u2f

RCDevs & Yubico

OTP/U2F für Unternehmen

2 Marktführer im Multi-Faktor-Markt haben sich zusammengeschlossen

Im ersten Quartal 2015 schlossen sich RCDevs (http://www.rcdevs.com) und Yubico (http://www.yubico.com), zwei führende Unternehmen auf dem Markt der Multi-Faktor-Authentifizierung, zusammen, um ihren Kunden die fortschrittlichste 2FA-Lösung auf dem Markt für starke Authentifizierung.

Die Lösung basiert auf der OpenOTP-Technologie von RCDevs in Kombination mit den OTP/U2F-Benutzerauthentifizierern und HSM-Geräten von Yubico. Es vereint auch das Beste aus zwei Welten: RCDevs ist spezialisiert auf die OTP/U2F Enterprise-Integration mit seinem flexiblen und voll ausgestatteten Sicherheits-Back-End, das eine Vielzahl von Benutzerauthentifizierern unterstützt. Yubico konzentrierte sich mit seiner YubiKey-Produktfamilie und kostengünstigen HSM-Geräten auf Benutzererfahrung, Benutzerfreundlichkeit und stärkere Sicherheitskonzepte.
Kunden weltweit erkennen RCDevs und Yubico als Pioniere auf dem Sicherheitsmarkt an, die fortschrittliche Technologien und qualitativ hochwertige Produkte anbieten. Die RCDevs/Yubico-Lösung ist durchdacht, für moderne Kundenbedürfnisse geeignet, extrem robust und skalierbar von KMU bis hin zu Großkonzernen. Es wird bereits von Tausenden von Kunden weltweit verwendet, darunter Fortune-500-Unternehmen.

RCDevs & Yubico hilft Ihnen dabei

Implementieren OTP/U2F für Unternehmen

HowtoAccessApplicationInCitrix-10
Die Lösung basiert auf der OpenOTP-Technologie von RCDevs in Kombination mit den OTP/U2F-Benutzerauthentifizierern und HSM-Geräten von Yubico. Es vereint auch das Beste aus zwei Welten: RCDevs ist spezialisiert auf die OTP/U2F Enterprise-Integration mit seinem flexiblen und voll ausgestatteten Sicherheits-Back-End, das eine Vielzahl von Benutzerauthentifizierern unterstützt. Yubico konzentrierte sich mit seiner YubiKey-Produktfamilie und kostengünstigen HSM-Geräten auf Benutzererfahrung, Benutzerfreundlichkeit und stärkere Sicherheitskonzepte.
Kunden weltweit erkennen RCDevs und Yubico als Pioniere auf dem Sicherheitsmarkt an, die fortschrittliche Technologien und qualitativ hochwertige Produkte anbieten. Die RCDevs/Yubico-Lösung ist durchdacht, für moderne Kundenbedürfnisse geeignet, extrem robust und skalierbar von KMU bis hin zu Großkonzernen. Es wird bereits von Tausenden von Kunden weltweit verwendet, darunter Fortune-500-Unternehmen.
Universal Second Factor (U2F) entwickelt sich schnell zum neuen Standard in der 2-Faktor-Authentifizierung. Unternehmen sind bereit, diese neue Methode zu nutzen, benötigen jedoch einen reibungslosen Übergang von ihren aktuellen Legacy-OTP-Lösungen. In diesem Dokument beschreiben wir unsere hochmoderne OTP- und U2F-Authentifizierungslösung von Yubico und RCDevs und wie diese Lösung bereitgestellt werden kann, ohne Ihre Endbenutzer und die Sicherheit Ihres Unternehmens zu beeinträchtigen.
Leitfaden zur Servermigration

Ein neuer Standard für Zwei-Faktor-Authentifizierung

Das U2F-Protokoll geht über die traditionellen One Time Password (OTP)-Lösungen hinaus und verlässt sich auf gemeinsame Geheimnisse mit validierenden Dritten. Stattdessen bringt es echte 2nd-Faktor-Authentifizierung auf Knopfdruck und verwendet Kryptowährungen mit öffentlichem Schlüssel, um Identitäten online zu validieren. Da kein validierender Drittanbieter erforderlich ist, schützt U2F vor Phishing, Session-Hijacking, Man-in-the-Middle- und Malware-Angriffen und vereinfacht gleichzeitig den Authentifizierungsprozess für die Verwendung des U2F-Geräts und des U2F-Servers.

