Dirkg (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
KKeine Bearbeitungszusammenfassung |
||
(24 dazwischenliegende Versionen von 5 Benutzern werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
{{Archivhinweis|UTM/AUTH/OTP-AD}} | |||
{{ | {{DISPLAYTITLE:OTP mit AD-Anbindung}} | ||
{{ | == Informationen == | ||
Letzte Anpassung zur Version: '''11.7''' | |||
<br> | |||
Bemerkung: Artikelanpassung | |||
<br> | |||
Vorherige Versionen: - | |||
<br> | |||
==Einleitung== | |||
<span style=color:red><b>Wichtige Hinweise bei Verwendung des OTP-Verfahrens</b><br></span> | <span style=color:red><b>Wichtige Hinweise bei Verwendung des OTP-Verfahrens</b><br></span> | ||
Zeile 9: | Zeile 14: | ||
<span style=color:red>Ist das OTP-Verfahren für das Admin-Webinterface und SSH Konsole aktiv, muss <u><b>jeder</b> Administrator</u> über diesen Token verfügen, um auf das Gerät zugreifen zu können.<br></span> | <span style=color:red>Ist das OTP-Verfahren für das Admin-Webinterface und SSH Konsole aktiv, muss <u><b>jeder</b> Administrator</u> über diesen Token verfügen, um auf das Gerät zugreifen zu können.<br></span> | ||
Eine Ausnahme auf User-Basis ist nicht möglich. | Eine Ausnahme auf User-Basis ist nicht möglich. Dies gilt auch für die Authentifizierung am User-Webinterface sowie für SSL-VPN und IPSec-Xauth.<br><br> | ||
SSL-VPN:<br> | SSL-VPN:<br> | ||
Da beim SSL-VPN jede Stunde eine Reauthentifizierung stattfindet, muss auch jede Stunde ein neuer OTP eingegeben werden.<br><br> | Da beim SSL-VPN jede Stunde eine Reauthentifizierung stattfindet, muss auch jede Stunde ein neuer OTP eingegeben werden.<br><br> | ||
Die Renegotiation kann entsprechend erhöht oder komplett deaktiviert werden.<br> | Die Renegotiation kann entsprechend erhöht oder komplett deaktiviert werden.<br> | ||
Das Deaktivieren ist natürlich nicht empfohlen. Eine Änderung | Das Deaktivieren ist natürlich nicht empfohlen. Eine Änderung erfolgt auf der UTM für alle SSL-VPN Clients dieser Instanz.<br> | ||
Nach der Änderung wird der SSL-VPN Dienst automatisch neu gestartet.<br> | |||
<br> | |||
Das Speichern des Passwortes im SSL-VPN Client ist nicht möglich, da sich das zu übergebene Passwort aus dem statischen Benutzer-Passwort und dem OTP zusammensetzt. | Das Speichern des Passwortes im SSL-VPN Client ist nicht möglich, da sich das zu übergebene Passwort aus dem statischen Benutzer-Passwort und dem OTP zusammensetzt. | ||
Zeile 20: | Zeile 27: | ||
|[[Datei:UMA20_AHB_hinweispic.png|50px]] | |[[Datei:UMA20_AHB_hinweispic.png|50px]] | ||
|<span style=color:red><b>Achtung!<br> | |<span style=color:red><b>Achtung!<br> | ||
Im Falle eines Ausfalls des Smartphones kann das OTP nicht mehr generiert werden kann und es besteht kein Zugriff mehr auf die ausgewählten Funktionen der UTM.<br> | |||
Sollte sich dieses auch auf die Administration der UTM beziehen, | Sollte sich dieses auch auf die Administration der UTM beziehen, muss diese Firewall komplett neu aufsetzen werden.<br><br> | ||
|} | |} | ||
Empfohlen wird das Ausdrucken dieses Codes für die Administratoren und das Ablegen zu der Dokumentation, wie unter [[OTP_V11#OTP_Secret | OTP Secret]] beschrieben.</b> | |||
<span style=color:red>Da das OTP-Verfahren | <span style=color:red>Da das OTP-Verfahren zeitbasiert ist, muss darauf geachtet werden, dass der Zeitserver in der UTM synchron zum Hard- oder Software Token läuft.<br></span> | ||
Die Uhrzeit des UTM Systems lässt sich über drei Wege überprüfen:<br> | Die Uhrzeit des UTM Systems lässt sich über drei Wege überprüfen:<br> | ||
*Über die Administrations-Weboberfläche: Die Uhrzeit steht in der Widget Auswahl wenn diese nicht ausgeklappt ist oder im Menü Netzwerk unter dem Menüpunkt Servereinstellungen im Abschnitt Zeiteinstellungen | *Über die Administrations-Weboberfläche: Die Uhrzeit steht in der Widget Auswahl, wenn diese nicht ausgeklappt ist, oder im Menü ''Netzwerk'' unter dem Menüpunkt ''Servereinstellungen'' im Abschnitt ''Zeiteinstellungen'' | ||
