmal geprüft, ob es inzwischen möglich ist weitere Methoden in der Kontoverwaltung der Deutschen Bahn hinzufügen. Das ist zwar immer noch nicht möglich, allerdings kann man inzwischen „Ersatzcodes aktivieren“ – also Backup Codes erstellen. Dies sollte man auch unbedingt tun. Ist ein Login mit dem eingerichteten zweiten Faktor z.B. wegen Verlust nicht mehr möglich, kann man mit diesen Codes doch noch Zugriff auf sein Konto erhalten.</p>



<p>Wichtig bleibt: Diese Backup Codes sind letzten Endes TAN-Listen und sollten den gleichen Schutz wie dein Passwort erhalten. Um die Wirkweise als zweiten Faktor zu erhalten, solltest du diese z.B. nicht im gleichen Passwort-Manager wie dein Passwort ablegen. Durchaus empfehlenswert kann es aber sein, die Liste auszudrucken und zuhause an einem sicheren Ort zu verwahren (z.B. in einem Dokumenten-Safe). Bleibt dann nur zu klären, wie man auf einer Reise an diese Codes gelangt.</p>



<p>Mein Fazit bleibt daher unverändert: Die Bahn sollte weitere alternative Faktoren anbieten. Dann könnte ich bei Verlust meines Telefons z.B. noch ganz einfach Zugang über meinen <a href="https://www.heise.de/select/ct/2019/22/1571743995528045" target="_blank" rel="noreferrer noopener">FIDO2-Sicherheitsschlüssel</a> erhalten.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://theus.name/2024/02/05/sicherheit-oder-sackgasse-2-faktor-authentifizierung-der-bahn-unter-der-lupe/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
			</item>
		<item>
		<title>MHPG mit Auto-Copy</title>
		<link>https://theus.name/2019/01/10/mhpg-mit-auto-copy/</link>
					<comments>https://theus.name/2019/01/10/mhpg-mit-auto-copy/#respond</comments>
		
		<dc:creator><![CDATA[pascua]]></dc:creator>
		<pubDate>Thu, 10 Jan 2019 10:07:04 +0000</pubDate>
				<category><![CDATA[Passwörter]]></category>
		<category><![CDATA[Hash]]></category>
		<category><![CDATA[JavaScript]]></category>
		<category><![CDATA[Login]]></category>
		<category><![CDATA[MHPG]]></category>
		<category><![CDATA[Passwort]]></category>
		<guid isPermaLink="false">https://theus.name/?p=232</guid>

					<description><![CDATA[Mein Mobiler Hash-Passwort-Generator (MHPG) hat schon vor zwei Wochen ein Update bekommen. Die neue Auto-Copy-Funktion bietet zusätzlichen Komfort und auch mehr Sicherheit, denn die erzeugten Passwörter müssen so nicht mehr im Klartext angezeigt werden. Den MHPG habe ich im Februar 2017 vorgestellt. Er basiert auf einer Idee von Tim Anderson und generiert dir mithilfe eines &#8230; <a href="https://theus.name/2019/01/10/mhpg-mit-auto-copy/" class="more-link"><span class="screen-reader-text">„MHPG mit Auto-Copy“ </span>weiterlesen</a>]]></description>
										<content:encoded><![CDATA[
<p>Mein <a rel="noreferrer noopener" aria-label="Mobiler Hash-Passwort-Generator (öffnet in neuem Tab)" href="https://theus.name/pwd/" target="_blank">Mobiler Hash-Passwort-Generator</a> (MHPG) hat schon vor zwei Wochen ein Update bekommen. Die neue Auto-Copy-Funktion bietet zusätzlichen Komfort und auch mehr Sicherheit, denn die erzeugten Passwörter müssen so nicht mehr im Klartext angezeigt werden.</p>



<span id="more-232"></span>



<p>Den MHPG habe ich im <a href="https://theus.name/2017/02/27/noch-bessere-passwoerter/">Februar 2017 vorgestellt</a>. Er basiert auf einer Idee von Tim Anderson und generiert dir mithilfe eines Master-Passworts dienstespezifische Passwörter, sodass mehrfach genutzte, gleiche Passwörter der Vergangenheit angehören. Das Tool ist komplett in HTML und JavaScript geschrieben, es werden keine Daten an meinen Server gesendet.</p>



<p>Mithilfe der neuen Auto-Copy-Funktion werden erzeugte Passwörter sofort in deine Zwischenablage kopiert. So entfällt lästiges manuelles Kopieren der Passwörter. Zusätzlich ermöglicht dies, dass das Passwort nicht mehr im Klartext ausgegeben werden muss. Stattdessen wird das Ergebnis nur noch mit den klassischen Punkten angezeigt. So kann niemand das Passwort mitlesen, wenn er dir über die Schultern schaut.</p>



<p>Möchtest du das Passwort doch einmal im Klartext sehen, so kannst du es dir mit einem Klick auf das Augen-Symbol ganz einfach anzeigen lassen (und ggf. auch manuell kopieren, falls es mit der Automatik mal nicht klappen sollte).</p>
]]></content:encoded>
					
					<wfw:commentRss>https://theus.name/2019/01/10/mhpg-mit-auto-copy/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Der DFB und seine Passwörter</title>
		<link>https://theus.name/2017/09/27/der-dfb-und-seine-passwoerter/</link>
					<comments>https://theus.name/2017/09/27/der-dfb-und-seine-passwoerter/#comments</comments>
		
