Beiträge

Cebit 2016: Sicher und bequem mit Open Source

Cornelius Kölbel wird am Donnerstag, 17.032016 um 14:45 auf der Cebit einen Vortrag zur sicheren und bequemen Zwei-Faktor-Authentifizierung mit Open Source halten. Dabei geht es um die Kombination von Zwei-Faktor-Authentifizierung und Single Sign-On, um somit das Leben für die Benutzer einfacher zu gestalten und dennoch die Sicherheit zu erhöhen. Kommen Sie in Halle 12, B81 zum Stacking IT Stage bei DatacenterDynamics.

Sicherheit und Benutzerfreundlichkeit mit Open Source

Die Bequemlichkeit von Single Sign-On kombiniert mit der Sicherheit eines zweiten Faktors

Keiner merkt sich gerne die Unmengen an Passwörtern, denen wir heute ausgeliefert sind. Passwort-Manager – offline und online – sollen hier helfen.

Doch kein Unternehmen lässt seine Mitarbeiter gerne Passwörter von Unternehmensaccounts online bei Drittanbietern speichern. Als Unternehmen brauchen Sie die Kontrolle über den Authentifzierungs-Prozess. Single Sign-On kann hier Abhilfe schaffen. Auf dem Unternehmensdesktop sind dazu Schlagworte wie Kerberos und Active Directory bekannt. Aber das Leben und die Arbeit ist schon längst online ins Web gewandert. Immer mehr Aufgaben werden auch beruflich bei Diensten wie denen von Google oder Salesforce erledigt. An dieser Stelle kommt das Web Single Sign-On Protokoll SAML (Security Assertion Markup Language) ins Spiel. Das Unternehmen kann die Hoheit über die Benutzer-Authentifizierung behalten und der Anwender muss sich nicht nochmals anmelden um einen solchen Dienst zu nutzen. Mit Hilfe eines zweiten Besitz-Faktors kann die Anmeldesicherheit entscheidend erhöht werden. Der Benutzer erhält nur noch Zugriff, wenn er sein einziges Passwort kennt und einen konkreten Besitz vorweisen kann. Damit sind die Angriffsszenarien für Cracker und Industriespione erheblich aufwändiger geworden und Ihre Unternehmensdaten bleiben dort, wo sie sein sollen. In Ihrem Unternehmen.

Dieser Vortrag zeigt, dass sich ein solches Szenario flexibel, investitionssicher und backdoor-frei auch und vor allem mit Open Source umsetzen lässt.

NetKnights kombiniert Single Sign-on mit Zwei-Faktor-Authentifizierung

Einfache und sichere Anmeldung am Firmennetz, Webseite oder Kundenportal

Kassel, 11. Februar 2016. Sich auf komfortable, aber dennoch sichere Weise an einem PC, dem Unternehmensnetz oder einem Web-Portal anmelden zu können, ist ein Wunsch vieler IT-Nutzer und vieler IT-Verantwortlicher. Die NetKnights GmbH aus Kassel hat eine Lösung entwickelt, die diese Anforderung erfüllt. Sie kombiniert ein Single Sign-on-Verfahren (SSO) mit Zwei-Faktor-Authentifizierung. Single Sign-on macht die sichere Anmeldung einfacher, weil sich ein Nutzer nur einmal authentisieren muss, um auf unterschiedliche IT-Systeme oder Anwendungen zuzugreifen. Zwei-Faktor-Authentifizierung macht diese einmalige Anmeldung erheblich sicherer, da der Benutzer für die Authentifizierung eben einen zweiten Faktor – meist einen Besitz – vorweisen muss.

SSO mittels SAML

Ein Bestandteil der Lösung von NetKnights ist die aktuelle Version 2.10 von privacyIDEA in Verbindung mit dem privacyIDEA SAML-Plugin (Security Assertion Markup Language). privacyIDEA ist eine modulare Lösung für die Zwei-Faktor-Authentifizierung. Sie unterstützt nicht nur klassische OTP-Token (Einmal-Passwort) und Yubikeys, sondern auch SSH-Schlüssel, X.509-Zertifikate und U2F-Token (Universal Second Factor), etwa den Yubikey U2F oder Nitrokey U2F.

