2FA.jetzt will für starke Authentisierung sensibilisieren

Gestern Abend ging die Webseite 2FA.jetzt online. Dahinter steckt die Initiative „Starke Authentisierung – Jetzt“ bei der sich viele Experten unterschiedlicher Branchen zusammenfinden. Da sind Bankenverbände, IT-Verbände, IT-Sicherheitsunternehmen, eine Universität.

NetKnights engagiert sich

Kerngeschäft der NetKnights GmbH sind Dienstleistungen und Produkte rund um das Thema Zwei-Faktor-Authentifizierung. Mit der Opensource Produkt privacyIDEA bieten wir eine flexible und skalierbare Lösung für Behörden, Unternehme und Organisationen jeglicher Größe. Deswegen war es uns auch ein Anliegen, uns in der Initiative 2FA.jetzt zu engagieren.

Auch die NetKnights GmbH ist dort aktiv. Ziel der Initiative ist es die Endbenutzer von Online-Dienste zu sensibilisieren, dass ein sicheres Anmeldeverfahren auch die persönlichen Daten sichert, die der Benutzer einem Online-Dienst anvertraut. Den Diensteanbietern soll gleichzeitig eine Übersicht gegeben werden, wie und mit welchen Lösungen sie eine nachhaltige Zwei-Faktor-Authentifizierung für ihre Kunden umsetzen können.

2FA etabliert sich

Inzwischen haben die meisten wahrscheinlich von Zwei-Faktor-Authentifzierung gehört und habe eine grobe Vorstellung davon. Es ist Zeit, dass aus dieser groben Vorstellung fundiertes Wissen, Überzeugung und echte Anwendungen entstehen.

Mehr zu 2FA.jetzt in der aktuellen Pressemitteilung.

,

Bank-Transaktionen mit privacyIDEA absichern

Die Absicherung von Bank-Transaktionen ist eine große Herausforderung. Wir alle sind dankbar, dass wir uns oft den Weg zum Geldinstitut mit den wohl merkwürdigsten Öffnungszeiten sparen können. Ebenso sind wir froh, dass die Zeiten der TAN-Listen, auf denen wir mit dem Stift nach und nach Zahlenkolonnen ausgestrichen haben, vorbei sind.

Aber was ist heute noch die Herausforderung bei Bank-Transaktionen?

Die Unveränderbarkeit der Transaktionsdaten

Der Bankkunde teilt der Bank über ein Webinterface mit, wieviel Geld an welches Konto geschickt werden soll. Ein Trojaner, den sich der Benutzer im Browser eingefangen hat, kann diese Daten verändern. Kurz gesagt, würde der Bankkunde 100 Euro für Konto 1234567890 eingeben und überweisen wollen und der Trojaner im Browser würde nach dem Klick auf den Button „Überweisung senden“ ungesehen daraus 10.000 Euro für Konto 666.666.XX machen. Die Bank bekommt von dem Vorfall im Browser des Benutzers nichts mit. Sie erhält die Daten 10.000 Euro für 666.666.XX und muss annehmen, dass dies das ist, was ihr Kunde will.

Geld weg.

TAN-Listen und OTP-Token

Die Transaktionsdaten können, bevor sie die Bank erreichen, verändert worden sein!

In früheren Zeiten wurden TAN-Listen verwendet. Manche Bank (die sich eher im nicht-deutschsprachigen Raum befindet), setzt auf OTP-Token. Doch TAN-Listen (obwohl bisweilen auch anderes behauptet wird) und OTP-Token können die Unveränderbarkeit der Transaktionsdaten nicht sicherstellen. Der OTP-Token kann dazu dienen, dass die Bank weiß, dass diese Transaktion von genau dem Bankkunden, der im Besitz dieses Gerätes ist, diese Transaktion angestoßen wurde, jedoch kann die Bank nicht sicher wissen, dass die Transaktionsdaten von einem Trojaner im Browser oder anderen Angriffen verändert wurden, ohne dass der Bankkunde und ohne dass die Bank dies weiß.