		<dc:creator><![CDATA[pascua]]></dc:creator>
		<pubDate>Wed, 27 Sep 2017 08:29:51 +0000</pubDate>
				<category><![CDATA[Passwörter]]></category>
		<category><![CDATA[Konto]]></category>
		<category><![CDATA[Login]]></category>
		<category><![CDATA[Passwort]]></category>
		<category><![CDATA[Zwei-Faktor-Authentifizierung]]></category>
		<guid isPermaLink="false">https://theus.name/?p=109</guid>

					<description><![CDATA[Ich bin nicht nur Informatik-Student, sondern stehe in meiner Freizeit immer noch (zumindest hin und wieder) als Schiedsrichter auf den Fußballplätzen des Fußball-Verbands Mittelrhein (FVM). Der FVM ist einer der 21 Landesverbände des DFB und nutzt daher zur Ansetzung seiner Schiedsrichter (also der Zuteilung der Schiedsrichter zu den Fußballspielen) und für die Spielberichte das DFB-Portal &#8230; <a href="https://theus.name/2017/09/27/der-dfb-und-seine-passwoerter/" class="more-link"><span class="screen-reader-text">„Der DFB und seine Passwörter“ </span>weiterlesen</a>]]></description>
										<content:encoded><![CDATA[<p>Ich bin nicht nur Informatik-Student, sondern stehe in meiner Freizeit immer noch (zumindest hin und wieder) als Schiedsrichter auf den Fußballplätzen des Fußball-Verbands Mittelrhein (FVM). Der FVM ist einer der 21 Landesverbände des DFB und nutzt daher zur Ansetzung seiner Schiedsrichter (also der Zuteilung der Schiedsrichter zu den Fußballspielen) und für die Spielberichte das DFB-Portal <a href="https://www.dfbnet.org/spielplus/login.do" target="_blank" rel="noopener"><em>SpielPlus</em></a>. Mein Benutzerkonto für dieses Portal unterliegt der <em>Sicherheitsstufe Mittel</em>. Deshalb muss ich alle 180 Tage mein Passwort ändern.<span id="more-109"></span></p>
<p>Warum ist das so? In den <a href="https://portal.dfbnet.org/de/service/faq/benutzerverwaltung.html" target="_blank" rel="noopener">FAQ</a> schreibt der DFB:</p>
<blockquote><p>Es gibt gesetzliche Datenschutzrichtlinien<i><b> </b></i>für die Verarbeitung von personenbezogenen Daten. Diese Richtlinien wurden auch in DFBnet umgesetzt. Sofern Sie eine DFBnet-Zugangskennung haben, mit der personenbezogene Daten verarbeiten werden, müssen Sie in regelmäßigen Abständen einen Passwortwechsel durchführen. Je nach Sicherheitsanforderung kann dies im Abstand zwischen 90 bis 180 Tagen sein. Die DFBnet-Kennungen, die kein Recht auf die Verarbeitung von personenbezogenen Daten haben, sind so eingestuft, dass die Passwörter dort nicht ablaufen. Ein Beispiel hierfür sind die Kennungen zur Ergebnismeldung.</p></blockquote>
<p>Das Argument ist nicht von der Hand zu weisen, denn ich kann dort zum Beispiel von allen Spielern, die an einem Spiel teilgenommen haben oder auf der Auswechselbank saßen <em>Namen</em>, <em>Vornamen</em> und <em>Geburtsdatum</em> einsehen. Ob aber ein häufiger Wechsel von Passwörtern sinnvoll ist, darf bestritten werden.</p>
<p>Nutzer tendieren dazu, ihre Passwörter nur leicht abzuändern, wenn sie dazu gezwungen werden.<sup class="modern-footnotes-footnote ">1</sup> Aus <em>Me1nGeheimesPasswort</em> wird dann vielleicht <em>Me1nGeheimesPasswort42</em> und beim nächsten Wechsel aus diesem dann wiederum <em>Me1nGeheimesPasswort73</em>. Solche minimalen Änderungen stellen jedoch kein großes Problem für Angreifer dar. Viele der Passwörter lassen sich so relativ leicht knacken.</p>
<h3>Wann wechselt man sein Passwort?</h3>
<p>Auch wenn die Wissenschaft heute zeigt, dass ein erzwungener Passwortwechsel allerhöchstens mäßigen Nutzen und manchmal sogar den gegenteiligen Effekt hat, kann es dennoch sinnvoll sein, das eigene Passwort hin und wieder zu ändern. Und zwar in diesen zwei Fällen:</p>
<ol>
<li>Hin und wieder, wenn einem gerade danach ist, denn dann denkt man sich auch ein gutes neues Passwort aus.</li>
<li>Wenn man ein schlechtes Gefühl hat, weil man beispielsweise eine unverschlüsselte Verbindung genutzt hat oder das Passwort auf einem fremden oder mit Malware befallenem System genutzt hat.</li>
</ol>
<h3>Vertrauenswürdige Geräte</h3>