U2F Spezifikationen

U2F wurde von Google und Yubico mit Beiträgen von NXP entwickelt und wird heute vom Industriekonsortium für offene Authentifizierung, FIDO Alliance, gehostet. Die technischen Spezifikationen wurden Ende 2014 veröffentlicht, einschließlich nativer Unterstützung in Google-Konten und Chrome, und haben seitdem zu einem florierenden Ökosystem von Hardware-, Software- und Dienstanbietern geführt.
OpenOTP ist die Multi-Faktor-Authentifizierungslösung von RCDevs. Es bietet eine sichere und zuverlässige Authentifizierung von Benutzern gegenüber Anwendungen und Online-Diensten, Intranet- und Extranet-Zugriff, sichere Transaktionen usw. OpenOTP setzt auf bewährte Technologien und offene Standards wie OATH (die Initiative für offene Authentifizierung) und FIDO-U2F (universelle Sekunde). -Faktor). OpenOTP ist ein Authentifizierungsserver der Enterprise-Klasse, der sowohl Single-Faktor- als auch vielseitige Multi-Faktor-Authentifizierungsmethoden unterstützt.
Leitfaden zur Servermigration
LDAP/AD-Domain-Passwörter
YubiKeys von Yubico (Standard, Neo, Nano, Edge)
Sicherheitsschlüssel von Google und Yubico (U2F)
Hardware-Token (ereignisbasiert, zeitbasiert und herausforderungsbasiert)
Mobile-/Software-Token (Google Authenticator und alle OATH-kompatiblen Clients)
SMS-Token (mit Clickatel, Plivo, AQL, benutzerdefinierten SMSCs und jedem SMMP-Anbieter)
Mail- und Secure Mail-Token (PIN-Mailer)
Vorgenerierte OTP-Listen, Notfall-OTP usw.
Sicherheitsrichtlinien in OpenOTP sind äußerst leistungsstark und unterstützen die Kennwortverkettung, den Challenge-Response-Modus, flexible Domänen-/Netzwerk-/Anwendungs-basierte Konfigurationen, Unterstützung für LDAP-Gruppen, Geolocations…
Die OpenOTP-Architektur ist modular und hoch skalierbar, mit Proxy-Servern, die in der DMZ verfügbar gemacht werden können, und einem Backend-Server, der mit Failover- und Load-Balancing-Funktionen ausgestattet ist.
OpenOTP und die meisten RCDevs-Integrations-Plugins unterstützen die Zwei-Faktor-Authentifizierung mit OTP und U2F über eine Reihe umfassender APIs, feingranulares Identitäts- und Zugriffsmanagement (IAM), leistungsstarke Audit-Funktionen, Web SSO mit integrierten OpenID / SAML-Diensten, erweiterte RADIUS-Unterstützung .

Integrationen

OpenOTP unterstützt eine breite Palette von Integrationen, darunter VPNs (F5, Juniper, Cisco, Checkpoint, Palo-Alto…), Microsoft (ADFS, Exchange, Sharepoint, Windows-Login, RDP…), Citrix, UNIX/Linux-Dienste, OpenSource-Software (CRM .). , WebMail, eCommerce…), Google Apps und vieles mehr. Weitere Informationen finden Sie in unserer Kompatibilitätsmatrix auf den nächsten Seiten.
OpenOTP und die meisten RCDevs-Integrations-Plugins unterstützen die Zwei-Faktor-Authentifizierung mit OTP und U2F über eine Reihe umfassender APIs, feingranulares Identitäts- und Zugriffsmanagement (IAM), leistungsstarke Audit-Funktionen, Web SSO mit integrierten OpenID / SAML-Diensten, erweiterte RADIUS-Unterstützung .
Im Folgenden wird ein Beispielanwendungsfall beschrieben, damit Sie verstehen, wie YubiKey NEO und OpenOTP zusammenarbeiten können.
ACME hat den YubiKey NEO für seine Mitarbeiter eingerichtet und verwendet OpenOTP, um die Authentifizierung für ihre internen Systeme bereitzustellen.
Der ACME-Benutzer steckt seinen YubiKey NEO, der über die dualen Fähigkeiten U2F/OTP verfügt, in einen USB-Port seines PCs ein. Der PC ist durch Windows-Benutzeranmeldung und -kennwort und eine One-Touch-U2F-Challenge geschützt. Der Benutzer gibt seinen Domänenbenutzernamen und sein Passwort ein und berührt seinen YubiKey NEO, um die U2F-Authentifizierung zu bestätigen. Seine Anmeldeinformationen werden validiert und er ist bei seiner Windows-Umgebung angemeldet.
OpenOTP

