Jest to system WiKID uwierzytelniania dwuskładnikowego. WiKID Silny system autoryzacji projektu składa się z: PIN, przechowywanych w głowie użytkownika; mały, lekki klient, który oddaje klucze prywatne / publiczne; i serwer, który przechowuje klucze publiczne o klienta i PIN użytkownika.
Gdy użytkownik chce, aby zalogować się do usługi, zaczynają klienta i wprowadzić kod PIN, który jest zaszyfrowany i wysłany do serwera. Jeżeli PIN jest poprawny, konto aktywne i szyfrowanie ważne, użytkownik jest odsyłany jest hasło jednorazowe do użycia zamiast hasła statycznego.
Można myśleć o WiKID jako "certyfikatów na sterydach". To jest bardziej bezpieczne niż certyfikatów, ponieważ wymagane PIN jest zapisany tylko na serwerze, więc nie jest podatne na ataki w trybie offline pasywnych.
Jest to łatwiejsze, ponieważ rejestracji użytkownik jest zautomatyzowana i nie masz do czynienia z pełną infrastrukturą certiticate. Możesz również porównać do tokenów sprzętowych WiKID: jest o wiele łatwiejsze do wdrożenia, bardziej rozciągliwe, ale równie bezpieczne. Kradzież albo token lub kod PIN nie można nic dobrego. Musisz ukraść zarówno, jak tokena sprzętowego.
WiKID Silny system autoryzacji składa się z trzech części: serwera WiKID token klientów WiKID i klientów sieci (takich jak VPN, stronie internetowej lub innych uwierzytelniania usługi wnioskującego). Serwer WiKID jest napisany w Javie, jak open source klient J2SE PC. W ramach tej wersji, jesteśmy również zwolnienie po GPL:
- Do walidacji kodu ASP samorządu użytkownika końcowego. Nowi użytkownicy mogą dostosować swoje własne klienci symboliczne WiKID bazie zaufanych poświadczeń sieci LAN, w tym przypadku, poświadczeń usługi Active Directory. Kod ten może być łatwo modyfikowane dla innych rodzajów mandatów.
- Interfejs Web Citrix WiKID plug-in. Jeśli używasz Citrix interfejsu sieci Web dla zdalnego dostępu, teraz możesz dodać uwierzytelniania dwuskładnikowego szybko i łatwo.
- Obiekt wAuth COM i komponent Java. Klienci sieci komunikacji z serwerem za pomocą WiKID protokół SSL szyfrowane - wAuth. Cele te mogą być wykorzystywane do włączenia WiKID do dowolnego zastosowania. Plik example.jsp pokazuje, jak łatwo jest to zrobić za technologią Java aplikacji internetowych. Interfejs sieci Web Citrix i do walidacji kodu ASP użytkownika końcowego pokazuje, jak proste jest to dla aplikacji ASP.
- J2SE WiKID tokenu klient. Token Klient jest odpowiedzialny za generowania klucza, zarządzanie domeną i wniosków haseł jednorazowych. Można go uruchomić na komputerze PC, PDA lub odpowiedni na urządzeniu, takich jak dowód USB.
Gdy użytkownik chce się zalogować, to wybierz domenę chcą zalogować się (tak, WiKID jest w stanie obsługiwać wiele domen z jednego klienta w przeciwieństwie tokenów sprzętowych) i wprowadzić kod PIN. PIN oraz jednorazowego użytku AES klucz symetryczny jest szyfrowana kluczem prywatnym klienta.
Serwer odszyfrowuje wniosek OTP. Jeżeli PIN jest poprawny, a konto aktywne, serwer generuje hasło jednorazowe i szyfruje go kluczem publicznym Reklamowe klienta i jednorazowym kluczem AES. Użytkownik otrzymuje OTP i używa go do zalogowania się. Cokolwiek usługi użytkownik próbuje zalogować się przechodzi OTP i nazwę użytkownika z powrotem do serwera WiKID walidacji za pomocą połączenia klienta sieciowego.
Jeśli zarządzanie wieloma kontami i pudełka na wielu podmiotów, WiKID może pomóc zmniejszyć przeciążenie hasło. Jeden WiKID Token może pracować z wieloma serwerami WiKID, więc, jeśli chcesz pozbyć się swoimi statycznych haseł, wdrożyć WiKID w tak wielu miejscach, jak to możliwe.
WiKID jest idealne dla:
· Silne uwierzytelnianie dla zdalnego dostępu przez sieć VPN
· Silne uwierzytelnianie dla zdalnego dostępu przez Citrix
· Dwuskładnikowe uwierzytelnianie dla aplikacji extranet
· Blokowanie dół internetowych eksponowane intranetów
· Bezpieczne bankowości online - walczyć z atakami typu phishing i inne
· Zablokować SSH i inne Administrator dostępu
· Każde miejsce może użyłeś certyfikaty lub żetonów, ale nie mógł z powodu kosztów, kłopotów, itp
Opis :
- Łatwy w użyciu interfejs WWW
- Automatyczne wstępna walidacja użytkowników
- Odporność na błędy poprzez replikację,
- Wysoka skalowalność - każda transakcja jest 300 bitów / -
- Proste wyłączenie przez użytkownika
- Obsługa wielu protokołów sieciowych,
- Nie ma potrzeby synchronizacji czasu - architektura żądanie-odpowiedź,
- Każdy klient może obsługiwać wiele relacji na wielu serwerach,
- Extensible całej przedsiębiorstw
Co nowego w tym wydaniu:
- Ta wersja rozwiązuje jednorazowe wcieleń kodu dostępu nie są aktualizowane, rozwiązuje przycisk Wstecz na stronie domeny i dodaje drobne poprawki interfejsu użytkownika.
Co nowego w wersji 03.4.65:.
- dawna poprawki LDAP zostały wykonane
- domyślne REGCODE TTL został ustawiony na 1 dzień.
Co nowego w wersji 3.4.1:.
- Poprawki zostały wykonane do spraw LDAP
- rsync jest obecnie wykorzystywane do części replikacji.
- Tomcat został zaktualizowany do ustalenia zdalnej odmowy lukę ujawnienie usług i informacji.
Co nowego w wersji 3.4 Beta build 3058:
- błąd, który powodował błąd 404 ze względu na brakuje biblioteki została ustalona. To była wynikiem jakiegoś kodu na serwerze podejmowania openid WiKID drogę do uwolnienia społeczności. W ten sposób powstało uzależnienie od pliku JAR, który nie był w budowie. Kod został usunięty.
Komentarze nie znaleziono