<p>In unserem Fall ist der zweite Punkt sehr interessant. Dafür musst du wissen, dass das Konzept des DFB für die Eingabe der Spielberichtsdaten vorsieht, dass der Schiedsrichter nach dem Spiel den Computer des Heimvereins nutzt. Das ist meistens ein Notebook oder ein Desktop-PC und kann hin und wieder mal ein Tablet sein. Häufig stehen diese Geräte einfach in der Schiedsrichterkabine, sind manchmal in einem eigenen Geschäftszimmer untergebracht oder werden extra von zu Hause mitgebracht und dann im Vereinsheim neben die Theke gestellt. Die Anbindung an das Internet erfolgt auch bei Desktop-PCs auf Grund mangelndem Festnetzanschluss häufig per Mobilfunk. Ob notwendige Aktualisierungen des Betriebssystems oder Browsers, die häufig einige hundert Megabyte betragen, durchgeführt werden, darf zumindest bezweifelt werden. So oder so, eines haben sie alle gemeinsam: Es sind keine vertrauenswürdigen Geräte.</p>
<p>Möchte ich also dem Datenschutz wirklich genüge tun, müsste ich direkt nach der Eingabe der Spieldaten mein Passwort ändern. Denn es reicht ein installierter Keylogger<sup class="modern-footnotes-footnote ">2</sup> aus, um mein Passwort in Erfahrung zu bringen. Dieser könnte in einem besonders krassen Szenario sogar vom Heimverein selbst auf den PC installiert worden sein, um die Daten vom Schiedsrichter oder vom Gastverein, der häufig ebenfalls den PC zur Eingabe der Startelf vor dem Spiel nutzt, abzugreifen.</p>
<p>Viele Schiedsrichter pfeifen nicht nur ein Spiel in der Woche, sondern mehrere. Häufig eines am Samstag in der Jugend und eines am Sonntag bei den Männern oder Frauen. Sie müssten also zwei Mal in der Woche ihr Passwört ändern. Also im Schnitt nicht alle 180 Tage, sondern alle drei bis vier Tage. Das ist <em>offensichtlich</em>, wie meine Mathe-Dozenten gerne sagten, keine gute oder praktikable Lösung.</p>
<h3>Der zweite Faktor</h3>
<p>Eine gute Lösung für dieses Problem wäre eine <em>Zwei-Faktor-Authentifizierung</em>. Dabei loggt man sich nicht nur mit seinem Passwort (<em>Wissen</em>) ein, sondern es benötigt darüber hinaus ein zweites Merkmal. Du kennst dieses Verfahren sicher von deinem Online-Banking. Dein Smartphone (<em>Besitz</em>) könnte zum Beispiel ein solches weiteres Merkmal sein. Dort würde ein für nur kurze Zeit gültiger PIN generiert werden, dem man ebenfalls zum Anmelden angeben müsste. Dieses Verfahren setzt der <a href="https://de.wikipedia.org/wiki/Google_Authenticator" target="_blank" rel="noopener">Google Authenticator</a> um und es wäre ohne zusätzliche Kosten, wie zum Beispiel beim Versand einer SMS, möglich. Ein Angreifer bräuchte dann nicht nur dein Passwort, sondern auch dein Smartphone, um Kontrolle über dein Benutzerkonto zu erlangen.</p>
<p>Ich habe beim DFB nachgefragt, ob es aktuell geplant ist, eine solche Zwei-Faktor-Authentifizierung einzuführen. Die Antwort war negativ.</p>
<blockquote><p>Eine Zwei Faktor Authentifizierung ist derzeit nicht geplant.</p></blockquote>
<p>Dabei wäre das Angebot eines solchen Verfahrens leicht umzusetzen und wäre zumindest als freiwillige Option ein wichtiger Baustein der Sicherheit der personenbezogenen Daten im DFBnet. Freilich, für Schiedsrichter, die ihr Smartphone lieber zu Hause lassen, oder für solche, die keines besitzen<sup class="modern-footnotes-footnote ">3</sup>, müsste ein anderer Weg gegangen werden.</p>
<h3>Was bleibt?</h3>
<p>Du solltest auf jeden Fall für <em>SpielPlus</em> ein einzigartiges Passwort vergeben. Dieses sollte unter keinen Umständen noch irgendwo anders eingesetzt werden und auch keinem deiner anderen Passwörter, wie für dein E-Mail-Postfach oder Instagram-Konto, gleichen.</p>
<div>1&nbsp;&nbsp;&nbsp;&nbsp;<a href="https://www.cs.unc.edu/~reiter/papers/2010/CCS.pdf" target="_blank" rel="noopener">https://www.cs.unc.edu/~reiter/papers/2010/CCS.pdf</a></div><div>2&nbsp;&nbsp;&nbsp;&nbsp;Ein kleines Schadprogramm, welches alle Tastatureingaben mitliest</div><div>3&nbsp;&nbsp;&nbsp;&nbsp;Man denke zum Beispiel an die Generation Schiedsrichter, welche die 70 Jahre schon überschritten haben</div>]]></content:encoded>
					
					<wfw:commentRss>https://theus.name/2017/09/27/der-dfb-und-seine-passwoerter/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>HTTPS erzwingen</title>
		<link>https://theus.name/2017/03/26/https-erzwingen/</link>
					<comments>https://theus.name/2017/03/26/https-erzwingen/#comments</comments>
		
