OpenOTP-Authentifizierungsserver

OpenOTP-Authentifizierungsserver

OpenOTP™ Server (Multi-Faktor mit OTP, FIDO-U2F & FIDO2)

Authentifizierungsserver-weiß

OpenOTP™ ist ein Benutzerauthentifizierungslösung der Enterprise-Klasse basierend auf offenen Standards.

OpenOTP bietet einen Authentifizierungsserver für Ihre Domänenbenutzer. Es unterstützt die Kombination von Single-Factor- und Multi-Factor-Authentifizierung für den Benutzerzugriff mit One-Time Password-Technologien (OTP) und Universal Second Factor (FIDO-U2F & FIDO2).

Jetzt downloaden! WebADM ist erforderlich

Entdecken Sie RCDevs OpenOTP Security Suite

So geht's sicher Einloggen mit einem Finger

RCDevs hilft Ihnen dabei

Sichern Sie sich Domänenbenutzer

OpenOTP
OpenOTP bietet Schnittstellen einschließlich SEIFE mit einer WSDL-Dienstbeschreibungsdatei, REST, JSON-RPC, LDAP und RADIUS.

Es ist sehr einfach, OpenOTP One-Time Password und/oder U2F/FIDO2 Funktionalitäten in Ihre bestehenden Webanwendungen zu implementieren. Zusätzliche Integrationssoftware von RCDevs bietet Unterstützung für Windows, ADFS, Linux und sogar Network Access Control (NAC) wie WIFI. Die Integration kann mit SAML2, OpenID Connect und OAuth erfolgen.

OpenOTP Authentication Server bietet das fortschrittlichste OTP-Authentifizierungssystem, das eine einfache Registrierung mit QRCode-Scan, Software-Token basierend auf OATH-Standards und Genehmigen/Verweigern der Anmeldung mit Push-Benachrichtigungen unterstützt. Für die Registrierung von Software-Token muss auf Ihrem Telefon eine OTP-Authentifizierungstoken-Anwendung wie OpenOTP Token oder Google Authenticator installiert sein. OpenOTP Token wird empfohlen, um alle Funktionen des OpenOTP-Servers zu nutzen (wie Push-Login, Phishing-Schutz usw.).
Bei Hardware-Token funktioniert jedes OATH-Token, das auf HOTP-, OCRA- oder TOTP-Servern basiert, mit OpenOTP.

