OpenOTP-Authentifizierungsserver

OpenOTP Authentifizierungsserver

OpenOTP™ Server (Multi-Factor mit OTP & FIDO2)

OpenOTP Multi Factor 2FA Authentication Server - RCDevs

OpenOTP™ ist eine Benutzerauthentifizierungslösung der Enterprise-Klasse, die auf offenen Standards basiert.

OpenOTP stellt einen Authentifizierungsserver für Ihre Domänenbenutzer bereit. Es unterstützt die Kombination von Single-Factor- und Multi-Factor-Authentifizierung für den Benutzerzugriff mit One-Time-Password-Technologien (OTP) und FIDO2.

Probieren Sie es jetzt!

Entdecken Sie RCDevs OpenOTP Security Suite

Sichern Sie Ihre gesamte IT mit einer Lösung

RCDevs hilft Ihnen dabei

Sichern Sie sich Domänenbenutzer

OpenOTP-Authentifizierungsserver – 2FA-Multifaktor-Authentifizierungsserver – RCDevs
OpenOTP bietet Schnittstellen einschließlich SEIFE mit einer WSDL-Dienstbeschreibungsdatei, REST, JSON-RPC, LDAP und RADIUS.

Es ist sehr einfach, OpenOTP One-Time Password und/oder FIDO2-Funktionalitäten in Ihre bestehenden Webanwendungen zu implementieren. Zusätzliche Integrationssoftware von RCDevs bietet Unterstützung für Windows, ADFS, Linux und sogar Network Access Control (NAC) wie WLAN. Die Integration kann mit SAML2, OpenID Connect und OAuth erfolgen.

OpenOTP-Authentifizierungsserver bietet das fortschrittlichste OTP-Authentifizierungssystem, das eine einfache Registrierung mit QRCode-Scan, Software-Token basierend auf OATH-Standards und Genehmigen/Verweigern der Anmeldung mit Push-Benachrichtigungen unterstützt. Für die Software-token-Registrierung muss eine OTP-Authentifizierungs-token-Anwendung auf Ihrem Telefon installiert sein (OpenOTP-Token empfohlen).

OpenOTP-Token ist das offizielle Software-Token, mit dem Sie alle vom OpenOTP-Server angebotenen Funktionen nutzen können (wie Push-Login, Phishing-Schutz usw.).
Bei Hardware-Token funktioniert jedes OATH-Token, das auf HOTP-, OCRA- oder TOTP-Servern basiert, mit OpenOTP.