		<dc:creator><![CDATA[pascua]]></dc:creator>
		<pubDate>Sun, 26 Mar 2017 10:43:09 +0000</pubDate>
				<category><![CDATA[Browser]]></category>
		<category><![CDATA[Verschlüsselung]]></category>
		<category><![CDATA[Electronic Frontier Foundation]]></category>
		<category><![CDATA[Erweiterung]]></category>
		<category><![CDATA[HTTPS]]></category>
		<category><![CDATA[Login]]></category>
		<category><![CDATA[Passwort]]></category>
		<guid isPermaLink="false">https://theus.name/?p=81</guid>

					<description><![CDATA[Um im Internet wirklich sicher unterwegs zu sein, gehört eine ordentlich verschlüsselte Verbindung zu den Webseiten zu den wichtigsten Dingen. In den letzten Jahren hat, nicht zuletzt durch die erleichterte Beschaffung von kostenlosen TLS-Zertifikaten mittels Let’s Encrypt, der Anteil der Server mit HTTPS-Unterstütung deutlich zugenommen. Umso verwunderlicher, dass manche Seiten standardmäßig immer noch keine verschlüsselte &#8230; <a href="https://theus.name/2017/03/26/https-erzwingen/" class="more-link"><span class="screen-reader-text">„HTTPS erzwingen“ </span>weiterlesen</a>]]></description>
										<content:encoded><![CDATA[<p>Um im Internet wirklich sicher unterwegs zu sein, gehört eine ordentlich verschlüsselte Verbindung zu den Webseiten zu den wichtigsten Dingen. In den letzten Jahren hat, nicht zuletzt durch die erleichterte Beschaffung von kostenlosen TLS-Zertifikaten mittels <a href="https://www.golem.de/news/verschluesselung-let-s-encrypt-verwaltet-20-millionen-aktive-zertifikate-1701-125468.html" target="_blank">Let’s Encrypt</a>, der Anteil der Server mit HTTPS-Unterstütung <a href="https://www.heise.de/newsticker/meldung/Statistik-Verschluesselter-Datenverkehr-nimmt-zu-2191276.html" target="_blank">deutlich</a> <a href="http://t3n.de/news/https-verdoppelt-728872/" target="_blank">zugenommen</a>. Umso verwunderlicher, dass manche Seiten standardmäßig immer noch keine verschlüsselte Verbindung anbieten.</p>
<p><span id="more-81"></span></p>
<p>Unterstützt der Server auf dem die Seite liegt, erst gar keine HTTPS-Verbindungen, so bleibt einem nichts anderes übrig, als die Website nicht zu nutzen (z.B. wenn dort Passwörter oder andere sensible Daten eingegeben werden müssen) oder mit der unverschlüsselten Verbindung vorlieb zu nehmen.</p>
<p>Manche Website bietet jedoch die nötige Verschlüsselung an, leitet aber nicht automatisch dahin um. Tippt man also einfach <em>example.com</em> in die URL-Leiste des Browsers surft man weiterhin – und manchmal völlig unbemerkt – unverschlüsselt durch die Lande. Und selbst wenn man beim Eintippen der Seite auf das nötige <em>https://</em> vorweg achtet, kann es sein, dass man durch absolut gesetzte Links ganz schnell wieder auf der unverschlüsselten Version surft.</p>
<p>Eine gute Hilfe beim verschlüsselten Surfen bietet seit einigen Jahren bereits das Plugin <em>HTTPS Everywhere</em> (<a href="https://addons.mozilla.org/de/firefox/addon/https-everywhere/" target="_blank">Firefox</a>, <a href="https://chrome.google.com/webstore/detail/https-everywhere/gcbommkclmclpchllfjekcdonpmejbdp/related?hl=de" target="_blank">Chrome</a>). Entwickelt von der amerikanischen <a href="https://de.wikipedia.org/wiki/Electronic_Frontier_Foundation" target="_blank">Bürgerrechtsorganisation <em>EFF</em></a> leitet es für alle Seiten, von denen eine verschlüsselte Version bekannt ist, auf diese um.</p>
<p><img decoding="async" class="alignright size-medium wp-image-82" src="https://theus.name/wordpress/wp-content/uploads/2017/03/Bildschirmfoto-von-»2017-03-26-12-28-48«-300x199.png" alt="Firefox warnt vor Logins auf unverschlüsselten Seiten" width="300" height="199" srcset="https://theus.name/wordpress/wp-content/uploads/2017/03/Bildschirmfoto-von-»2017-03-26-12-28-48«-300x199.png 300w, https://theus.name/wordpress/wp-content/uploads/2017/03/Bildschirmfoto-von-»2017-03-26-12-28-48«.png 322w" sizes="(max-width: 300px) 85vw, 300px" />Bei allen kleineren Seiten für die keine Umleitungsregeln im Plugin integriert sind, muss man aber selbst Hand anlegen. Bei mir war das letztens erst bei einem Browsergame nötig, welches den Login standardmäßig unverschlüsselt durchführt. Unter Firefox führt dies seit Version 51 zu einer Warnung, die vor dem Login warnt. Und das natürlich völlig zurecht. Die Betreiber der Seite scheint dies indes nicht allzu sehr zu stören. Die <a href="https://forum.itycoon2.com/viewtopic.php?f=18&amp;p=1967" target="_blank">Bugmeldung</a>, die ich bereits im Februar dazu aufgemacht habe, wurde zwar von einem Moderator kommentiert, ist bis jetzt aber noch nicht einmal bestätigt worden.</p>
<h3>Eigene Regeln in HTTPS Everywhere</h3>
<p><img loading="lazy" decoding="async" class="alignright size-medium wp-image-83" src="https://theus.name/wordpress/wp-content/uploads/2017/03/Bildschirmfoto-von-»2017-03-26-12-35-02«-300x195.png" alt="Ein Klick auf den Button des Plugins führt zum Link „Erstelle eine eigene Regel diese Seite“" width="300" height="195" srcset="https://theus.name/wordpress/wp-content/uploads/2017/03/Bildschirmfoto-von-»2017-03-26-12-35-02«-300x195.png 300w, https://theus.name/wordpress/wp-content/uploads/2017/03/Bildschirmfoto-von-»2017-03-26-12-35-02«.png 349w" sizes="auto, (max-width: 300px) 85vw, 300px" />Eine eigene Regel hilft dabei auch in solchen Fällen sicher unterwegs zu sein und seine Passwörter nicht unbeabsichtigt, unverschlüsselt durch das Netz zu jagen. Dazu ruft man nach der Installation der Erweiterung die verschlüsselte Version der Seite auf. Dazu reicht die manuelle Eingabe des <em>https://</em> vor der eigentlichen Domain, also zum Beispiel <em>https://www.example.com</em>. Rechts oben neben der URL-Leiste klickt man dann auf den blauen Button der Erweiterung und dann auf <em>Erstelle eine Regel für diese Seite</em>. Für erfahrene Anwender sind auch erweiterte Optionen vorhanden. Kenntnisse von Regular Expressions sind dann von Vorteil. Für die meisten Fälle reicht aber ein Klick auf den Button <em>Erstelle eine neue Regel für diese Seite</em>. Von nun an sind alle Aufrufe der Seite automatisch HTTPS-verschlüsselt.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://theus.name/2017/03/26/https-erzwingen/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Noch bessere Passwörter</title>
		<link>https://theus.name/2017/02/27/noch-bessere-passwoerter/</link>
					<comments>https://theus.name/2017/02/27/noch-bessere-passwoerter/#comments</comments>
		