U2F-Token im Unternehmen und privat nutzen

Ein Vorteil von U2F-Token ist, dass ein Nutzer sie sowohl im Unternehmen als auch privat einsetzen kann. Somit kann er sich an IT-Systemen oder Online-Diensten anmelden. Diese doppelte Nutzung macht es Unternehmen leichter, ihre Mitarbeiter zu motivieren, solche Token zu verwenden.
Der U2F-Token wird in privacyIDEA für einen bestimmten Nutzer registriert. Weiterhin kann der User den Token auch bei anderen Diensten registrieren. Bei der Single Sign-on-Anmeldung steckt der Nutzer den registrierten U2F-Token einen USB-Port seines Rechners oder Tablets – fertig. Anschließend kann er sich mit diesem zweiten Faktor an Portalen anmelden oder über ein virtuelles privates Netz (VPN) auf das Firmennetzwerk zugreifen.

Details zu privacyIDEA

privacyIDEA lässt sich dank der modulare Struktur auf einfache Weise anpassen und um neue Typen von Token erweitern. Eine einfache REST-Schnittstelle ermöglicht es zudem, die Lösung ohne hohen Aufwand in bestehende Arbeitsabläufe einzubinden. Dadurch eignet sich privacyIDEA auch für heterogene und große Installationen, beispielsweise in Universitäten, Krankenhäusern und bei Service Providern.
privacyIDEA ist Open Source und ermöglicht es somit Unternehmen, die Software leicht zu auditieren und sich von der ordnungsgemäßen Funktion zu überzeugen.

Einsatzszenarien

privacyIDEA lässt sich auf beliebigen Linux-Distributionen installieren. Auch auf dem Univention Corporate Server (UCS) von Univention ist privacyIDEA im App Center vertreten. Daher kann die Lösung von NetKnights in einer Univention-Domäne in vielen Bereichen die Anmeldung um einen zweiten Faktor erweitern und das Sicherheitsniveau deutlich erhöhen. In diesem Fall wird das Single Sign-on am SAML-Identity-Provider durchgeführt, der auch im UCS zum Einsatz kommt.

privacyIDEA kommt für eine große Zahl von Anwendungsfällen in Betracht. Außendienstmitarbeiter können beispielsweise mithilfe der Lösung auf sichere Weise von unterwegs aus über ein VPN auf vertrauliche Informationen im Unternehmensnetz zugreifen. Kommt ihnen ihr Notebook oder das Passwort für das VPN abhanden, hat ein Angreifer dank der Zwei-Faktor-Authentifizierung dennoch keine Möglichkeit, sich Zugang zum Unternehmensnetzwerk zu verschaffen.

Auch der Zugriff auf Arbeitsplatzrechner und mobile Systeme lässt sich mit privacyIDEA absichern. Weiterhin kann die Lösung verschiedene Portale wirkungsvoll schützen. Beispiele dafür sind Kundenportale, Börsenhandelsplätze und Web-Portale, über die vertrauliche Informationen wie medizinische Daten eingegeben werden.

Web-Cast zu privacyIDEA und Single Sign-on

Am 19.02.2016 wird um 10 Uhr zu diesem Thema ein Webcast angeboten: „SSO und Zwei-Faktor-Authentifizierung auf dem Univention Corporate Server mittels privacyIDEA“. Über den Link können Sie sich für diesen Webcast registrieren.

Über NetKnights GmbH

Die NetKnights GmbH ist ein unabhängiges IT-Security-Unternehmen und ein Anbieter von Dienstleistungen und Produkten aus den Bereichen starke Authentisierung, Identitätsmanagement und Verschlüsselung. Gegründet wurde NetKnights im Mai 2014 in Kassel. Mit privacyIDEA hat NetKnights eine modulare Lösung für die Zweifaktor-Authentisierung entwickelt, die sich auf einfache Weise in bestehende IT-Infrastrukturen integrieren lässt. Für den Einsatz von privacyIDEA in Unternehmen bietet die NetKnights GmbH unterschiedliche Support-Stufen an.
Weitere Informationen unter www.netknights.it.