Es besteht keine kryptographische Verbindung zwischen den Transaktionsdaten und dem Einmal-Passwort.

OCRA: Die Verbindung zwischen Transaktion und TAN

Hier setzt z.B. der OATH Challenge Response Algorithm (kurz OCRA) an, der in RFC 6287 definiert ist. OCRA wurde genau wie HOTP und TOTP von der Initiative for Open Authentication definiert. Grob gesagt ist OCRA ein etwas erweiterter HOTP-Altgorithmus.

Beim HOTP-Algorithmus ist das einzige Eingangsdatum ein Zähler, der kontinuierlich hochgezählt wird. Zusammen mit einem geheimen Schlüssel (der in diesem Fall den Besitz repräsentiert) wird nun ein 6 oder 8-stelliges Einmalpasswort berechnet. D.h. das Einmalpasswort hängt ab vom geheimen Schlüssel und von dem Eingangsdatum „Zähler“. (Für die, die lieber Dinge wie HMAC und mod lesen, sei hier auf das RFC4226 verwiesen).

Grob gesprochen können im Falle von OCRA noch mehr Daten außer dem „Zähler“ in den Algorithmus hineingepackt werden. So zum Beispiel die Kontonummer des Empfängers und der zu überweisende Betrag. Das aus dem OCRA-Algorithmus resultierende Einmalpasswort ist nun also abhängig vom geheimen Schlüssel und den Transaktionsdaten. Andere Transaktionsdaten generieren ein anderes Einmalpasswort.

Wie kann man sich dies nun bei der Überweisung zu Nutze machen?

Die Bank händigt dem Kunden einmalig einen geheimen Schlüssel aus. Entweder in Form eines Hardware-Gerätes oder einer Smartphone-App. Die Bank kennt den geheimen Schlüssel des Kunden.

Der Kunde gibt nun auf der Banking-Website die Transaktionsdaten ein. Gleichzeitig überträgt er die Transaktionsdaten an sein Gerät (mit dem geheimen Schlüssel). Diese Übertragung könnte auch manuell erfolgen, es sind aber viele unterschiedliche Methoden mit QR-Code, Netzwerk oder Bluetooth denkbar, die die Bedienfreundlichkeit erhöhen.

Auf dem Gerät kann der Kunde nochmal überprüfen, ob dies die richtigen Transaktionsdaten sind, falls sich ein Angreifer auch in diesen Übertragungsweg eingeklinkt hätte. Nur wenn es die richtigen Daten sind, lässt er das Gerät die TAN berechnen und er fährt mit der Überweisung fort. Nun gibt er die TAN in die Banking Webseite ein und die Daten werden zur Bank geschickt.

Die Bank erhält die Transaktionsdaten und die TAN. Die TAN hängt aber genau von den Transaktionsdaten ab, die der Kunden nochmal auf dem Gerät verifiziert hat. Die Bank errechnet mit dem geheimen Schlüssel des Kunden und den erhaltenen Transaktionsdaten ebenfalls die TAN. Sollte sich ein Angreifer eingeklinkt und die Transaktionsdaten auf dem Weg zur Bank verändert haben, so erhält die Bank eine andere TAN als der Kunde geschickt hat und wird die Transaktion nicht durchführen.

In diesem Szenario ist jede einzelne Transaktion kryptographisch gesichert. Etwas provokativ gesprochen kommt es gar nicht so sehr darauf an, die Online-Zugangsdaten zu schützen, weil ohne das Gerät mit dem geheimen Schlüssel sowieso keine kryptographisch gesicherte Transaktion durchgeführt werden kann.

privacyIDEA, OCRA und DisplayTAN

privacyIDEA unterstützt schon lange den OCRA Algorithmus in Form des TiQR tokens. In Version 2.20 wurde die Anwendung des OCRA-Algorithmus derart erweitert, dass bspw. die DisplayTAN-Karte problemlos genutzt werden kann.