		<dc:creator><![CDATA[pascua]]></dc:creator>
		<pubDate>Mon, 27 Feb 2017 09:26:34 +0000</pubDate>
				<category><![CDATA[Passwörter]]></category>
		<category><![CDATA[Hash]]></category>
		<category><![CDATA[Login]]></category>
		<category><![CDATA[Passwort]]></category>
		<guid isPermaLink="false">https://theus.name/?p=62</guid>

					<description><![CDATA[Nach meinem Artikel über gute Passwörter habe ich einmal gedankenverloren durch den Wikipedia-Artikel gestöbert. Dort wird vorgeschlagen, die Generierung eines diensteindividuellen Passwortes einem Generator zur überlassen. Das ist keine schlechte Idee! In der Linux-Konsole wäre das zum Beispiel so möglich: $ printf 'Geheim123:twitter.com' &#124; sha256sum 9ffbb90ddd53fd75fd3e885791e030047a21ee57b7a54f03ecca90f9b8eff34f - Die ausgegebene Zeichenkette ist die hexadezimale Darstellung des &#8230; <a href="https://theus.name/2017/02/27/noch-bessere-passwoerter/" class="more-link"><span class="screen-reader-text">„Noch bessere Passwörter“ </span>weiterlesen</a>]]></description>
										<content:encoded><![CDATA[<p>Nach meinem <a href="https://theus.name/2017/01/29/gute-passwoerter-erstellen/">Artikel über gute Passwörter</a> habe ich einmal gedankenverloren durch den <a href="https://de.wikipedia.org/wiki/Passwort" target="_blank">Wikipedia-Artikel</a> gestöbert. Dort wird vorgeschlagen, die Generierung eines diensteindividuellen Passwortes einem Generator zur überlassen. Das ist keine schlechte Idee!<span id="more-62"></span></p>
<p>In der Linux-Konsole wäre das zum Beispiel so möglich:</p>
<pre>$ printf 'Geheim123:twitter.com' | sha256sum
9ffbb90ddd53fd75fd3e885791e030047a21ee57b7a54f03ecca90f9b8eff34f  -</pre>
<p>Die ausgegebene Zeichenkette ist die hexadezimale Darstellung des 256 bit langen Hash. Dabei stellt in der Eingabe <em>Geheim123</em> das konstante Passwort und <em>twitter.com</em> die Domain des Dienstes, in den man sich einloggen will, dar.</p>
<p>Vorteil: Ein Hash ist nicht umkehrbar. Das heißt, wenn das Passwort, zum Beispiel durch einen Datenbank-Hack, erbeutet wird, kann man von diesem Passwort nicht zu dem konstanten Passwort zurückkehren.</p>
<p>Diese Methode hat jedoch auch Nachteile: Zwar dürfte das Passwort durch seine reine Länge als sicher angesehen werden, bei den meisten Diensten im Internet wird es wohl aber nicht akzeptiert, da es die Passwortrichtlinien nicht erfüllt. Grund: Es enthält keine Sonderzeichen. Ein weiterer Nachteil ergibt sich, wenn man einmal ohne Linux-Konsole unterwegs ist, denn einen <a href="https://de.wikipedia.org/wiki/SHA-2" target="_blank">SHA-2-Hash</a> auf Papier zu berechnen ist recht mühsam. 😉</p>
<p>Beiden Nachteilen begegnet der <a href="http://www.timando.net/hash-1/mobile.html" target="_blank">Hash Password Generator Mobile</a> von Tim Anderson. Zum einen bist du damit nicht auf deine Konsole angewiesen und zum anderen implementiert er den <a href="https://www.pwdhash.com/" target="_blank">PwdHash-Algorithmus</a> von Collin Jackson. Er gibt Passwörter zurück, die auch ein Sonderzeichen enthalten, sofern das konstante Passwort ebenfalls eines enthält.</p>
<p>Leider ist weder die Website von Tim Anderson noch jene von Collin Jackson responsiv und sie lassen sich somit nur schlecht auf dem Smartphone nutzen. Daher habe ich das einmal selbst in die Hand genommen und den Generator von Tim Anderson nachgebaut. Er enthält ebenfalls den PwdHash-Algorithmus &#8211; ich habe allerdings den als gebrochen geltenden MD5-Algorithmus durch SHA512 ersetzt. Das wäre zwar nicht unbedingt nötig, aber es hinterlässt stets einen faden Beigeschmack, wenn man veraltete Krypto-Funktionen nutzt.</p>
<p>Mein <a href="https://theus.name/pwd/" target="_blank">Mobiler Hash-Passwort-Generator (MHPG)</a> ist rein in HTML und JavaScript implementiert, du brauchst also keine Angst zu haben, dass ich deine Passwörter mitlesen kann, denn sie werden nicht zum Server übertragen. Wenn du mir nicht traust, darfst du dich <a href="https://github.com/sr-verde/mhpg" target="_blank">im Code</a> gerne selbst vergewissern und den Generator auch selbst hosten.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://theus.name/2017/02/27/noch-bessere-passwoerter/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>HUGE im DocumentRoot</title>
		<link>https://theus.name/2017/02/13/huge-im-documentroot/</link>
					<comments>https://theus.name/2017/02/13/huge-im-documentroot/#respond</comments>
		