*Über die CLI mit dem Kommando '''''system date get''''' | *Über die CLI mit dem Kommando '''''system date get''''' | ||
*Über die Root Konsole mit dem Kommando '''''date''''' | *Über die Root Konsole mit dem Kommando '''''date''''' | ||
Zeile 34: | Zeile 41: | ||
Die Systemzeit kann dann über die folgenden Möglichkeiten eingestellt werden:<br> | Die Systemzeit kann dann über die folgenden Möglichkeiten eingestellt werden:<br> | ||
* Über die Administrations-Weboberfläche im Menü Netzwerk unter dem Menüpunkt Servereinstellungen im Abschnitt Zeiteinstellungen | * Über die Administrations-Weboberfläche im Menü "Netzwerk" unter dem Menüpunkt ''Servereinstellungen'' im Abschnitt ''Zeiteinstellungen'' | ||
*Über die CLI mit dem Kommando '''''system date set date''''' anschließend mit Leerzeichen getrennt das aktuelle Datum und die Uhrzeit im Format JJJJ-MM-TT hh:mm:ss | *Über die CLI mit dem Kommando '''''system date set date''''' anschließend mit Leerzeichen getrennt das aktuelle Datum und die Uhrzeit im Format JJJJ-MM-TT hh:mm:ss | ||
Zeile 41: | Zeile 48: | ||
Nachdem die UTM an das Active Directory angebunden ist, eine Anleitung dazu gibt es im Wiki [[Benutzergruppen_Anbindung-AD | Active Directory Anbindung]], wird ein nicht genutztes Attribut im Active Directory Schema benötigt. In dieses wird dann der Geheimcode hinterlegt.<br> | Nachdem die UTM an das Active Directory angebunden ist, eine Anleitung dazu gibt es im Wiki [[Benutzergruppen_Anbindung-AD | Active Directory Anbindung]], wird ein nicht genutztes Attribut im Active Directory Schema benötigt. In dieses wird dann der Geheimcode hinterlegt.<br> | ||
[[Datei:WIN2012_AD_BuGerw.png|250px|right|thumb|AD Erweiterte Einstellungen]] | [[Datei:WIN2012_AD_BuGerw.png|250px|right|thumb|AD Erweiterte Einstellungen]] | ||
Eine Liste der Attribute befindet sich im Active Directory unter ''Active Directory-Benutzer und -Computer". Dazu ist es allerdings notwendig, unter ''Ansicht'' den Menüpunkt ''Erweiterte Features'' zu aktivieren. | Eine Liste der Attribute befindet sich im Active Directory unter<br>''Active Directory-Benutzer und -Computer".<br> | ||
Dazu ist es allerdings notwendig, unter ''Ansicht'' den Menüpunkt ''Erweiterte Features'' zu aktivieren. | |||
Zeile 52: | Zeile 67: | ||
In diesem Beispiel stehen die Attribute ''extensionAttribute1 - 15 | In diesem Beispiel stehen die Attribute ''extensionAttribute1 - 15'' zur Verfügung. Hier sind keinem Benutzer Werte hinterlegt und ich wähle das ''extensionAttribute10'' um dort den OTP Geheimcode für die User zu hinterlegen. | ||
Es können natürlich auch neue Attribute erstellt werden. Dieses bedeutet aber immer einen Eingriff in das AD Schema und hatte schon häufig zur Folge, dass das AD anschließend nicht mehr genutzt werden kann. | |||
Zeile 61: | Zeile 83: | ||
===Attribut in der UTM Eintragen=== | ===Attribut in der UTM Eintragen=== | ||
[[Datei:UTM115_AI_ADotpA.png|250px|right|thumb|AD OTP Attribut]] | [[Datei:UTM115_AI_ADotpA.png|250px|right|thumb|AD OTP Attribut]] | ||
Jetzt muss die UTM | Jetzt muss die UTM wissen, in welchem Attribut des AD sie den OTP Geheimcode findet. | ||
Im Menü ''Authentifizierung'' unter dem Punkt ''Externe Authentifizierung'' im Tab ''AD/LDAP'' befindet sich der Abschnitt ''Erweitert''. Hier wird im Feld | |||
Im Menü ''Authentifizierung'' unter dem Punkt ''Externe Authentifizierung'' im Tab ''AD/LDAP'' befindet sich der Abschnitt ''Erweitert''. | |||
Hier wird im Feld der Zeile ''OTP-Attribute:'' das im AD ausgewählte Attribut eingetragen. Der dort eingetragene Wert wird einfach überschrieben. | |||
===OTP Geheimcode generieren=== | ===OTP Geheimcode generieren=== | ||
Da im AD Attribut ''extensionAttribute10'' als Wert nun ein 16-stelliger base32 Schlüsselcode hinterlegt werden | Da im AD Attribut ''extensionAttribute10'' als Wert nun ein 16-stelliger base32 Schlüsselcode hinterlegt werden soll, muss dieser irgendwie generiert werden. Dieses kann die UTM übernehmen. | ||