Banken brauchen also nicht das komplette Schlüsselmanagement in ihre Web-Applikation zu integrieren sondern können die OCRA-gesicherte TAN erzeugen über eine einzige einfache REST API an privacyIDEA auslagern.

Die DisplayTAN-Karten sind für den Bankkunden sehr attraktiv, da sie die eigentliche Bank-Karte komplett ersetzen können aber zusätzlich die Nutzung des sicheren TAN-Verfahren ermöglichen.

Sprechen Sie uns an!

, ,

NetKnights mit privacyIDEA auf der FrOSCon

Am Wochenende waren wir in Sankt Augustin an der Hochschule Bonn-Rhein-Sieg. Dort fand zum zwölften mal die „Free and Open Source Software Conference“ kurz FrOSCon statt. Die NetKnights GmbH ist dort als Sponsor aufgetreten, hatte einen Ausstellungsstand und wir haben in einem Vortrag über den privacyIDEA LDAP Proxy berichtet.

Aufbau

Am Vorabend wurde der kleine Messestand aufgebaut. Ganz in der Nähe vom heißbegehrten T-Shirt-Stand und der Treppe zum Obergeschoss kam vor allem am Samstag viel Laufkundschaft vorbei.privacyIDEA ist Mehr-Faktor-Authentifizierung, die befreit.

Die privacyIDEA Enterprise Edition ist Open Source. D.h. mit dem Einsatz von privacyIDEA können Unternehmen vermeiden, dass die Software irgendwann End-Of-Sale oder End-Of-Life geht. Gegenüber Online-2FA-Lösungen wie Duo, ist sogar klar, dass die eigenen privacyIDEA-Instanz im eigenen Unternehmen niemals eingestellt werden wird, Leistungen verändert werden, man machtlos gegen Preisanhebungen ist oder Daten nicht wegmigrieren kann.

Die unglaubliche Schnittstellenvielfalt, die Offenheit und das neue Event-Handler-Framework ermöglichen dem Administrator außerdem, viele Aufgaben zu automatisieren. Der Rollout an große Benutzerzahlen wird einfacher, Helpdesk-Funktionen erfordern weniger manuelle Schritte. Die IT-Abteilung spart wertvolle Zeit bei alltäglichen Aufgaben und gewinnt somit die Freiheit, sich mit neuen Projekten zu befassen.

Diese Flexibilität und die damit gewonnene Freiheit gefällt vielen.

Wenn Sie die FrOSCon verpasst haben, schauen Sie doch einfach dieses Jahr bei unserem Auftritt auf der Business-Messe it-sa in Nürnberg vorbei!

Freunde

Am Vorabend des Aufbaus schlenderten wir über die Ausstellung und stellten fest, dass noch nicht alle Stände aufgebaut hatte. Der Stand unserer Freunde von ownCloud war noch nicht aufgebaut. Dem konnten wir abhelfen: Vom ownCloud X Launchevent hatten wir noch ein Rollup in petto, das wir gleich dem Stand spendeten.

Sieht doch gleich viel besser aus!

Das ist Enterprise-taugliche Mehr-Faktor-Authentifizierung mit ownCloud!

So integriert sich privacyIDEA mit vielen verschiedenen Applikationen von CRM-Systemen, CMS, Ticketsystemen, VPN, Firewall, SSH und Desktop und hilft dabei sicherer, entspannter und befreiter auf die eigenen Daten zuzugreifen.

Skalierung

privacyIDEA skaliert von kleinen bis hin zu großen Installationen. Es lässt sich auf kleinen virtuellen Maschinen und in großen Clustern betreiben.

privacyIDEA skaliert von M über XL bis XXXL.

