WiKID è un sistema di autenticazione a due fattori. WiKID Strong progetto sistema di autenticazione consiste in: un PIN, memorizzato nella testa dell'utente; una piccola, client leggero che incapsula le chiavi private / pubbliche; e un server che memorizza le chiavi pubbliche del client di e il PIN dell'utente.
Quando l'utente vuole accedere ad un servizio, cominciano il cliente e inserire il proprio PIN, che è criptate e inviate al server. Se il PIN è corretto, l'account attivo e la crittografia valido, all'utente viene inviato un codice di accesso di una volta da usare al posto di una password statica.
Si può pensare di WiKID come "certificati su steroidi. E 'più sicuro di certificati perché il PIN richiesto viene memorizzata solo sul server, quindi non è suscettibile di offline attacchi passivi.
E 'più facile perché l'iscrizione utente è automatizzato e non avere a che fare con un'infrastruttura completa certiticate. È inoltre possibile confrontare WiKID di token hardware: è molto più facile da implementare, più estensibile, ma altrettanto sicuro. Rubare o il token o PIN non fa bene. Devi rubare entrambi, proprio come un token hardware.
Il sistema di autenticazione forte WiKID si compone di tre parti: il server di WiKID, il client gettone WiKID e un client di rete (ad esempio una VPN, sito web o altro autenticazione di richiedere assistenza). Il server WiKID è scritto in Java, come il client J2SE PC open source. Come parte di questa release, stiamo anche rilasciando il seguente sotto GPL:
- Codice ASP per l'auto convalida end-user. I nuovi utenti possono provisioning propri clienti gettone WiKID in base alle credenziali LAN di fiducia, in questo caso, le credenziali di Active Directory. Questo codice può essere facilmente modificato per altri tipi di credenziali.
- Il WiKID Citrix Web Interface plug-in. Se si utilizza Citrix Web Interface per l'accesso remoto, è ora possibile aggiungere l'autenticazione a due fattori in modo rapido e semplice.
- L'oggetto wAuth COM e componente Java. I client di rete parlano al server WiKID utilizzando un protocollo SSL crittografato - wAuth. Questi oggetti possono essere utilizzati per integrare WiKID in qualsiasi applicazione. Il file example.jsp mostra quanto facilmente questo è fatto per le applicazioni web basate su Java. Il Citrix Web Interface e il codice ASP per la convalida degli utenti finali mostrano come semplice questo è per le applicazioni ASP.
- Il cliente di token J2SE WiKID. Il cliente token è responsabile per la generazione di chiavi, la gestione del dominio e le richieste di password one-time. Può funzionare sul vostro PC, un PDA adeguato o su un dispositivo come un token USB.
Quando l'utente vuole accedere, selezionano il dominio che vogliono accedere (sì, WiKID è in grado di gestire più domini con un unico client a differenza di token hardware) e inserire il proprio PIN. Il PIN e un monouso chiave simmetrica AES vengono crittografati dalla chiave privata del client.
Il server decifra la richiesta OTP. Se il PIN è corretto e l'account attivo, il server genera l'OTP e crittografa mediante la chiave pubblica del client gettone e la chiave AES monouso. L'utente ottiene la OTP e la usa per il login. Qualunque sia il servizio che l'utente sta cercando di accedere passa la OTP e il nome utente al server WiKID per la convalida tramite una connessione client di rete.
Se gestisci più account e caselle su più soggetti, WiKID può aiutare a ridurre il sovraccarico di password. Un gettone WiKID può lavorare con più server WiKID, quindi, se si vuole sbarazzarsi delle password statiche, distribuire WiKID in più posti possibile.
WiKID è grande per:
· L'autenticazione forte per l'accesso remoto tramite VPN
· Strong Authentication per l'accesso remoto tramite Citrix
· Autenticazione a due fattori per le applicazioni extranet
· Blocco dei intranet internet esposti
· Sicuro Online Banking - combattere il phishing e altri attacchi
· Bloccare SSH e altri accessi amministratore
· Ogni luogo si potrebbe avere utilizzato certificati o un token, ma non poteva a causa dei costi, problemi, etc.
Caratteristiche :
- facile usare l'interfaccia Web
- convalida iniziale automatizzata di utenti
- tolleranza di errore attraverso la replica
- altamente scalabile - ogni transazione è di 300 bit / -
- semplice invalidità user
- Il supporto per una serie di protocolli di rete
- Non c'è bisogno di sincronizzazione di tempo - l'architettura di richiesta-risposta li>
- Ogni cliente può supportare molteplici relazioni tra più server
- Extensible nelle imprese
Cosa c'è di nuovo in questa versione:
- Questa versione corregge vite al codice di accesso di una volta, non in fase di aggiornamento, fissa il pulsante indietro sulla pagina di dominio, e aggiunge correzioni minori dell'interfaccia utente.
Cosa c'è di nuovo nella versione 3.4.65:.
- Long state fatte correzioni LDAP scadute
- Il TTL regcode di default è stato fissato a 1 giorno.
Cosa c'è di nuovo nella versione 3.4.1:.
- sono state fatte correzioni per i problemi LDAP
- rsync è ora utilizzato per una parte di replica.
- Tomcat è stato aggiornato per risolvere una negazione remota di servizio e di informazioni vulnerabilità legata.
Cosa c'è di nuovo in versione 3.4 Beta Build 3058:
- un bug che causava errori 404 a causa di una libreria mancante è stato fissato. E 'stato un risultato di codice del server OpenID WiKID facendo strada nella comunità di rilascio. Questo ha creato una dipendenza su un file Jar che non era nella build. Il codice è stato rimosso.
I commenti non trovato