		<dc:creator><![CDATA[pascua]]></dc:creator>
		<pubDate>Mon, 13 Feb 2017 12:10:34 +0000</pubDate>
				<category><![CDATA[Tutorials]]></category>
		<category><![CDATA[.htaccess]]></category>
		<category><![CDATA[Framework]]></category>
		<category><![CDATA[HUGE]]></category>
		<category><![CDATA[Login]]></category>
		<category><![CDATA[PHP]]></category>
		<guid isPermaLink="false">https://theus.info/?p=43</guid>

					<description><![CDATA[In meinem letzten Artikel habe ich dir gezeigt, wie du das PHP-Framework HUGE auf einen Uberspace installieren kannst. In der Anleitung wird HUGE in ein Unterverzeichnis installiert. Das ist an der einen oder anderen Stelle sicher nicht gewünscht. Wenn du HUGE nicht im Unterverzeichnis, sondern direkt im DocumentRoot aufrufen möchtest, dann kannst du noch die &#8230; <a href="https://theus.name/2017/02/13/huge-im-documentroot/" class="more-link"><span class="screen-reader-text">„HUGE im DocumentRoot“ </span>weiterlesen</a>]]></description>
										<content:encoded><![CDATA[<p>In meinem letzten Artikel habe ich dir gezeigt, wie du das PHP-Framework <a href="https://github.com/panique/huge/" target="_blank"><em>HUGE</em></a> auf einen Uberspace installieren kannst. In der Anleitung wird <em>HUGE</em> in ein Unterverzeichnis installiert. Das ist an der einen oder anderen Stelle sicher nicht gewünscht.<span id="more-43"></span></p>
<p>Wenn du HUGE nicht im Unterverzeichnis, sondern direkt im <em>DocumentRoot</em> aufrufen möchtest, dann kannst du noch die .<em>htaccess</em>-Datei dorthin verschieben und ein wenig bearbeiten.</p>
<pre>$ cd ~/html
$ mv huge/.htacess .</pre>
<p>Dann musst du nur noch eine Zeile in der Konfiguration ändern.</p>
<pre>$ vim .htaccess</pre>
<p>Die Zeile <em>URL</em> änderst du zu Folgendem:</p>
<pre>'URL' =&gt; 'http://' . $_SERVER['HTTP_HOST'] . '/'</pre>
<p>Und damit ist <em>HUGE</em> nun direkt unter <em>/</em> verfügbar.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://theus.name/2017/02/13/huge-im-documentroot/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Login-System mit PHP</title>
		<link>https://theus.name/2017/02/06/login-system-mit-php/</link>
					<comments>https://theus.name/2017/02/06/login-system-mit-php/#comments</comments>
		
		<dc:creator><![CDATA[pascua]]></dc:creator>
		<pubDate>Mon, 06 Feb 2017 20:42:19 +0000</pubDate>
				<category><![CDATA[Tutorials]]></category>
		<category><![CDATA[Composer]]></category>
		<category><![CDATA[Framework]]></category>
		<category><![CDATA[HUGE]]></category>
		<category><![CDATA[Login]]></category>
		<category><![CDATA[PHP]]></category>
		<category><![CDATA[Uberspace]]></category>
		<guid isPermaLink="false">https://theus.info/?p=36</guid>

