PrestaShop PrestaShop-Module

2FA Google Authentificator für PrestaShop

Die Zwei-Faktor-Authentifizierung, um Ihr Backoffice zu panzern.

Das Passwort reicht nicht mehr aus. Mit 2FA Google Authentificator erfordert jede Anmeldung am PrestaShop-Backoffice zusätzlich einen 6-stelligen Code, der von einer TOTP-App auf dem Telefon des Mitarbeiters generiert wird (Google Authenticator, Authy, 1Password, Microsoft Authenticator etc.). Globale oder profilbasierte Aktivierung, Wiederherstellungscodes bei Telefonverlust, Audit der Versuche. Die Sicherheitsschicht, die natives PrestaShop nicht liefert.

PrestaShop 8.0+ Standard TOTP RFC 6238 AES-256 Multi-Shop Audit-Logs Wiederherstellungscodes
  • 30 Tage Rückgaberecht
  • 12 Monate Updates
  • 24-h-Support
www.datafirefly.com/de/
2F
v1.0.0 · aktualisiert 2025-03-12
Was es leistet

Die Kurzfassung.

01

Mit jeder TOTP-App kompatibel

Kompatibel mit allen Standard-TOTP-Apps (RFC 6238): Google Authenticator, Microsoft Authenticator, Authy, 1Password, Bitwarden, FreeOTP. Keine Abhängigkeit von einem Drittanbieter-Service.

02

Granulare Konfiguration

Globale Aktivierung (verpflichtend für alle Admins) oder pro Mitarbeiterprofil. Sie können das 2FA für Super Admins verpflichtend machen, aber für Profile mit eingeschränkten Rechten optional.

03

Wiederherstellungscodes

10 Wiederherstellungscodes werden beim Pairing erzeugt, falls das Telefon verloren geht. Wenn alles verloren ist, kann ein Super Admin das 2FA eines Mitarbeiters mit einem Klick zurücksetzen.

04

Sicherheit und Audit

TOTP-Secret in der Datenbank mit AES-256 verschlüsselt. Vollständiges Audit der Versuche mit automatischem Rate-Limiting. Multi-Shop-kompatibel: ein Pairing deckt alle Sub-Shops ab.

Die ausführliche Fassung

Alles, was Sie wissen sollten bevor Sie installieren.

Ein detaillierter Blick darauf, wie 2FA Google Authentificator für PrestaShop funktioniert, warum wir es so gebaut haben und der Gedanke hinter den Funktionen oben.

§ 01

Warum 2FA auf PrestaShop

Das PrestaShop-Backoffice ist das Angriffsziel Nr. 1 auf Ihren Shop. Ein kompromittiertes Admin-Passwort (durch Phishing, Leak einer anderen App, Wörterbuch-Angriff), das ist der direkte Zugang zu Ihren Bestellungen, Ihren Kunden, Ihrem Quellcode. Das 2FA fügt eine zweite Schicht hinzu: selbst mit dem Passwort kann sich der Angreifer ohne das Telefon nicht anmelden. Über die letzten sechs Jahre hätten mehr als 80 % der dokumentierten PrestaShop-Eindringungen durch ein aktives 2FA verhindert werden können.

§ 02

Standard TOTP, kein proprietärer Service

Das Modul respektiert den Standard RFC 6238 (TOTP) — derselbe wie Google Authenticator, Authy, 1Password, Microsoft Authenticator etc. Das bedeutet, dass Ihre Mitarbeiter die App ihrer Wahl nutzen, ohne eine spezifische App installieren zu müssen. Wenn Ihr Unternehmen bereits 1Password hat, fügt sich das 2FA einfach den bestehenden Secrets hinzu. Kein Drittanbieter-Service, keine Kosten pro Nutzer, keine externe Abhängigkeit.

§ 03

Progressive Konfiguration

Das 2FA kann global aktiviert werden (alle Admins müssen es nutzen) oder pro Mitarbeiterprofil (Super Admin verpflichtend, andere Profile optional). Das erlaubt einen progressiven Aufbau: mit den sensiblen Profilen beginnen, die Reaktion der Teams beobachten und dann verallgemeinern. Aktivierung über Einstellungen → 2FA Google Authentificator.

§ 04

Telefonverlust verwalten

Das Szenario „ich kann mich nicht mehr anmelden, ich habe das Telefon gewechselt“ wird auf zwei Ebenen antizipiert. Erstes Netz: 10 einmalige Wiederherstellungscodes, beim initialen Pairing generiert. Der Mitarbeiter bewahrt sie in seinem Passwort-Manager auf oder ausgedruckt im Tresor. Zweites Netz: ein Super Admin kann das 2FA eines Mitarbeiters aus seinem Profil mit einem Klick zurücksetzen. Beim nächsten Login wird das initiale Pairing mit einem neuen QR-Code erneut angefordert.

§ 05

Sicherheit und Audit

Das TOTP-Secret jedes Mitarbeiters wird mit AES-256 in der Datenbank verschlüsselt — selbst ein Lesezugriff auf das SQL erlaubt nicht das Neugenerieren der Codes. Jeder Eingabeversuch des 2FA-Codes wird mit Erfolg/Fehler, Mitarbeiter, IP, Datum journalisiert. Eine übermäßige Anzahl von Fehlern auf einem Konto löst automatisch eine temporäre Sperre aus, um Brute-Force-Angriffe zu verlangsamen.