Kontrollieren Sie den Zugriff auf Microsoft-Webressourcen

U2F steuert auch den Zugriff auf Microsoft-Webressourcen wie SharePoint oder Outlook Web Access sowie auf gehostete Dienste wie Google-Apps. Jedes Mal, wenn der Benutzer nach der Zweit-Faktor-Authentifizierung gefragt wird, muss er nur das YubiKey NEO-Gerät berühren.
Von der OpenOTP-Anwendung aus kann dieser ACME-Benutzer alle seine SAML-fähigen Cloud-Anwendungen, einschließlich Salesforce oder Jive, nach einer einzigen U2F-Authentifizierung starten. Für den VPN-Zugriff verwendet dieser ACME-Benutzer denselben YubiKey, mit einer einzigen Berührung, um ein Einmalpasswort zu generieren.
ACME-Administratoren werden auch ihren eigenen YubiKey NEO verwenden, um sich bei ihren privilegierten UNIX-Konten über SSH im OTP-Modus zu authentifizieren.
Für den Zugriff auf Cloud-Anwendungen auf ihren Android-Geräten nutzen sowohl Administratoren als auch Benutzer die NFC-Fähigkeit des YubiKey NEO und genießen erneut eine One-Touch-Erfahrung Als Fallback-Methode bietet OpenOTP ein einfaches OTP über SMSField Communications.

Yubico OTP / U2F-Hardware

OpenOTP 100% unterstützt alle Yubico-Authentifizierungsgeräte und -Formfaktoren. Dazu gehören YubiKey-Geräte, die im Yubico OTP- und OATH-Modus arbeiten, sowie die neueren U2F-Geräte, die von Google und Yubico erhältlich sind. Der Online-Validierungsdienst YubiCloud wird optional von OpenOTP unterstützt. Kunden haben auch die Wahl, den internen sicheren Seed-Speicher von OpenOTP zu verwenden oder sich auf die hochverfügbaren Cloud-Dienste von Yubico zu verlassen.
fido
Für einen Endbenutzer besteht die Aktivierung eines YubiKey im OTP- oder U2F-Modus einfach darin, den YubiKey in einer Selbstbedienungsanwendung zu drücken. YubiKey OTP-Geräte können in das OpenOTP-Geräteinventar importiert werden, wodurch es möglich wird, Tausende von YubiKeys schnell und mit wenigen oder gar keinen Administratoraktionen bereitzustellen.
Mit den erweiterten OpenOTP-APIs können sowohl YubiKey OTP- als auch U2F-Authentifizierung gleichzeitig verwendet werden. Benutzer erhalten eine signierte Authentifizierung mit FIDO-U2F, wenn die Zielressource kompatibel ist und weiterhin im YubiKey OTP-Modus für ihre VPNs arbeitet. Neuere YubiKeys (wie YubiKey Edge und YubiKey NEO) unterstützen sowohl den OTP- als auch den U2F-Arbeitsmodus und die Geräte wählen automatisch den richtigen Authentifizierungsmechanismus.
Leitfaden zur Servermigration

Yubico HSMs

OpenOTP unterstützt Hardwareverschlüsselung und echte Zufallsgenerierung mit den kostengünstigen YubiHSM-Modulen von Yubico. YubiHSMs bieten AES-256-CBC-verschlüsselten Speicher für sensible Benutzer-Metadaten und Token-Bestände. In OpenOTP sind HSM Hot-Plug und arbeiten im Hochverfügbarkeitsmodus. Mehrere YubiHSMs können parallel verwendet werden, was einen einfachen und unkomplizierten Upgrade-Pfad ermöglicht.
Leitfaden zur Servermigration

In OpenOTP werden YubiHSMs verwendet für:

Sichere Aufbewahrung der geheimen Samen von YubiKey und OATH Tokens.
Sichere Speicherung von Passwörtern, PIN-Code und anderen kritischen Benutzer-/Systeminformationen.
Zufällige OTP-Generierung für SMS, Mail OTP und gedruckte OTP-Listen.
Zufällige U2F-Herausforderungen.

