FIDO2

FIDO2

Jetzt können Sie sich mit dem FIDO2-fähigen USB-Stick oder -Gerät an Ihrem Windows-Computer anmelden, wie Sie es mit dem FIDO U2F-Schlüssel verwendet haben.

FIDO2 ermöglicht Benutzern eine einfache Authentifizierung bei den Online-Diensten in mobilen und Desktop-Umgebungen. Es ist ein Nachfolger der bisherigen Authentifizierungsstandards FIDO UAF und FIDO U2F.
Aufregende neue Funktionalität

FIDO2 für Windows-Anmeldeinformationsanbieter

fido2 funktioniert

Es gibt 3 Szenarien, Sie können sich über den FIDO2-Schlüssel bei Ihrem RCDevs-Windows-Anmeldeinformationsanbieter anmelden:

1) Wenn Sie es sind in Ihrem Active Directory-Netzwerk, können Sie sich mit oder ohne Aktivierung der Multi-Factor Authentication mit Ihrem FIDO2-Schlüssel bei Ihrem Active Directory anmelden.

2) Wenn Sie es sind außerhalb Ihres Netzwerks und mit dem Internet verbunden sind, können Sie sich immer noch mit Ihrem FIDO2-Schlüssel authentifizieren, der auf Ihrem RCDevs OpenOTP-Server verifiziert ist.

3) Ohne Verbindung überhaupt Offline-Modus ermöglicht es Ihnen weiterhin, Ihren FIDO2-Schlüssel zu verwenden, um sich auf Ihrem Computer zu authentifizieren.
Dieser Modus ist natürlich nicht obligatorisch und Sie können die Dauer einstellen, die Sie aktivieren möchten.

Um die FIDO2-Anmeldung zu aktivieren, aktivieren Sie die OpenOTP-Informationen, indem Sie die Anmeldemoduseinstellungen auf eine von beiden ändern:

– LDAPU2F: Erfordert sowohl LDAP- als auch FIDO-Antworten.
– LDAPMFA: Erfordert LDAP und entweder OTP oder FIDO.

Main Leistungen

Höhere Sicherheit
FIDO2 bietet eine starke Benutzerauthentifizierung mit einem Schlüsselpaar (privat und öffentlich), das nur mit einem Fingerdruck entsperrt werden kann. Die FIDO-Standards schützen die Benutzer vor Fishing-Angriffen, indem sie die Kryptographie mit den DNS-Namen verknüpfen.
Authentifizierung an mehreren Systemen mit einem Gerät
Sie haben die Möglichkeit, sowohl das Web als auch den Desktop über Multi-Factor Authentication zu sichern.
Geringe Abweichung
Sowohl auf dem Fido-Schlüssel als auch auf der vertrauenden Partei (WebADM) ist ein Zähler gespeichert. Er wird im Fido-Schlüssel jedes Mal inkrementiert, wenn Sie eine Assertion von ihm erhalten, und dieser Wert wird in der Assertion an WebADM gesendet, das ihn speichert. Dieser neue Wert sollte immer höher sein als der bereits in WebADM gespeicherte, um geklonte/gefälschte Authentifikatoren zu erkennen.
Wie funktioniert FIDO2 für den Windows Credential Provider-Client?

Hier ist WebADM die vertrauende Seite. Wenn Sie sich in FIDO2 anmelden und konfigurieren, sendet WebADM eine Abfrage an den privaten Schlüssel. Der private Schlüssel des Benutzers wird im FIDO2-Authentifikator gespeichert, der durch einen biometrischen Faktor oder eine PIN geschützt ist (Anwesenheit des Benutzers ist obligatorisch) und wird verwendet, um von einer vertrauenden Seite initiierte Transaktionen zu signieren.

Es bringt zu Ihrem Windows-Login das gleiche Baumprotokollierungsszenario, das Sie bereits mit Ihrer RCDevs Mobile Push App hatten.

Authentifizierungsmethoden

Unsere Lösung für VPNs bietet Two-Factor mit allen OpenOTP One-Time Password Methoden:

Um eine Online-Demo anzufordern, müssen Sie nur Ihr Konto erstellen oder uns kontaktieren.

Online-Demos sind kostenlos verfügbar, damit Sie RCDevs Multi-Faktor in 5 Minuten ausprobieren und sich mit Ihrem Handy oder Yubikey authentifizieren können.
DE