Pressekontakt

punktgenau PR
Christiane Schlayer
Fon +49 (0)911 9644332
Mobil +49 (0)179 5053522
christiane.schlayer@punktgenau-pr.de
www.punktgenau-pr.de

Kontakt zu Netknights

Netknights GmbH
Cornelius Kölbel
Mobil +49 (0)151 29601417
cornelius.koelbel@netknights.it
www.netknights.it

Webcast zu Single Sign On mit Zwei-Faktor Authentisierung

Single Sign On

In einem Webcast am Freitag zeigt Cornelius Kölbel, wie Single Sign On mit Zwei-Faktor-Authentifizierung auf dem Univention Corporate Server privacyIDEA-200pxumgesetzt werden kann. privacyIDEA bindet sich dabei an den SAML Identity Provider des Univention Corporate Servers an. Nun können sich Mitarbeiter gegen SAML mit einem bestehenden zweiten Faktor authentisieren, der von privacyIDEA verwaltet werden kann.

Der Zweite Faktor

Der zweite Faktor kann, wie bei privacyIDEA üblich ein normaler OTP-Token, ein Yubikey oder eine Smartdisplayer OTP-Karte sein. Es werden aber ebenso Challenge Response Mechanismen wie der Versand per Email oder SMS unterstützt. Interessant ist vor allem die Nutzung eines U2F-Tokens. Denn Mitarbeiter können ein und denselben U2F-Token sowohl bei privacyIDEA für den Single Sign On aber ebenso bei jedem anderen Webdienst (wie Google oder Github) registrieren. So kann ein Unternehmen die Akzeptanz für den zweiten Faktor bei den Mitarbeitern nachhaltig steigern.

Webcast

Melden Sie sich noch heute zu diesem spannenten Webcast am Freitag 19.02.2016 um 10 Uhr an.

privacyIDEA SAML Komponente für Univention Corporate Server

Die privacyIDEA SAML Komponente für den Univention Corporate Server steht in einer aktualisierten Version bereit.

Zwei-Faktor-Authentifizierung mit U2F

Mit privacyIDEA SAML ist es möglich, Single Sign On am Univention Corporate Server mit zwei Faktoren durchzuführen. Neu ist außerdem, dass nun auch die Authentisierung mit einem U2F-Token möglich ist.

privacyIDEA 2.8.1 auf Univention Corporate Server verfügbar

privacyIDEA 2.8.1 ist nun auf dem Univention Corporate Server verfügbar. Der Schwerpunkt liegt „Fuzzy Authentication“, auf einer verbesserten U2F-Unterstützung und verbesserten SSO-Eigenschaften.

Fuzzy Authentication

privacyIDEA-200pxFuzzy Authentication ist eine Idee, die mehr und auch weichere Kriterien in die Authentifizierungsentscheidung mit aufnimmt. Die ersten Merkmale, die nun implementiert sind, sind die Anzahl der durchgeführten Authentifizierungen. So kann die Anzahl der erfolgreichen Anmeldevorgänge innerhalb eines gewissen Zeitraums begrenzt werden. Auch die Anzahl der fehlgeschlagenen Anmeldevorgänge kann begrenzt werden. Diese Einstellungen können zu einem besseren Brute-Force-Schutz beitragen.

Wenn man weiß, dass ein Mitarbeiter sich nur einmal morgens anmeldet, so kann man bspw. nur eine erfolgreiche Anmeldung pro Stunde zulassen.

Auch lässt sich die maximale Zeit definieren, die zwischen erfolgreichen Anmeldeprozessen liegen darf.

So kann man sicherstellen, dass mindestens einmal pro Woche oder einmal pro Monat eine Anmeldung durchgeführt wird. So kann verhindert werden, dass unkontrolliert Token „verwaisen“. Es kann ansonsten Token geben, an die keiner mehr denkt, die aber immer noch gültig und benutzbar sind. Hiermit lässt sich verhindern, dass solche Token, die schon seit Monaten in einer Schublade liegen, plötzlich von unautorisierten Personen verwendet werden können.

Neue Funktionalitäten

  • Die U2F-Unterstütung wurde verbessert. Trusted Facets können definiert werden.
  • Challenge Response und U2F für SAML wurden hinzugefügt.
  • Das WebUI unterstützt nun Themes.
  • Am WebUI kann man sich mit HTTP Basic Auth und REMOTE_USER anmelden.
  • Fuzzy Authentication: Zeit und Anzahl der Authentisierungsversuche können beschränkt werden.

Erweiterungen

  • Die „Mangle“ Richtlinie kann nun auch für SSH Keys angewendet werden.
  • Das ownCloud plugin unterstützt nun Realms.
  • Der SQLResolver unterstützt nun Drupal Passwörter.
  • Während des Rollouts des Tokens kann der Gültigkeitszeitraum angegeben werden.
  • Der Standard-Typ des auszurollenden Tokens im WebUI kann angegeben werden.
  • Der LDAP-Resolver unterstützt nun LDAP Scopes.