Vortrag

Am Sonntag Nachmittag hielten Friedrich Weber und Cornelius Kölbel dann den Vortrag zum neuen privacyIDEA LDAP Proxy. Der Mitschnitt ist bei Youtube verfügbar.

Abonnieren Sie den privacyIDEA Youtube Kanal oder den Newsletter der NetKnights.

,

privacyIDEA 2.19.1 auf Univention Corporate Server verfügbar

Die Enterprise Version 2.19.1 von privacyIDEA ist nun auch auf dem Univention Corporate Server verfügbar. Mit der Version 2.19.1 vollzieht die NetKnights GmbH außerdem den Wechsel zur Unterstützung des Univention Corporate Servers 4.2. Kunden können somit leicht von einem UCS 4.1 mit privacyIDEA 2.18 auf den UCS 4.2 mit privacyIDEA 2.19.1 upgraden.

Neben den Verbesserungen im Univention Corporate Server 4.2 bringt auch privacyIDEA 2.19.1 weitere Verbesserungen mit. Dies sind unter anderem der generische Benutzer-Cache, der die Anmeldezeiten erheblich verkürzen kann und eine bessere Verwaltung von U2F-Geräten, die es dem Administrator erlaubt zu definieren, welche Geräte die Benutzer überhaupt registrieren und benutzen dürfen. Ein Token-Janitor ermöglicht es dem Administrator, verwaiste Token aufzufinden und zu deaktivieren oder zu löschen. Wir berichteten bereits allgemein über privacyIDEA 2.19.

Service Level Agreement und Subskriptionen

privacyIDEA auf dem Univention Corporate Server kann aus dem Univention App Center leicht und schnell installiert werden. Weitere Details und Test-Subskriptionen finden Sie auf unserer Produktseite. Die normalen Service Level Agreements für privacyIDEA erlauben außerdem die Nutzung von privacyIDEA4UCS.

, ,

NetKnights ist auf der it-sa in Nürnberg

In diesem Jahr wird die NetKnights GmbH mit den Partnern bytemine und Rempartec auf der IT-Security Messe it-sa in Nürnberg dabei sein. Die it-sa findet jährlich für drei Tage im Herbst in Nürnberg statt. In diesem Jahr ist sie vom 10.10.-12.10.2017. In den vergangenen Jahre stellten knapp 500 Aussteller ihre Leistungen und Produkte aus dem Bereich der IT-Sicherheit vor. Die it-sa zieht mit diesem Angebot jedes Jahr über 10.000 Fachbesucher in die Messehallen nach Nürnberg.

Neues von NetKnights und privacyIDEA

Nutzen Sie die Gelegenheit, sich über die Leistungen der NetKnights zu informieren. Speziell erfahren Sie mehr zur privacyIDEA Enterprise Edition, der privacyIDEA Appliance oder dem privacyIDEA LDAP-Proxy.

Besuchen Sie uns in Halle 10.1 Stand 208, direkt gegenüber von Cisco Systems oder vereinbaren Sie vorab schon einen Termin.

,

privacyIDEA Enterprise Edition und Appliance

Als neue Leistungen der privacyIDEA Enterprise Edition bietet die NetKnights nun ein eigenes Enterprise-Repository mit stabilen Enterprise-Paketen an. Diese werden kurz auf das eigentliche Feature-Release als ein Bug-Release veröffentlicht. So wird bspw. nach dem allgemeinen Release 2.19 ein Enterprise Release 2.191. veröffentlicht.

Das Enterprise-Repository enthält lediglich die Version 2.19.1, nicht die allgemeine Version 2.19. Der Vorteil ist, dass ein Kunde sich nicht mehr überlegen muss, ob er ein Update installieren soll oder nicht. Er kann automatisch von 2.18.1 auf 2.19.1 aktualisieren und hat dabei die Gewissheit, auf eine noch stabilere Version zu aktualisieren.