Haupteigenschaften

Unterstützt alle OATH-Hardware- oder Software-Token (HOTP, TOTP oder OCRA)
Unterstützt Mobile-OTP-Software-Token mit PIN-Code
Unterstützt alle Yubikeys von Yubico
Unterstützt FIDO2
Unterstützt SMS, Mail und Secure Mail OTP (On-Demand & Prefetched)
Sicheres Token-Inventar mit einfacher grafischer Verwaltung in WebADM
Bis zu 10 gleichzeitige Token pro Benutzer (Hardware / Software)
PSKC-Hardware-Token-Seed-Importsystem (Vasco, Feitian, Gemalto…)
Einfache Hardware-Token-Registrierung über Seriennummer
Einfache Software-Token-Registrierung über QRCode-Scannen
Intelligente kontextbezogene Authentifizierung mit IP-Adresse und Gerätefingerabdruck
Anwendungsspezifisches Passwort für mobile Anwendungen, die OTP nicht unterstützen
Native SOAP-, REST- und JSON-APIs über HTTPS mit WSDL-Dienstbeschreibung
RADIUS für VPNs und RADIUS-fähige Systeme (OpenOTP Radius Bridge)
OpenID API für OpenID-fähige Websites (OpenID Service Provider)
SAMLv2-IdP mit POST-Umleitungen und IdP-initiierten Anfragen
Domänentrennung mit Zuordnungen zu LDAP-Unterbäumen oder dediziertem LDAP
Vertrauensdomänen, die die Weiterleitung der Authentifizierung an einen anderen OTP-Server ermöglichen
Authentifizierungsrichtlinien pro Client, Gruppe und Netzwerk
Gruppenbasierte Zugriffssteuerung und Authentifizierungsrichtlinien
Unterstützen Sie Hardware-Sicherheitsmodule mit Yubico YubiHSM
Datenkonsistenz ohne Replikation/Import/Synchronisierung von LDAP-Benutzern
Erweiterter Schutz vor Replay-Angriffen für Token
Viele Konfigurationen einstellbar pro Server, Domain, Gruppe, Benutzer, Client
Zwei-Faktor mit angefochtenem OTP oder Passwortverkettung
Unterstützung für direkte und indirekte LDAP-Gruppen (Active Directory)
Mobile Push-Authentifizierung
Der OpenOTP-Token von RCDevs für Android und iOS bietet bequeme Authentifizierungs-Workflows mit mobilen Push-Benachrichtigungen. Unser Software-Token wurde für die beste Benutzererfahrung mit zwei zusätzlichen Betriebsmodi entwickelt: - Im Standardmodus zeigt OpenOTP-Token einen 6- oder 8-stelligen OTP-Code an. - Im mobilen Push-Modus zeigt OpenOTP Token einen Genehmigen/Ablehnen-Bildschirm an, der es dem Benutzer ermöglicht, sich mit nur einem Tastendruck anzumelden. Das Beste ist, dass OpenOTP Token in der Lage ist, biometrische Schutz- und Anti-Phishing-Angriffsbenachrichtigungen unter Verwendung des Zugriffsorts des Benutzers durchzusetzen.
Anwendungspasswörter
Anwendungskennwörter sind lange zufällige Schlüssel, die von den Benutzern im Self-Service Desk generiert werden können und für eine Clientanwendung spezifisch sind. Diese Schlüssel können als Ersatz für die Standardanmeldung verwendet werden, wenn die Anwendung OTP oder FIDO2 nicht unterstützt. Der typische Anwendungsfall ist ein Mailserver, auf den über mobile Geräte zugegriffen wird. Die E-Mail-Clients auf den Geräten werden mit dem Passwort der E-Mail-Server-Anwendung konfiguriert, um die Eingabe des OTP-Passworts bei jeder Verbindung zu vermeiden.
Kontextuelle Authentifizierung
Die kontextbezogene OpenOTP-Authentifizierung ist in der Lage, die Sicherheitsanforderungen für eine Benutzeranmeldung intelligent zu senken, wenn ein vertrauenswürdiger Kontext validiert wird. Der vertrauenswürdige Anmeldekontext basiert auf den IP-Adressen des Benutzers in Kombination mit den Fingerabdrücken des Clientgeräts. Wenn einem Anmeldekontext vertraut wird, meldet sich der Benutzer mit einem einzigen Faktor (dem Domänenkennwort) an. Wenn ein Anmeldefehler auftritt, wird Multi-Factor erneut erzwungen.
QRCode-Schlüsselbereitstellung
Mit der OpenOTP-QRCode-Schlüsselbereitstellung war die Token-Selbstregistrierung noch nie so einfach. Es ist keine manuelle Token-Konfiguration oder Eingabe eines geheimen Schlüssels erforderlich: Mit OpenOTP-Token registrieren Benutzer ihren Software-Token einfach durch Scannen eines Registrierungs-QRCodes auf ihrem iOS- oder Android-Mobilgerät.
OpenOTP-Web-Apps
Software-Token-Technologien erfordern, dass der Endbenutzer die mobile Software herunterlädt, das mobile Token auf dem Authentifizierungsserver registriert und manchmal den OTP-Generator neu synchronisiert. OpenOTP umfasst Endbenutzer-Webanwendungen (Self-Desk und Self-Reg), um die Bereitstellung Ihrer Lösung so weit wie möglich zu vereinfachen. Die Self-Services von RCDevs bieten selbstverwaltete Endbenutzerportale, die in Ihrem Unternehmens- oder öffentlichen Netzwerk veröffentlicht werden können.

- Die Self-Desk-Web-App ermöglicht es Endbenutzern, einige persönliche Einstellungen selbst zu konfigurieren, ihre Kontoinformationen (z. B. Mobiltelefonnummer oder E-Mail-Adresse) zu aktualisieren, ihre tokens herunterzuladen, zu registrieren und erneut zu synchronisieren.

