Reset lost credentials/de

Technisch gesehen kann Miraheze Site Reliability Engineering (SRE) Anmeldedaten zurücksetzen, z. B. Passwörter oder 2-Faktor-Authentifizierungssätze. Allerdings tun sie das nicht im Namen anderer. Der Grund dafür ist die Angst, dass sie in die Falle des Social Engineering geraten könnten. Daher verlangen sie einen unbestreitbaren, mathematischen Beweis dafür, dass der/die antragstellende Nutzer/in tatsächlich der/die authentische Besitzer/in des Kontos ist, bevor sie das Zurücksetzen tun können.

In der Regel tun sie nichts, um ein Passwort zurückzusetzen. Wenn du keine E-Mail eingerichtet hast und dein Passwort verloren hast, ist dein Konto weg. Alles ist eine Einzelfallentscheidung und wird nach dem Ermessen der SRE getan.



SRE kennt dich
Wenn die SRE-Mitarbeiter sicher sind, dass die antragstellende Person der authentische Benutzer hinter dem angegebenen Konto ist, können sie die Rücksetzung tun. Das hängt von der Person ab und davon, wie die SRE-Mitarbeiter die Person kennengelernt haben.



Engagierte Identität
Die Gebundene Identität ist ein geheimer Hash. Der Inhalt ist nur dem erzeugenden Benutzer bekannt, bis der Hash dem SRE offenbart wird, wenn du den Besitz nachweisen musst.

Die verlinkte SignPost-Seite ist dokumentierend genug, dass du ihr einfach folgen kannst.


 * Gehe zu text2hash.
 * Gib dein "Geheimnis" ein. Es sollte lang genug sein (nicht nur zwei-drei Wörter, nicht leicht zu erraten, am besten eine zufällige Zeichenfolge (z.B. das heutige Datum). Der Hash ist "SHA512" - lass ihn so stehen. Wenn es nicht SHA512 ist, ändere es in SHA512.
 * Die in dieser Hilfeseite verwendete Zeichenfolge ist.
 * text2hash erzeugt den Hash dynamisch. Kopiere das Ergebnis.
 * In diesem Beispiel lautet der Hash.
 * Füge deinen Hash in deine Benutzerseite ein.
 * In diesem Beispiel tust du.
 * Schließe nun die Registerkarte und öffne sie erneut.
 * Überprüfe dieselbe ursprüngliche Zeichenfolge und prüfe, ob der neu erzeugte Hash mit dem Hash in der Vorlage übereinstimmt.
 * WENN, und NUR WENN die beiden Hashes übereinstimmen, speichere sie.

Und wenn du deinen Besitz nachweisen musst, schickst du auf Anfrage von SRE eine E-Mail mit der Zeichenfolge an sre@undefinedmirahezeorg. Wenn du ein "" einfügst, sag uns, ob wir es beim Setzen des Hashes entfernen müssen.

GPG
Wenn du über einen Gnu Privacy Guard-Schlüssel mit Signierfunktionen verfügst, kannst du ihn verwenden, um deinen Besitz nachzuweisen.


 * 1) Erstelle einen GnuPG-Schlüssel. Das wird auf dieser Hilfeseite nicht erklärt. Debian verfügt über eine tolle Anleitungsseite dafür. Stelle nur sicher, dass dein Schlüssel nicht abläuft (Wenn du nach , gib einfach 0 ein.)
 * 2) Wenn du dem obigen Beispiel gefolgt bist, verfügst du jetzt über einen GnuPG-Schlüssel. Als dein Schlüssel erstellt wurde, hat dir gpg den   mitgeteilt. Füge diesen Wert irgendwo ein. Das ist sehr wichtig.
 * 3) Unterschreibe eine Anweisung (tue Clearsign.) mit "aktuellem Datum", Anweisung " " Beispiel in User:Revi/ssh.
 * 4) Speichere die Signatur mit dem Originaltext und dem Fingerabdruck auf wiki. Schließe deinen Kommentar mit   ein, sonst bringt die MediaWiki-Formatierung die GPG-Signatur durcheinander.
 * 5) Wenn du dazu aufgefordert wirst, sende eine signierte E-Mail mit dem angegebenen Schlüssel an sre@undefinedmirahezeorg, um deine Identität zu bestätigen.
 * 6) Dein Schlüssel muss im   pool verfügbar sein, damit wir deinen Schlüssel unabhängig verifizieren können. Überprüfe, ob dein Schlüssel verfügbar ist, indem du keyserver.ubuntu.com, pgp.mit.edu und pgp.surfnet.nl anschaust. Dein Schlüssel sollte von allen drei Servern aus erreichbar sein. (Wenn dein Schlüssel neu ist, kann es eine Weile dauern, bis der Schlüssel zwischen den Schlüsselservern synchronisiert ist. Versuche es nach 24 Stunden erneut.)

Dies erfordert ein Verständnis dafür, wie GPG-Schlüssel erstellt, signiert und Keyserver betrieben werden, und ist daher für Neulinge nicht zu empfehlen. Dies ist eine Option für technisch versierte Nutzer.