					<description><![CDATA[Ein Login-System mit PHP? Na klar, das geht und ziemlich schnell schief. Und darum sollte man tunlichst die Finger davon lassen, das Rad jedes mal neu zu erfinden. Besser man greift auf bestehende Frameworks zurück und spart sich so viele Anfängerfehler und auch erfahrene Programmierer profitieren von der Sicherheit solcher Frameworks. Ich möchte dir in &#8230; <a href="https://theus.name/2017/02/06/login-system-mit-php/" class="more-link"><span class="screen-reader-text">„Login-System mit PHP“ </span>weiterlesen</a>]]></description>
										<content:encoded><![CDATA[<p>Ein Login-System mit PHP? Na klar, das geht und ziemlich schnell schief. Und darum sollte man tunlichst die Finger davon lassen, das Rad jedes mal neu zu erfinden. Besser man greift auf bestehende Frameworks zurück und spart sich so viele Anfängerfehler und auch erfahrene Programmierer profitieren von der Sicherheit solcher Frameworks.</p>
<p>Ich möchte dir in diesem Artikel zeigen, wie du das <a href="https://github.com/panique/huge/" target="_blank" rel="noopener">PHP-Framework HUGE</a> auf einem <a href="https://uberspace.de" target="_blank" rel="noopener">Uberspace</a> installierst. HUGE ist primär ein Benutzer-Authentifizerungssystem. Das Framework hat zwar sein <em>Soft End Of Life</em> erreicht, wird also nicht mehr mit neuen Funktionalitäten erweitert,  bekommt aber immer noch Sicherheitsupdates und Fehlerbehebungen. Auf Grund seines Fokus als Authentifizierungssystem und des <a href="https://de.wikipedia.org/wiki/KISS-Prinzip" target="_blank" rel="noopener">KISS-Prinzips</a> halte ich es aber als Einstieg in die Welt der Frameworks für gut geeignet.</p>
<p><span id="more-36"></span></p>
<p>Wem HUGE zu klein ist, dem seien an dieser Stelle die großen Brüder <a href="http://www.yiiframework.com/" target="_blank" rel="noopener">Yii</a>, <a href="https://symfony.com/" target="_blank" rel="noopener">Symfony</a> oder <a href="https://laravel.com/" target="_blank" rel="noopener">Laravel</a> ans Herz gelegt.</p>
<h3>Voraussetzungen</h3>
<p>Für diese Anleitung brauchst du nur ganz wenige Voraussetzungen. Du brauchst einen Uberspace, ein wenig Erfahrung mit der Shell und SSH. In den auf diesen Artikel aufbauenden Tutorials brauchst du dann natürlich auch noch PHP- und MySQL-Skills.</p>
<p>Im Folgenden gehe ich davon aus, dass du dich per SSH auf deinen Uberspace geschaltet hast. Lokal auf deiner eigenen Maschine wird nichts erledigt.</p>
<h3>Download per Git</h3>
<p>HUGE wird (aktuell) auf GitHub gehostet und kann damit ganz einfach per Git heruntergeladen werden. Um genau zu sein lädst du dir einfach das ganze Git-Repository in dein <em>html-Verzeichnis</em>. Dazu wechselst du kurz dort hin.</p>
<pre>$ cd html</pre>
<p>Danach klonst du HUGE in deinen Uberspace.</p>
<pre>$ git clone https://github.com/panique/huge.git</pre>
<h3>Composer</h3>
<p>Wenn du nun im Browser das Verzeichnis <em>huge </em>aufrufst, erwartet dich aktuell noch ein leere weiße Seite. Du musst erst noch notwendige Abhängigkeiten installieren. Dazu benötigst du <a href="https://getcomposer.org/" target="_blank" rel="noopener"><em>Composer</em></a>. Wie du Composer auf einem Uberspace installierst, das hat zum Glück schon Dominik in <a href="https://www.deltatag.at/composer-installation-auf-uberspace/" target="_blank" rel="noopener">seinem Blog</a> erklärt.</p>
<p>Nach der Installation kannst du mittels Composer nun alle Abhängigkeiten von <em>HUGE</em> installieren. Dazu wechseln wir vorher noch in das Verzeichnis von <em>HUGE</em>.</p>
<pre>$ cd huge
$ composer install</pre>
<h3>Avatare</h3>
<p>Nun musst du noch kurz dem Avatar-Verzeichnis Schreibrechte gewähren, damit Nutzer dort später ihre Benutzerbildchen hochladen können.</p>
<pre>$ cd public
$ chmod 0777 avatars</pre>
<p>In dem Avatar-Verzeichnis liegt auch noch eine <em>.htaccess</em>-Datei, welche ein Flag nutzt, dass unter dem Uberspace-Setting nicht funktioniert und bei der Anzeige von Avataren zu einem <em>Internen Serverfehler</em> führen würde. Dazu öffnen wir die Datei mit vim (einen Schnelleinstieg in <em>vim</em> findest du bei <a href="https://scotch.io/tutorials/getting-started-with-vim-an-interactive-guide#super-basic-starter" target="_blank" rel="noopener">scotch.io</a>).</p>
<pre>$ vim avatars/.htaccess</pre>