Produktkompatibilitätsmatrix

Produkt Integration YubiKey OTP YubiKey U2F EID-Token Mobile Token SMS/Mail-OTP
VPN (Juniper, Cisco, F5, Checkpoint, Palo-Alto…) RADIUS Ja Nein Ja Ja Ja
"Citrix Netscaler, Gateway" RADIUS Ja Nein Ja Ja Ja
MS Windows-Anmeldung, RDP, Terminaldienste OpenOTP-Anmeldeinformationsanbieter Ja Ja Ja Ja Ja
MS Windows Offline-Anmeldung OpenOTP-Anmeldeinformationsanbieter Nein Ja Nein Nein Nein
MS-Reverse-Proxys (UAG, TMG) RADIUS Ja Nein Ja Ja Ja
MS-Webanwendungen (Exchange, Sharepoint) OpenOTP-ADFS Ja Ja Ja Ja Ja
MS Office 365 OpenOTP-ADFS Ja Ja Ja Ja Ja
Google Apps OpenOTP-SAML/OpenID Ja Ja Ja Ja Ja
Cloud-Produkte und -Dienste (SalesForce, Zimbra, SugarCRM, Jive…) OpenOTP-SAML Ja Ja Ja Ja Ja
Webprodukte (Joomla, WordPress, Magento, Roundcube, Drupal, OwnCloud…) OpenOTP-Plugin Ja Ja Ja Ja Ja
Linux / UNIX-Dienste OpenOTP-PAM Ja Nein Ja Ja Ja
Mac OSX-Anmeldung und -Dienste OpenOTP-PAM Ja Nein Ja Ja Nein
Hausgemachte Webanwendungen OpenOTP-APIs Ja Ja Ja Ja Ja
C, C++, Java, .NET OpenOTP-APIs und SDK Ja Ja Ja Ja Ja
Diese Liste ist nicht vollständig! Und während die Anbieter ihre Technologie in den Fido Alliance-Standard integrieren, wird sich diese Kompatibilitätsmatrix weiterentwickeln. Eine aktuelle Kompatibilitätsmatrix finden Sie unter http://www.rcdevs.com/openotp/.

Migration von a OTP-Lösung von Drittanbietern

Während einige Kunden aufgrund von Risikomanagement oder Vorschriften auf die Multi-Faktor-Authentifizierung umsteigen müssen, möchten andere auf eine neuere, billigere und am besten geeignete Authentifizierungslösung umsteigen. Die Migration ist ein anspruchsvoller und kostspieliger Prozess, der oft nicht zu vernachlässigende Anstrengungen erfordert. Dank der fortschrittlichen Migrationsoptionen von OpenOTP ist der Wechsel von einer OTP-Lösung eines Drittanbieters wie RSA, Vasco, HID oder SafeNet zu RCDevs & Yubico reibungslos und einfach, ohne Ihre Produktion zu unterbrechen.
Es gibt viele mögliche Szenarien, um eine Migration zu RCDevs & Yubico zu implementieren. Eine gängige Option besteht darin, OpenOTP auf Ihrer Active Directory-Domäne neben einer bestehenden OTP-Lösung zu installieren und zu konfigurieren. In diesem Fall besteht die Migration lediglich darin, eine eigenständige OpenOTP-Installation zu implementieren und auf das neue System zu wechseln, wenn es produktionsreif ist. In vielen Fällen ist dieser Ansatz die einfachste Option, aber unter bestimmten Umständen müssen Sie dafür sorgen, dass OpenOTP-Server zumindest für eine bestimmte Zeit gemeinsam mit den vorhandenen OTP-Servern arbeiten. Diese zweite Option ist erforderlich, wenn:
Es sind viele Benutzer beteiligt und Sie müssen die Benutzer schrittweise mit anderen OTP-Geräten oder -Software neu registrieren (z. B. wenn Sie von RSA-Token zu YubiKeys wechseln).
Sie müssen den/die vorhandenen OTP-Server für eine bestimmte Zeit beibehalten, da einige Integrationen für bestimmte Server-APIs angepasst wurden. Sie müssen diese benutzerdefinierten Integrationen auch für OpenOTP aktualisieren. Zum Beispiel muss der Anmeldeprozess Ihrer selbst erstellten Webanwendungen angepasst werden, um die OpenOTP Web APIs zu verwenden.
Sie möchten vorhandene Hardware-Token für Benutzer bis zum Ablauf aufbewahren und sporadisch neue Hardware-Token (z. B. YubiKeys) einzeln registrieren.
Die Implementierung von OpenOTP-Zwei-Faktor für Ihre VPNs und/oder Anwendungen ist für jede der unterstützten Integrationen möglich, indem Sie den Empfehlungen und der Dokumentation von RCDevs folgen. Sie können die RCDevs-Website besuchen unterhttp://www.rcdevs.com/products/openotp/ Weitere Informationen zu unterstützten Produkten und APIs. Beachten Sie, dass diese OpenOTP-Integrationen und ihre Anforderungen in diesem Dokument nicht behandelt werden.