- Die Selbstregistrierungs-Web-App ermöglicht es Administratoren, eine Benutzer-E-Mail mit einer einmaligen Selbstregistrierungs-URL auszulösen. Durch Klicken auf die URL und Eingabe seines Passworts kann der Benutzer tokens registrieren, erneut synchronisieren und testen.

- Die Password Reset Web App ermöglicht es Benutzern, ihre verlorenen oder abgelaufenen Domänenpasswörter mit token / SMS OTP, PKI und sogar FIDO2 sicher zurückzusetzen.

- Die Help-Desk-Web-App ermöglicht die Föderation der 1. Supportlinie. Das Helpdesk-Supportteam kann Endbenutzern bei grundlegenden Anforderungen helfen, z. B. beim Ändern ihres Passworts, ihrer E-Mail-Adresse, Telefonnummer usw. Es gibt ihnen auch Zugriff auf ihre tokens und ihre Einstellungen, ihren Anmeldeverlauf, SSO, SSH und PKI.
Hardware-Sicherheitsmodule
OpenOTP erfüllt die höchsten Sicherheitsanforderungen durch die Unterstützung von Hardware Security Modules (HSM). Die YubiHSM-Hardware-Module von Yubico (https://www.yubico.com/products/yubihsm/) können verwendet werden, um Hardware-Kryptographie in OpenOTP mit AES-Verschlüsselung von Token-Seeds und echter Zufallsgenerierung für SMS/E-Mail-OTPs durchzusetzen, OCRA Herausforderungen, OTP-Listen. Der Einsatz von HSM-Modulen in OpenOTP ist 100% transparent und die Migration zur Hardware-Kryptografie kann jederzeit ohne Beeinträchtigung Ihres Geschäfts erfolgen. Der RCDevs WebADM-Server unterstützt bis zu 8 HSM-Module im Hot-Plug-Modus für Fehlertoleranz und erhöhte Leistung.
Vertrauenswürdige OpenOTP-Domains
Vertrauensstellungen sind spezielle Domänen, die nicht einer Gruppe lokaler LDAP-Benutzer entsprechen, sondern einer Gruppe von Benutzern in einer entfernten OpenOTP-Installation. Das Trust-System funktioniert wie ein Authentifizierungs-Proxy für entfernte Domänen (innerhalb einer vertrauenswürdigen Organisation) und ordnet einen lokalen virtuellen Domänennamen einer entfernten Domäne auf einem anderen WebADM-Server zu.
OpenOTP bietet Schnittstellen wie SOAP, REST, JSON-RPC und RADIUS. Die native SOAP-API ist extrem einfach und wird mit einer WSDL-Dienstbeschreibungsdatei bereitgestellt.

Es ist auch sehr einfach, OpenOTP-One-Time-Password- und/oder FIDO2-Funktionalitäten in Ihre bestehenden Webanwendungen zu implementieren.

Zusätzliche Integrationssoftware von RCDevs bietet Unterstützung für Windows, ADFS, Linux und sogar WLAN-Zugriff.

Webanwendungen (Java, PHP, ASP, Python, .Net…)
VPNs & SSL-VPNs (Checkpoint, Cisco, Nortel, Juniper, F5, Palo-Alto…)
OpenVPN-Varianten & PFsense
Citrix Access Gateway und Webinterface
Microsoft Reverse-Proxys (TMG / UAG / 2012 Server)
Microsoft ADFS (Exchange, Sharepoint…)
Linux-PAM (SSH, FTP, OpenVPN, PPTP, POP/IMAP…)
Windows-Anmeldung (Anmeldeinformationsanbieter für Vista, 7, 8)
Webprodukte (SugarCRM, Joomla, WordPress, RoundCube, Magento…)
OpenID-fähige Websites (Livejournal, Sourceforge…)
Unternehmen SAML & Google Apps
Cloud-Anwendungen (SalesForce, SugarCRM, GoToMeeting…)
Enterprise WiFi Access (mit EAP-GTC und EAP-TTLS-PAP)
Amazon Elastic Compute-Cloud (EC2 / AWS)
Jedes andere System (mit unseren einfachen Integrationsbibliotheken)
de_DEDE