Mobile Authentifizierung mit nur einem Fingertipp
RCDevs OpenOTP Token für Android und IOS bietet bequeme Authentifizierungsworkflows mit mobilen Push-Benachrichtigungen. Auch unsere Software Token wurde mit zwei zusätzlichen Betriebsmodi für das beste Benutzererlebnis konzipiert: Im Standardmodus wird der Token beim Login-Vorgang benachrichtigt und zeigt die Transaktionsdetails mit dem OTP-Code an. Für mehr Komfort kann es optional das OTP sprechen. Natürlich können die gesprochenen Codes nicht gefälscht werden und sind nur für die laufende Benutzertransaktion verwendbar. Dann kommt der Simple-Push-Modus, in dem der Token die Transaktionsdetails anzeigt und die Zustimmung des Benutzers mit einer One-Tap-Aktion (mit 'Approve/Deny') erwartet. Das Beste von allem ist, dass unser Token in der Lage ist, biometrische Entsperrungen und die Abwehr von Phishing-Angriffen durch die Validierung der Benutzerzugriffsorte zu erzwingen.
Anwendungspasswörter
Anwendungskennwörter sind lange Zufallsschlüssel, die von den Benutzern in den Self-Services generiert werden können und spezifisch für eine Clientanwendung sind. Diese Schlüssel können als Ersatz für die Standardanmeldung verwendet werden, wenn die Anwendung weder OTP noch U2F unterstützt. Der typische Anwendungsfall ist ein Mailserver, auf den über mobile Geräte zugegriffen wird. Die Mailclients auf den Geräten werden mit dem Passwort der Mailserver-Anwendung konfiguriert, um die Eingabe des OTP-Passworts bei jeder Verbindung zu vermeiden.
Kontextuelle Authentifizierung
Die kontextbezogene Authentifizierung von OpenOTP kann die Sicherheitsanforderungen für eine Benutzeranmeldung intelligent senken, wenn ein vertrauenswürdiger Kontext validiert wird. Der vertrauenswürdige Anmeldekontext basiert auf den IP-Adressen des Benutzers in Kombination mit den Fingerabdrücken des Clientgeräts. Wenn einem Anmeldekontext vertraut wird, meldet sich der Benutzer mit einem einzigen Faktor (dem Domänenkennwort) an. Wenn ein Anmeldefehler auftritt, wird Multifaktor erneut erzwungen.
QRCode-Schlüsselbereitstellung
Mit der OpenOTP QRCode-Schlüsselbereitstellung war die Token-Selbstregistrierung noch nie so einfach. Es ist keine manuelle Token-Konfiguration oder geheime Schlüsseleingabe erforderlich: Mit Google Authenticator oder FreeOTP registrieren Benutzer ihren Software-Token einfach durch Scannen eines Registrierungs-QRCodes auf ihrem iPhone oder Android-Mobilgerät. Bei anderen Software-Token scannen Benutzer einfach den angezeigten Token-Schlüssel mit einem Barcode-Lesegerät und kopieren ihn zur Registrierung in ihren Token-Schlüssel.
OpenOTP-WebApps
Software-Token-Technologien erfordern, dass der Endbenutzer die mobile Software herunterlädt, das mobile Token auf dem Authentifizierungsserver registriert und manchmal den OTP-Generator neu synchronisiert. OpenOTP umfasst Endbenutzer-Webanwendungen (SelfDesk und SelfReg), um die Bereitstellung Ihrer Lösung so weit wie möglich zu vereinfachen. Die Self Services von RCDevs bieten Endbenutzerportale zur Selbstverwaltung, die in Ihrem Unternehmens- oder öffentlichen Netzwerk veröffentlicht werden.
RCDevs SelfDesk ermöglicht es Endbenutzern, einige persönliche Einstellungen selbst zu konfigurieren, ihre Kontoinformationen (z. B. Handynummer oder E-Mail-Adresse) zu aktualisieren, ihre Software-Token herunterzuladen, zu registrieren und erneut zu synchronisieren.
SelfReg ist eine weitere WebApp, bei der Administratoren eine Benutzer-E-Mail mit einer einmaligen Selbstregistrierungs-URL auslösen können. Durch Anklicken der URL und Eingabe seines Passworts kann der Benutzer Token registrieren, erneut synchronisieren und testen.
PwReset ermöglicht es Benutzern, ihre verlorenen oder abgelaufenen Domain-Passwörter mit Token / SMS OTP, PKI und sogar U2F sicher zurückzusetzen.
Hardware-Sicherheitsmodule
OpenOTP erfüllt die höchsten Sicherheitsanforderungen durch die Unterstützung von Hardware Security Modules (HSM). Die YubiHSM-Hardware-Module von Yubico (https://www.yubico.com/products/yubihsm/) können verwendet werden, um Hardware-Kryptographie in OpenOTP mit AES-Verschlüsselung von Token-Seeds und echter Zufallsgenerierung für SMS/E-Mail-OTPs durchzusetzen, OCRA Herausforderungen, OTP-Listen. Der Einsatz von HSM-Modulen in OpenOTP ist 100% transparent und die Migration zur Hardware-Kryptografie kann jederzeit ohne Beeinträchtigung Ihres Geschäfts erfolgen. Der RCDevs WebADM-Server unterstützt bis zu 8 HSM-Module im Hot-Plug-Modus für Fehlertoleranz und erhöhte Leistung.
Vertrauenswürdige OpenOTP-Domains
Trusts sind spezielle Domänen, die nicht einer Gruppe lokaler LDAP-Benutzer entsprechen, sondern einer Gruppe von Benutzern in einer Remote-OpenOTP-Installation. Das Trust-System funktioniert wie ein Authentifizierungs-Proxy für Remotedomänen (innerhalb einer vertrauenswürdigen Organisation) und ordnet einen lokalen virtuellen Domänennamen einer Remotedomäne auf einem anderen WebADM-Server zu.
OpenOTP bietet Schnittstellen wie SOAP, REST, JSON-RPC und RADIUS. Die native SOAP-API ist extrem einfach und wird mit einer WSDL-Dienstbeschreibungsdatei bereitgestellt. Es ist auch sehr einfach, OpenOTP One-Time Password und/oder U2F-Funktionalitäten in Ihre bestehenden Webanwendungen zu implementieren. Zusätzliche Integrationssoftware von RCDevs bietet Unterstützung für Windows, ADFS, Linux und sogar WLAN-Zugang.
Webanwendungen (Java, PHP, ASP, Python, .Net…)
VPNs und SSL-VPNs (Checkpoint, Cisco, Nortel, Juniper, F5, Palo-Alto…)
OpenVPN-Varianten und PFsense
Citrix Access Gateway und Webinterface
Microsoft Reverse-Proxys (TMG / UAG / 2012 Server)
Microsoft ADFS (Exchange, Sharepoint…)
Linux-PAM (SSH, FTP, OpenVPN, PPTP, POP/IMAP…)
Windows-Anmeldung (Anmeldeinformationsanbieter für Vista, 7, 8)
Webprodukte (SugarCRM, Joomla, WordPress, RoundCube, Magento…)
OpenID-fähige Websites (Livejournal, Sourceforge…)
Unternehmens-SAML und Google Apps
Cloud-Anwendungen (SalesForce, SugarCRM, GoToMeeting…)
WLAN-Zugang für Unternehmen (mit EAP-GTC und EAP-TTLS-PAP)
Amazon Elastic Compute-Cloud (EC2 / AWS)
Jedes andere System (mit unseren einfachen Integrationsbibliotheken)