<p>Dort findest du die Zeile <em>php_flag engine off</em>. Diese soll eigentlich bewirken, dass keine PHP-Dateien in diesem Ordner ausgeführt werden und so einen Schutz vor unerlaubter Code-Ausführung gewährleisten. Das klappt allerdings nur, wenn PHP als Apache-Modul ausgeführt wird, was bei Uberspace nicht der Fall ist. Wir können diese Zeile aber ersatzlos streichen, da bereits die Zeile darüber (über den Kommentaren) dies bewirken soll. Du kannst die Zeile entweder komplett entfernen oder mit einem <em>#</em> vorweg deaktivieren.</p>
<h3>Konfiguration</h3>
<p>Danach steht die Konfiguration des Frameworks an. Dazu brauchst du aber noch das Datenbankpasswort. Das findest du so heraus:</p>
<pre>$ cat ~/.my.cnf</pre>
<p>Unter der Zeile <em>[client]</em> findest du das Passwort. Mit der Maus kannst du es markieren und mittels <em>[Strg]+[Shift]+C</em> kopieren.</p>
<p>Dazu wechselst du ins Konfigurationsverzeichnis und öffnest die Konfigurationsdatei dann mit <em>vim</em>.</p>
<pre>$ cd ~/html/huge/application/config
$ vim config.developement.php</pre>
<p>Unter <em>DB_NAME</em> und <em>DB_USER</em> trägst du deinen Uberspace-Namen und unter <em>DB_PASS</em> dein Datenbankpasswort (mittels <em>[Strg]+[Shift]+V</em>) ein.</p>
<p>Damit das Framework sauber E-Mails versenden kann, um zum Beispiel ein <em>Passwort-vergessen-Link</em> zu verschicken, legst du dir noch ein <a href="https://wiki.uberspace.de/mail" target="_blank" rel="noopener">E-Mailkonto im Uberspace</a> an und gibst die Zugangsdaten in der Konfigurationsdatei an.</p>
<p>Dort musst du folgende Variablen anpassen: <em>EMAIL_SMTP_HOST</em>, <em>EMAIL_SMTP_USERNAME</em>, <em>EMAIL_SMTP_PASSWORD</em></p>
<p>Außerdem schaltest du <em>EMAIL_USE_SMTP</em> auf <em>true</em> und <em>EMAIL_SMTP_PORT</em> stellst du auf <em>587</em>. <strong>Nachtrag:</strong> Ändere außerdem noc<em>h </em> <em>EMAIL_SMTP_ENCRYPTION</em> auf <em>tls</em>.</p>
<h3>Datenbank</h3>
<p>Das Framework hat zwar jetzt Zugriff auf deine Datenbank, allerdings liegt noch kein Datenbankschema vor, liegen noch keine Tabellen drin. Die nötigen SQL-Befehle liefert das Framework unter <em>application/_installation</em> mit. Dort findest du drei Dateien: <em>01-create-database.sql</em>, <em>02-create-table-users.sql</em>, <em>03-create-table-notes.sql</em>.</p>
<p>An den Namen der Dateien sieht man schon recht gut für was sie da sind. Die erste Datei ist ganz klein und zur Einrichtung einer Datenbank gedacht. Die brauchst du nicht, denn du hast ja schon eine Datenbank (die du oben in die Konfiguration eingetragen hast).</p>
<p>Die anderen zwei Tabellen sind zur Speicherung der Userdaten sowie für die Daten einer kleiner Beispielanwendung für Notizen gedacht. Diese beiden Tabellen brauchst du, allerdings musst du die Dateien noch ein wenig anpassen, denn sie verwenden den falschen Datenbanknamen <em>huge</em>. Eine Datenbank mit solchen Namen besitzt du allerdings nicht und kannst sie auch nicht anlegen (wenn dein Uberspace-Name nicht zufällig gerade <em>huge</em> lautet).</p>
<p>Daher ersetzt du in den zwei Dateien den Datenbanknamen mit deinem Uberspace-Namen. Dazu nutzt du das Kommandozeilen-Werkzeug <em>sed</em>. In dem Befehl wird die <a href="https://wiki.ubuntuusers.de/Umgebungsvariable/" target="_blank" rel="noopener">Umgebungsvariable</a> <em>$USER</em> genutzt, welche durch das Terminal direkt durch deinen Uberspace-Namen ersetzt wird.</p>
<pre>$ sed -i 's/huge/$USER/g' 02-create-table-users.sql
$ sed -i 's/huge/$USER/g' 03-create-table-notes.sql</pre>
<p>Jetzt musst du die Befehle der beiden sql-Dateien nur noch in die Datenbank kriegen. Das erledigt der Befehl <em>mysql</em> für dich, dem du den Inhalt der Dateien übergibst. Auch hier nutzt du wieder die Umgebungsvariable.</p>
<pre>$ mysql $USER &lt; 02-create-table-users.sql
$ mysql $USER &lt; 03-create-table-notes.sql</pre>
<h3>Finished!</h3>
<p>Das war es! Du kannst deine Installation von <em>HUGE</em> nun aufrufen und dich unter <em>login</em> mit dem Admin-Nutzerkonto <em>demo</em> und dem Passwort <em>12345678</em> einloggen. Es existiert auch noch ein normales Nutzerkonto namens <em>demo2</em> und dem gleichen Passwort. Am besten legst du dir direkt ein neues Admin-Konto an und löschst die beiden alten Konten.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://theus.name/2017/02/06/login-system-mit-php/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
	</channel>
</rss>