Univention Summit 2016

univention_summit_2016_logoDie NetKnights GmbH wird am 21. Januar 2016 auf dem Univention Summit in Bremen vertreten sein. Dort wird Cornelius Kölbel auch einen Vortrag über privacyIDEA halten. Am Demo-Point können Sie ein persönliches Gespräch suchen und finden.

Kommen Sie und erfahren Sie Hintergründe und Pläne für das Jahr 2016.

 

privacyIDEA 2.8 mit SSO und U2F

One key to rule them all...

One key to rule them all…

privacyIDEA 2.8 ist nun erschienen. Der Schwerpunkt liegt auf U2F und SAML.

Features

U2F Authentifizierung an anderen Webseiten und Diensten

privacyIDEA wurde im Bereich U2F nachhaltig erweitert. Es unterstützt nun die „Trusted Facets“. D.h. mit einem U2F Gerät, das man bei privacyIDEA zentral registriert hat, kann man sich an beliebigen Hosts im Netzwerk authentisieren.

U2F und Single Sign On

Das simpleSAMLphp Plugin wurde erweitert, so dass es nun auch U2F unterstützt. Somit kann man nun den U2F Token zentral bei privacyIDEA registrieren und sich dann an simpleSAMLphp anmelden, um für alle angeschlossenen Dienste ein Single Sign On zu erreichen.

Außerdem wurde das simpleSAMLphp Plugin um die Unterstützung für Challenge-Response-Token erweitert. Somit können nun auch SMS und Email, aber auch HOTP und TOTP im Challenge Response Mode verwendet werden.

Web UI Theme

Nun können eigene CSS definiert werden, um das Look and Feel des Web UI anzupassen. Dabei gehen diese Änderungen nach einem Update nicht mehr verloren.

Anmeldung mit HTTP Basic Authentication

Benutzer können sich nun mit Basic Authentication bzw. REMOTE_USER an dem Web UI anmelden. Somit lassen sich alle Apache Auth Plugins verwenden. Mit Hilfe des Shibboleth Plugins kann am WebUI auch SSO umgesetzt werden.

Fuzzy Authentication

Nachdem die Fuzzy Logic schon vor Jahren bei den Waschmaschinen Einzug gehalten hat, startet privacyIDEA mit den ersten Umsetzungen für Fuzzy Authentication. Die Idee ist dabei, die Authentifizierung von weiteren, eher weichen Faktoren abhängig zu machen.

In der Version 2.8 gibt es drei neue Richtlinien, die in diese Richtung gehen: auth_max_success, auth_max_fail und last_auth.

Mit auth_max_fail lässt sich bspw. festlegen, wieviele fehlerhafte Anmeldeversuche innerhalb eines Zeitraums erlaubt sind. Werden bspw. 3 fehlerhafte Anmeldeversuche in 5 Minuten erlaubt, so wird ein vierter Anmeldeversuch innerhalb der 5 Minuten nicht gelingen, selbst wenn die richtigen Credentials geschickt werden. Dies erhöht den Schutz vor Brute-Force-Angriffen.

Mit last_auth lässt sich verhindern, dass brachliegende Accounts oder Token missbraucht werden können. Wenn bspw. ein Token länger als ein definierter Zeitraum nicht mehr benutzt worden ist, so kann dieses Gerät für die Anmeldung nicht mehr verwendet werden.

In großen Installation kann es vorkommen, dass nicht ersichtlich ist, welcher Benutzer mit welchen Token noch aktiv ist oder aus der Organisation ausgeschieden. Dies führt zu Authentisierungsdevices, die technisch noch eine Anmeldung ermöglichen würden, aber eben vom Benutzer wahrscheinlich nicht mehr kontrolliert werden.

Erweiterungen

  • Die „Mangle“ Richtlinien lassen sich nun auch auf SSH Keys anwenden.
  • Das ownCloud Plugin wurde um die Unterstützung für Realms erweitert.
  • Der SQL Resolver unterstützt nun Drupal Passwörter.
  • Beim Rollout eines Tokens kann direkt der Gültigkeitszeitraum  angegeben werden.
  • Der Token-Typ, der zum Rollout in dem Web UI vorbelegt ist, kann festgelegt werden.
  • Der LDAP Resolver unterstützt nun LDAP Scope.