Weiterhin ist in dem Enterprise-Repository die neue privacyIDEA Appliance enthalten, über die wir bereits berichteten.

Das Enterprise-Repository ist für Ubuntu 16.04LTS verfügbar.

Enterprise Repository einbinden

Erstellen Sie eine Datei /etc/apt/sources.list.d/privacyidea-enterprise.list mit dem folgenden Inhalt.

deb https://yourname:yourpassword@lancelot.netknights.it/apt/stable xenial main

Die NetKnights GmbH weist Ihnen als Kunde Ihre eigenen Zugangsdaten zu, die Sie entsprechend bei yourname und yourpassword angeben.

Die Software-Pakete sind signiert. Um die Signatur überprüfen zu können, laden Sie sich den public Key herunter:

wget https://lancelot.netknights.it/NetKnights-Release.asc

Überprüfen Sie den Fingerabduck (0940 4ABB EDB3 586D EDE4 AD22 00F7 0D62 AE25 0082) des Schlüssels

gpg --with-fingerprint NetKnights-Release.asc

Fügen Sie den Schlüssel nun zum Schlüsselbund hinzu:

apt-key add NetKnights-Release.asc

Nun können Sie die Paketlisten aktualisieren und die privacyIDEA Appliance installieren:

apt update
apt install pi-appliance

Durch Aufruf des Tools pi-appliance können Sie nun

das erste Admin-Passwort setzen, mit dem Sie sich am WebUI anmelden,

alle RADIUS Clients konfigurieren oder

bspw. eine MySQL Master-Master-Replikation herstellen.

Sichern Sie sich die Appliance!

 

Erweiterte Leistungen in der privacyIDEA Enterprise Edition

Das Open Source Mehr-Faktor-Authentifizierungs-System privacyIDEA erfreut sich großer Beliebtheit. Die NetKnights GmbH bietet hierfür professionelle Beratung und Support in verschiedenen Subskriptionsstufen an. Nun werden die Leistungen im Rahmen der privacyIDEA Enterprise Edition noch erweitert. Diese stehen den Support-Kunden ab Ende Juni zur Verfügung.

Zusätzliche, stabile Paketquellen

Das privacyIDEA-Projekt veröffentlicht mit jedem Release Installationspakete für Ubuntu 14.04 LTS und 16.04 LTS. Support-Kunden der NetKnights GmbH erhalten zusätzlich Zugriff auf ein Repository mit Enterprise-Pakete. Diese werden wenige Wochen nach dem Release der Projekt-Pakete bereitgestellt. Die Enterprise-Pakete enthalten Bugfixes zu evtl. in der Zwischenzeit aufgetretenen Fehlern. Die Enterprise-Repository erlauben ein leichtes Update von Version zu Version. Support-Kunden haben somit die Möglichkeit, durch automatische Updates entspannt immer eine stabile Version zu betreiben.

Die Pakete werden für Ubuntu 14.04 LTS, Ubuntu 16.04 LTS und CentOS 7 verfügbar sein.

Appliance-Funktionalitäten

In den Enterprise-Repository wird außerdem ein Tool verfügbar sein, das verschiedene Appliance-Funktionalitäten bereitstellt. Damit muss der Administrator keine Befehle auf Kommandozeile eingeben und keine Konfigurationsdateien editieren.

Um größtmögliche Robustheit zu gewährleisten und keine zusätzlichen Angriffsvektoren zu schaffen, verzichtet das Appliance-Tool auf ein Webinterface, auf Datenbanken und Dateitemplates. Zusätzlich gestattet das dem versierten Administrator weiterhin die direkte Bearbeitung der Konfigurationsdateien.