Migrationsprozess

Mit „Migration“ meinen wir die Bereitstellung von OpenOTP-Servern und den Betrieb Ihrer bestehenden OTP-Server während der Migration/Übertragung von Benutzern und Anwendungen. Wenn auf OpenOTP endlich alles gut läuft, können Sie alle alten OTP-Server sicher entfernen. Wir betrachten eine Beispielumgebung bestehend aus:
Ein OTP-Server eines Drittanbieters, der eine RADIUS-RFC-2865-Schnittstelle bereitstellt.
Ein VPN-Server als Client-Anwendung, der den RADIUS-OTP-Validierungsdienst nutzt.
Ein Pool von Benutzern, die in einem MS Active Directory LDAP registriert sind.

Migration Bedarf

Ein Migrationsprozess wie in Abschnitt 3.1 beschrieben ist nur unter einigen Vorbedingungen möglich:
LDAP
OpenOTP erfordert, dass Benutzer in LDAP oder Active Directory gespeichert sind. Abhängig von der vorhandenen OTP-Servertechnologie können die Benutzer und Token direkt im LDAP (AD) oder in einem dedizierten Benutzerspeicher (zB SQL-Datenbank) gespeichert werden. In beiden Fällen gehen wir davon aus, dass die Benutzeridentitäten im LDAP oder AD vorhanden sind. Das heißt, selbst wenn der OTP-Server eigene Objekte zum Verwalten von Benutzer-Token verwendet, entsprechen diese Objekte vorhandenen AD-Benutzeridentitäten.
RADUIS
OpenOTP muss den vorhandenen OTP-Server als Back-End-Validierungsserver verwenden. Dies bedeutet, dass es als Proxy fungiert und OTP-Validierungsanforderungen an den vorhandenen OTP-Server weiterleitet. Der Mechanismus zur Anforderungsweiterleitung verwendet das RADIUS-Protokoll. Der vorhandene OTP-Server muss in unserem Beispielmigrationsszenario auch einen RADIUS-Dienst bereitstellen.

Migrationsschritte

Schritt 1
Im ersten Schritt wird eine neue OpenOTP-Plattform auf derselben Infrastruktur wie das bestehende OTP-System bereitgestellt. OpenOTP wird mit denselben LDAP/AD-Verzeichnissen verbunden. In LDAP sind alle Benutzer für die Verwendung mit OpenOTP aktiviert und im Modus „OTP Proxy“ konfiguriert. Die OpenOTP Proxy-Funktion ist so konfiguriert, dass sie sich mit dem bereits vorhandenen RADIUS-Server verbindet. Die Proxy-Authentifizierung kann über die OpenOTP-Admin-Schnittstellen getestet werden.
Leitfaden zur Servermigration
Schritt 2
In einem zweiten Schritt werden die VPNs und alle anderen Integrationen nacheinander neu konfiguriert, um den in OpenOTP enthaltenen RADIUS-Server zu verwenden. Und das Integrations-Plugin von RCDevs wird in anderen Anwendungen bereitgestellt, die RADIUS nicht verwenden. Zu diesem Zeitpunkt geht jede Authentifizierungsanfrage zuerst an OpenOTP und OTP-Validierungen werden an die alten OTP-Server weitergeleitet.
OpenOTP-Migration
Schritt 3
Der dritte Schritt besteht darin, neue Token (z. B. YubiKeys) bei Ihren LDAP-Benutzern über OpenOTP-Verwaltungstools oder Self-Services zu registrieren. Nach der Registrierung verlassen sich die Benutzer nicht mehr auf die alten OTP-Server. Dieser Schritt kann für Tausende von Benutzern mit einer E-Mail-basierten Registrierung gebündelt und automatisiert oder einzeln für die Benutzer ausgeführt werden.
Schritt 4
Im letzten Schritt entfernen Sie das Legacy-OTP-System und OpenOTP wird zur einzigen Multi-Faktor-Plattform in Ihrer Infrastruktur.

Lesen Sie mehr über verwandte Produkte

zusätzliche Information

Für weitere Informationen können Sie auf einen der folgenden Links klicken

Fido-Allianz

Weitere Informationen und Spezifikationen zu FIDO-U2F finden Sie unter der Website der FIDO-Allianz

RCDevs

Bei Fragen zur U2F-Integration mit OpenOTP wenden Sie sich bitte an RCDevs-Unterstützung

Yubico

Bei Fragen zur Verwendung von YubiKeys und YubiHSM wenden Sie sich bitte an Yubico-Unterstützung

Um eine Online-Demo anzufordern, müssen Sie nur Ihr Konto erstellen oder uns kontaktieren.

Online-Demos sind kostenlos verfügbar, damit Sie RCDevs Multi-Faktor in 5 Minuten ausprobieren und sich mit Ihrem Handy oder Yubikey authentifizieren können.
DE