Fehlerbehebungen

  •  Failcounter Reset bei Challenge Response Token.
  • Die irreführenden Fehlermeldungen über existierende Tabellenspalten bei der Installation wurden beseitigt.
  • Das inkonsistente Verhalten der TLS Checkbox bei den Email-Token-Settings wurde korrigiert.
  • Der fehlerhafte Test in den Token-Details der TOTP Token wurde korrigiert.
  • Das Laden der SMS-Token-Settings wurde korrigiert.

privacyIDEA kann von den üblichen Quellen bezogen werden.

Bei Fragen, wie Sie ein modernes Zwei-Faktor-Authentifizierungs-System in Ihrem Netzwerk einbinden können, sprechen Sie uns einfach an.

Zwei-Faktor-Authentisierung an der Univention Management Console

Mit privacyIDEA PAM 2.7 und Univention Corporate Server 4.1 wird es möglich, Zwei-Faktor-Authentisierung für Administratoren an der Univention Management Console z.B. mit einem Google Authenticator, einem Yubikey oder einem anderen Token zu erzwingen.

Installation privacyIDEA

Installieren Sie als erstes privacyIDEA auf einem beliebigen Univention Server in Ihrem Netzwerk.

Ausrollen eines Authentisierungs-Tokens

Melden Sie sich dann als administrator@admin an dem privacyIDEA UI an. Erstellen Sie für sich oder einen anderen Administrator einen Token. Bspw. können Sie einen Google Authenticator (Smartphone App im PlayStore oder App Store) ausrollen.

enroll-HOTP-Google-Authenticator

Google Authenticator ausrollen

Lassen Sie die Checkbox „OTP-Schlüssel auf dem Server erzeugen“ angehakt. So bekommen Sie einen QR-Code angezeigt, den Sie mit dem Google Authenticator auf Ihrem Smartphone einscannen müssen.

In der Token-Detail-Ansicht können Sie den Token testen.

test-token

Token testen

Geben Sie das Einmalpasswort, das die Google Authenticator App auf Ihrem Smartphone anzeigt, in dem Feld links neben „Token testen“ ein.

Richtlinie erstellen

Nun erstellen Sie eine Richtlinie, die Folgendes definiert:

Benutzer, die einen Token haben, müssen sich auch mit eben diesem Token anmelden. Benutzer, die keinen Token haben, müssen sich mit Ihrem LDAP-Passwort anmelden. Damit stellen wir sicher, dass sich Benutzer, die noch keinen Token haben, auch gegen privacyIDEA authentisieren können.

Die Richtlinie erstellen Sie unter Konfiguration -> Richtlinien. Wählen Sie den Scope authentication und als Aktion passthru.

policy

Eine neue Richtlinie erstellen, die Benutzer ohne Token gegen das LDAP authentifiziert.

Bei Bedarf können Sie die Gültigkeit der Richtlinie weiter beschränken. Für nähere Details sei auf das Online-Handbuch verwiesen oder fragen Sie die NetKnights GmbH.

Nun haben Sie einen funktionierenden privacyIDEA-Server, gegen den sich der Administrator mit dem Google-Authenticator authentisieren muss. Alle anderen Benutzer können sich mit Ihrem LDAP-Passwort gegen privacyIDEA authentisieren.

Installation privacyIDEA PAM

Nun müssen Sie auf dem Univention Server, auf dem Sie die UMC mit dem zweiten Faktor schützen wollen, die App privacyIDEA PAM in der Version 2.7 aus dem App Center installieren.

privacyIDEA-PAM-im-AppCenter

privacyIDEA PAM Version 2.7 auf dem Univention Corporate Server mit UMC installieren.

privacyIDEA PAM bietet kein eigenes Web Interface sondern stellt ein PAM Modul bereit, das mit dem privacyIDEA Server kommunizieren kann. Daher muss privacyIDEA PAM auch nicht auf dem gleichen System wie privacyIDEA selber installiert werden.

Wenn Sie die UMC auf mehreren Univention Corporate Servern schützen wollen, so installieren Sie bitte auf all diesen Servern privacyIDEA PAM.

Konfiguration PAM

Technische Hintergründe

Diesen Abschnitt müssen Sie nicht unbedingt lesen. Er hilft lediglich, wenn Sie hinter den Kulissen auf einem tieferen technischen Niveau verstehen möchten, wie die Authentisierung funktioniert.