Das Appliance-Tool hilft dem Administrator schnell bei anstehenden Aufgaben…

Das privacyIDEA Appliance Tool bietet folgende Bereiche:

  • Basiskonfiguration des privacyIDEA Dienstes in der Datei pi.cfg,
  • Verwaltung der administrativen Realms,
  • Verwaltung der lokalen Token-Administratoren,
  • Konfiguration des RADIUS-Servers und speziell der RADIUS-Clients,
  • Konfiguration einer Master-Master-Replikation der MySQL-Datenbank,
  • automatische, zeitgesteuerte Backups,
  • manuelle Backups und Restore,
  • automatische, zeitgesteuerte Rotation der Audit-Logs.

…wie der Konfiguration von RADIUS-Clients

Mit dem privacyIDEA Appliance Tool kann ein Administrator, der ansonsten viele andere alltägliche Aufgaben hat, ein privacyIDEA-System schnell und zuverlässig aufsetzen, konfigurieren und betreiben.

…oder der Definition von zeitgesteuerten Backups.

Was unsere Kunden sagen

PrivacyID3A ist für uns eine große Hilfe. Es gibt hier einige IT Kollegen, die von der RSA Schiene kommen. Jeder von ihnen ist überrascht, dass RSA in unserem Umfeld ausnahmslos ersetzt werden konnte.

Wolfgang KernIT Network Security/Engineering (ARRK | P+Z Engineering GmbH)

privacyIDEA sticht durch seine schnelle Entwicklung heraus und hebt sich damit von seinen Mitbewerbern ab! Die NetKnights überzeugen mit schnellem Support und unproblematischer Einbindung von Feature Requests. Wir freuen uns auf die weitere Zusammenarbeit.

Michael MünzSenior Network Enigneer (m.a.x. Informationstechnologie AG)

It’s not often that I find an open source package which is truly as well thought and polished as privacyIDEA.

John WhittenSenior Systems Administrator, Network Manager

Durch Privacyidea konnten wir unsere proprietäre Token Umgebung ablösen und sind seit dem deutlich schneller und flexibler.

M. Maraun(Ev.-Luth. Diakonissenanstalt zu Flensburg)

Kontaktieren Sie uns

Sie wollen auf dem Laufenden bleiben? Dann abonnieren Sie unseren Newsletter!

Sie möchten Sich das System selber ansehen? Beantragen Sie eine Testinstanz!

Sie wollen mehr wissen? Rufen Sie uns an!

,

privacyIDEA 2.19 – Performance, U2F und sichere Smartphone Apps

Heute wurde privacyIDEA 2.19 veröffentlicht. Pakete sind in den Launchpad-Repositories für Ubuntu 14.04LTS und 16.04LTS verfügbar. Über den Python Package Index kann privacyIDEA auf beliebigen Distributionen installiert werden.

Neue Funktionen in privacyIDEA

Performance bei der Authentifizierung

privacyIDEA 2.19 ist bis zu 72% schneller!

Die Version 2.19 verzeichnet in Labortests einen Geschwindigkeitszuwachs. Die Zeiten für eine Authentifizierungsanfrage konnten um bis zu 72% gesenkt werden. Dies ist unter anderem einem neuen, generischen User-Cache zu verdanken. Dieser speichert die Zuordnung von Loginname zu Benutzerobjekt in der lokalen Datenbank und macht somit die Zugriffe auf das Benutzerverzeichnisse für einen konfigurierbaren Zeitraum übeflüssig.

Ausgewählte U2F Geräte für Benutzer

Der Administrator kann nun über Richtlinien definieren, welchen Typ eines U2F-Gerätes ein Benutzer registrieren kann. Außerdem kann der Administrator ebenfalls über Richtlinien steuern, mit welchem Typ U2F-Gerät sich ein Benutzer an einem bestimmten System anmelden darf. Somit können gewissen U2F-Geräte von der Nutzung in Ihrem Unternehmen ausgeschlossen werden bzw. die Nutzung von Geräten spezieller Hersteller erzwungen werden.

Sichere Smartphone Apps mit privacyIDEA

Der klassische Rollout-Prozess beinhaltet viele Probleme, die privacyIDEA 2.19 lösen kann.

