SOC-Modul mit 2FA - (Um-)Frage: Komfort vs. Datenschutz
Verfasst: Mo Jan 22, 2024 10:49 am
Ich bin dabei, das smartEQ SOC-Modul in owb 2.x um 2-Faktor-Authentisierung zu erweitern.
Der 2. Faktor (PIN mit 15 min Gültigkeit) wird vom Server nach Anforderung per email übermittelt.
Die normale Vorgehensweise ist
- die PIN aus der Email lesen
- diese manuell in die Konfiguration des SOC-Moduls eintragen
- eine weitere SOC-Abfrage (Kreispfeil) veranlassen - alles innerhalb von 15 min.
Das SOC-Modul holt sich dann die Token, kann ab dann Soc&Range abfragen und die Token bei Bedarf erneuern.
Es ist im Normalfall also nur einmal notwendig.
Zum Testen habe ich diesen Ablauf automatisiert, d.h. die PIN wird
- in einem separaten Python-Script per imap Modul abgeholt (mit Filter auf Sender und Sendezeit)
- in die SOC-Modul-Konfiguration per MQTT eingetragen
- ein weiterer SOC-Abruf gestartet um die Token und Soc&Range abzuholen.
Dazu benötigt das Test-Programm natürlich Zugriff auf das email-Postfach, d.h. imap Adresse, User und Passwort.
Nachdem das zum Testen gut funktioniert bringt mich das auf den Gedanken, das - optional - in das SOC-Modul zu integrieren.
Das würde erfordern die email Zugangsdaten in der Konfiguration des SOC-Moduls zu hinterlegen.
Um diese nicht unnötig in der Konfiguration zu halten könnten die Email-Daten nach erfolgreichem Holen der Token automatisch gelöscht werden.
Das wäre komfortabel aber ich frage mich ob es aus Datenschutz-Sicht akzeptabel ist.
Wie ist Eure Meinung dazu?
Der 2. Faktor (PIN mit 15 min Gültigkeit) wird vom Server nach Anforderung per email übermittelt.
Die normale Vorgehensweise ist
- die PIN aus der Email lesen
- diese manuell in die Konfiguration des SOC-Moduls eintragen
- eine weitere SOC-Abfrage (Kreispfeil) veranlassen - alles innerhalb von 15 min.
Das SOC-Modul holt sich dann die Token, kann ab dann Soc&Range abfragen und die Token bei Bedarf erneuern.
Es ist im Normalfall also nur einmal notwendig.
Zum Testen habe ich diesen Ablauf automatisiert, d.h. die PIN wird
- in einem separaten Python-Script per imap Modul abgeholt (mit Filter auf Sender und Sendezeit)
- in die SOC-Modul-Konfiguration per MQTT eingetragen
- ein weiterer SOC-Abruf gestartet um die Token und Soc&Range abzuholen.
Dazu benötigt das Test-Programm natürlich Zugriff auf das email-Postfach, d.h. imap Adresse, User und Passwort.
Nachdem das zum Testen gut funktioniert bringt mich das auf den Gedanken, das - optional - in das SOC-Modul zu integrieren.
Das würde erfordern die email Zugangsdaten in der Konfiguration des SOC-Moduls zu hinterlegen.
Um diese nicht unnötig in der Konfiguration zu halten könnten die Email-Daten nach erfolgreichem Holen der Token automatisch gelöscht werden.
Das wäre komfortabel aber ich frage mich ob es aus Datenschutz-Sicht akzeptabel ist.
Wie ist Eure Meinung dazu?