Hauptmerkmale

Unterstützt alle OATH-Hardware- oder Software-Token (HOTP, TOTP oder OCRA)
Unterstützt Mobile-OTP-Software-Token mit PIN-Code
Unterstützt alle Yubikeys von Yubico
Unterstützt FIDO Universal Second Factor-Geräte (U2F)
Unterstützt SMS, Mail und Secure Mail OTP (On-Demand & Prefetched)
Sicheres Token-Inventar mit einfacher grafischer Verwaltung in WebADM
Bis zu 10 gleichzeitige Token pro Benutzer (Hardware / Software)
PSKC-Hardware-Token-Seed-Importsystem (Vasco, Feitian, Gemalto…)
Einfache Hardware-Token-Registrierung über Seriennummer
Einfache Software-Token-Registrierung über QRCode-Scannen
Intelligente kontextbezogene Authentifizierung mit IP-Adresse und Gerätefingerabdruck
Anwendungsspezifisches Passwort für mobile Anwendungen, die OTP nicht unterstützen
Native SOAP-, REST- und JSON-APIs über HTTPS mit WSDL-Dienstbeschreibung
RADIUS für VPNs und RADIUS-fähige Systeme (OpenOTP Radius Bridge)
OpenID API für OpenID-fähige Websites (OpenID Service Provider)
SAMLv2-IdP mit POST-Umleitungen und IdP-initiierten Anfragen
Domänentrennung mit Zuordnungen zu LDAP-Unterbäumen oder dediziertem LDAP
Vertrauensdomänen, die die Weiterleitung der Authentifizierung an einen anderen OTP-Server ermöglichen
Authentifizierungsrichtlinien pro Client, Gruppe und Netzwerk
Gruppenbasierte Zugriffssteuerung und Authentifizierungsrichtlinien
Unterstützen Sie Hardware-Sicherheitsmodule mit Yubico YubiHSM
Datenkonsistenz ohne Replikation/Import/Synchronisierung von LDAP-Benutzern
Erweiterter Schutz vor Replay-Angriffen für Token
Viele Konfigurationen einstellbar pro Server, Domain, Gruppe, Benutzer, Client
Zwei-Faktor mit angefochtenem OTP oder Passwortverkettung
Unterstützung für direkte und indirekte LDAP-Gruppen (Active Directory)

Authentifizierungsmethoden

Die Multi-Factor Authentication von RCDevs basiert auf One-Time Password Technologies (OTP) und FIDO Universal Second Factor (U2F):

Mobile Plattform für Software-Token

Unterstützte Mobilgeräte (Software-Token)

504px-Android_robot

Google-Android

Alle Handys mit dem von Google entwickelten Betriebssystem.
apple_logo_PNG19670

Apple iPhone, iPad

Das neueste Iphone und IPad
Onlinesicherheit

kompatibel Hardware-Token

Wenn Sie ein OATH-Software-Token-Entwickler sind und als OpenOTP-kompatible Software aufgeführt werden möchten, klicken Sie bitte unten
Karten-Token

RCDevs RC400

Typ: OATH Zeitbasiert (TOTP)
Herausgeber: RCDevs SA
RC300-47ProzentKleiner

RCDevs RC300

Typ: OATH Zeitbasiert (TOTP)
Herausgeber: RCDevs SA
Hardware-Token

RCDevs RC200

Typ: OATH Zeitbasiert (TOTP)
Verlag: RCDevs

yubikey

Yubico YubiKey

Typ: Yubikey Ereignisbasiert
Herausgeber: Yubico
otpc100

Feitian c100 & c200

Typ: OATH Ereignisbasiert (HOTP) & Zeitbasiert (TOTP)
uniotp

SecuTech UniOTP 300 & 500

Typ: OATH Ereignisbasiert (HOTP) & Zeitbasiert (TOTP)
300 ich 500
SmartDisplayer

SmartDisplayer e1xxx-, t1xxx- und e2xxx-Serie

Typ: OATH Event-based (HOTP), Time-based (TOTP) & Challenge (OCRA)
vasco

Vasco Digipass GO6 OATH

Typ: OATH Ereignisbasiert (HOTP) & Zeitbasiert (TOTP)
GO3 ich GO6

Um eine Online-Demo anzufordern, müssen Sie nur Ihr Konto erstellen oder uns kontaktieren.

Online-Demos sind kostenlos verfügbar, damit Sie RCDevs Multi-Faktor in 5 Minuten ausprobieren und sich mit Ihrem Handy oder Yubikey authentifizieren können.
de_DEDE