Ansonsten können Sie gleich zum nächsten Abschnit „Konfiguration“ springen.

Das PAM Modul zu privacyIDEA „privacyidea_pam.py“ unterstützt die Option try_first_pass. Bei dieser Option wird das aktuell im PAM Stack aktive Passwort an das nächste Modul übergeben. D.h. das privacyIDEA PAM modul erhält als erstes das Passwort, das der Benutzer bereits eingegeben hat. Dies ist sein LDAP-Passwort, mit dem er sich bisher immer an der UMC angemeldet hat.

privacyIDEA PAM sendet dies nun an privacyIDEA. Falls der Benutzer keinen Token hat, wird das Passwort aufgrund der oben eingestellten Policy, erfolgreich authentifiziert. Der Benutzer ist eingeloggt.

Hat der Benutzer jedoch einen Token, so schlägt die Authentifizierung fehlt. Das privacyIDEA PAM Modul fordert ein neues Passwort an. Nämlich das Einmalpasswort des Google Authenticators oder des jeweiligen Tokens.

Der Benutzer bekommt von der UMC eine weitere Passwort-Eingabe angezeigt, in die er nun seinen OTP-Wert eintippen muss.

Konfiguration

privacyIDEA PAM lässt sich bequem über UCR Variablen konfigurieren. Dadurch teilen Sie privacyIDEA PAM mit, wo der privacyIDEA Server steht und dass es aktiviert ist:

ucr set privacyidea/pam/url=https://FQDN/privacyidea
ucr set auth/umc/addon/privacyidea=true

Damit haben Sie die Authentisierung gegen privacyIDEA für die UMC bereits aktiviert.

Mit den UCR-Variablen ist die Datei /etc/pam.d/univention-management-console neu geschrieben worden.

Benutzer, denen einen Token zugewiesen wurde, müssen sich nun zusätzlich zu dem Domänen-Passwort auch mit dem OTP-Wert dieses Tokens an der UMC anmelden.

Weitere Token

Sie wollen lieber einen Hardware-Token statt einer App auf dem Smartphone verwenden? Kein Problem – privacyIDEA unterstützt eine breite Anzahl an verschiedenenen Tokentypen.

NetKnights ist Sponsor auf dem Univention Summit 2016

Univention Summit

Univention Summit 2015. Quelle: Univention

Zwei-Faktor mit privacyIDEA auf UCS

21.01.2016, Bremen: Die NetKnights GmbH stellt privacyIDEA als modernes und flexibles Zweifaktor-Authentisierungs-System für den Univention Corporate Server (UCS) bereit. Es wurde viel Energie in die enge Integration der Zwei-Faktor-Lösung privacyIDEA mit UCS gesteckt. Damit wird es möglich, dass sich Administratoren und andere Benutzer mit zwei Faktoren sicher am UCS eigenen Management, der Univention Management Console, anmelden können. Single Sign On innerhalb der Univention Domäne an allen SSO-fähigen Diensten wird ebenfalls – dank privacyIDEA – mit zwei Faktoren ermöglicht.

Ihr Termin an unserem Info-Point

Um diese starke Integration zu verdeutenlichen und Ihnen persönlich Rede und Antwort zu stehen, ist die NetKnights GmbH Sponsor des Univention Summit 2016. Der Univention Summit ist ein Open-Source-Treffen mit rund 300 Softwareherstellern, Systemhäusern, Cloud Service Providern und Anwendern rund um den Univention Corporate Server.

Besuchen Sie uns an unserem Stand. Wir stehen Ihnen für ein direktes Gespräch zur Verfügung. Erfahren Sie, wie auch Ihr Netzwerk mit privacyIDEA und einem zweiten, starken Faktor bei der Anmeldung noch sicherer werden kann.

Gerne können Sie im Vorfeld auch schon einen Gesprächstermin zu Ihrem konkreten Anliegen vereinbahren.

Mehr-Faktor-Authentisierung am Univention Corporate Server mit privacyIDEA und SAML

privacyIDEA arbeitet hervoragend mit dem Univention Corporate Server zusammen. In einem Gastbeitrag im Univention-Blog beschreibt Cornelius Kölbel, wie Zwei-Faktor-Authentisierung auch die Sicherheit von SSO nachhaltig erhöht.