In einem früheren Beitrag haben wir bereits auf die Beschränkungen der üblichen Smartphone-Apps wie dem Google Authenticator hingewiesen. Es ist nachteilig, als Unternehmen oder große Organisation nicht die volle Kontrolle über den Rollout-Prozess beim Benutzer zu haben. Daher wurde in der Version 2.19 von privacyIDEA nun eine bessere Rollout-Möglichkeit geschaffen, bei der sowohl eine Smartphone-App als auch privacyIDEA Komponenten zur Berechnung des geheimen Schlüssels beitragen können. Dies verhindert ein einfaches Kopieren des QR-Codes.

Mehr Details zu diesem Thema finden Sie im privacyIDEA Blog.

Weitere Funktionen

Die Version 2.19 kommt mit weiteren Detail-Verbesserungen wie der Nutzung von IP-Adressen oder Browser Agents im Event-Handler. Außerdem wurde die Speicherung von Datums- und Zeitangaben in privacyIDEA konsolidiert. So werden nun bei jeder Zeit die Zeitzone mitgespeichert, was die Arbeit in internationalen, weltumspannenden Setups erleichtert.

Es lohnt sich ein Blick auf das komplette Changelog zu werfen.

Enterprise Edition und Beratung

Die NetKnights bieten Ihnen Beratung und Support im Rahmen der privacyIDEA Enterprise Edition. Damit haben Sie den Investitionsschutz von Opensource und die Betriebssicherheit durch einen professionellen SLA. Stabile Enterprise-Pakete runden das Angebot ab.

 

Sie wollen auf dem Laufenden bleiben? Dann abonnieren Sie unseren Newsletter!

Sie möchten Sich das System selber ansehen? Beantragen Sie eine Testinstanz!

Sie wollen mehr wissen? Rufen Sie uns an!

, ,

Mehr-Faktor-Authentifizierung mit privacyIDEA auf ownCloud X Event

Am 23. Mai stellt ownCloud seinen Kunden ownCloud X vor. Dazu lädt ownCloud Sie herzlich nach Köln ein. Auch die NetKnights GmbH wird dort mit privacyIDEA vertreten sein und Ihnen präsentieren, wie schnell und einfach eine ownCloud-Installation mit Hilfe des neuen Marketplace an eine privacyIDEA-Installation angebunden werden kann und somit Ihre Daten durch die Verwendung von zentral verwalteten zweiten Faktoren geschützt sind.

Cornelius Kölbel wird in einem Vortrag Ihnen erste Einblicke über die Möglichkeiten der zentralen Verwaltung der Authentisierungs-Faktoren für die Unternehmensmitarbeiter geben. Im Ausstellungsbereich können Sie an einem Demo-Point die Zwei-Faktor-Authentifizierung an ownCloud X gegen privacyIDEA selber ausprobieren. Die Authentifizierung kann mit verschiedensten Geräten wie Yubikeys, OTP-Token, Smartphones, Smartdisplayer-Karten u.v.m. erfolgen.

Wir freuen uns auf Ihren Besuch.

Melden Sie sich jetzt an!

 

,

privacyIDEA 2.18.1 auf Univention Corporate Server

privacyIDEA 2.18.1 ist nun auch für unsere Kunden auf dem Univention Corporate Server verfügbar. Auf dem UCS kann privacyIDEA bequem aus dem App-Center installiert bzw. aktualisiert werden. privacyIDEA läuft auf UCS 4.1 und integriert sich in die bestehende Domäne, indem es jedem Benutzer einen beliebigen zweiten Faktor zuordnen kann.

Die Zwei-Faktor-Authentifizierung kann dann für die Anmeldung an Firewalls, via PAM, oder am Univention Identity Provides (SAML IdP) verwendet werden.

privacyIDEA wird in der kommenden Woche auch für die aktualisierte Version UCS 4.2 verfügbar sein.