[[Datei:UTM115_AI_ABotpduser.png|250px|right|thumb|Dummy User für OTP-Schlüssel]] | |||
Es wird einfach im Menü ''Authentifizierung'' unter ''Benutzer'' ein Benutzer angelegt - hier mit dem Namen ''otp_dummy_user''. Dieser muss keiner Gruppe angehören und benötigt auch keine Berechtigungen. | |||
Zeile 79: | Zeile 121: | ||
[[Datei:UTM115_AI_ABotpcode.png|250px|right|thumb|OTP-Schlüssel generieren]] | [[Datei:UTM115_AI_ABotpcode.png|250px|right|thumb|OTP-Schlüssel generieren]] | ||
Wird dieser Benutzer erneut bearbeitet, befindet sich auf der rechten Seite der Tab ''OTP''.<br> | Wird dieser Benutzer erneut bearbeitet, befindet sich auf der rechten Seite der Tab ''OTP''.<br> | ||
Zum einen befindet | Zum einen befindet sich hier schon ein per Zufallsgenerator erstellter Geheimcode, zum anderen auch ein aus diesem erstellter QR Code. | ||
Zeile 88: | Zeile 130: | ||
Der Geheimcode kann einfach kopiert und im Active Directory Attribut eingefügt werden.<br> | |||
Dies gilt natürlich auch für einen 40-stelligen HEX(60) Key eines Hardware Token. | |||
'''Bitte beachten Sie:'''<br> | |||
Bei der Verwendung eines Hardware-Token muss der Präfix (z. B. '''hex(60)''' )im AD-Attribut vor dem PSK angegeben werden. | |||
<br><br> | |||
[[Datei:WIN2012_AD_EUAcode_hinz_hardware_token.png|250px|right|thumb|Schlüssel-Code in Attribut einfügen (Hardware-Token)]] | |||
[[Datei:WIN2012_AD_EUAcode_hinz_google.png|250px|center|thumb|Schlüssel-Code in Attribut einfügen (Google-Authenticator)]] | |||
Zeile 98: | Zeile 145: | ||
[[Datei:UTM115_AI_ABqrSave.png|250px|right|thumb|QR Code als Grafik speichern]] | [[Datei:UTM115_AI_ABqrSave.png|250px|right|thumb|QR Code als Grafik speichern]] | ||
Der QR Code kann einfach durch einen klick der rechten Maustaste als Bild gespeichert werden um ihn dann in geeigneter Weise dem Benutzer zukommen zu lassen. | Der QR Code kann einfach durch einen klick der rechten Maustaste als Bild gespeichert werden, um ihn dann in geeigneter Weise dem Benutzer zukommen zu lassen. Eine Anleitung wie dieser in einen Software Token wie dem Google Authenticator einzurichten ist, befindet sich [[OTP_V11#Einrichten_des_Google_Authenticator | hier]]. | ||
Zeile 106: | Zeile 153: | ||
Natürlich soll jeder Benutzer seinen eigenen OTP-Schlüssel erhalten.<br> | Natürlich soll jeder Benutzer seinen eigenen OTP-Schlüssel erhalten.<br> | ||
Ein neuer, per Zufallsgenerator erzeugter Schlüssel und QR Code wird einfach durch einen Mausklick auf den Button [[Datei:UTM_V115_AktB.png|30px]] erstellt. | Ein neuer, per Zufallsgenerator erzeugter Schlüssel und QR Code wird einfach durch einen Mausklick auf den Button [[Datei:UTM_V115_AktB.png|30px]] erstellt. | ||
===Gruppe für AD Authentifizierung anlegen=== | |||
Die betreffenden Benutzer müssen in dem Active Directory gruppiert werden, da einzelne Benutzer von der UTM nicht erfasst werden können.<br> | |||
[[Datei:UTM115_AI_ABGber.png|250px|right|thumb|Benutzergruppe anlegen]] | |||
Zum Abschluss muss auf der UTM noch eine Benutzergruppe angelegt werden, die die Berechtigungen der OTP-AD-Gruppe auf der UTM steuert. | |||
[[Datei:UTM115_AI_ABGadg.png|250px|right|thumb|AD Gruppe mit UTM Benutzergruppe verknüpfen]] | |||
Diese wiederum wird dann mit der betreffenden Active Directory Gruppe verknüpft. | |||
Zeile 112: | Zeile 177: | ||
Zeile 123: | Zeile 184: | ||
Jetzt kann sich der Benutzer mit seinem Windows Domänen Namen, Passwort und dem zusätzlichen OTP-Passwort, welches er über den OTP-Token erhält, an dem Dienst der UTM anmelden, ohne dass dieser zusätzlich als lokaler Benutzer auf der UTM eingetragen werden muss. | |||
Aktuelle Version vom 5. Mai 2023, 13:31 Uhr
notempty
Informationen
Letzte Anpassung zur Version: 11.7
Bemerkung: Artikelanpassung
Vorherige Versionen: -
Einleitung
Wichtige Hinweise bei Verwendung des OTP-Verfahrens
Ist das OTP-Verfahren aktiviert, ist die Anmeldung nur durch Eingabe eines korrekten OTP möglich.
Ist das OTP-Verfahren für das Admin-Webinterface und SSH Konsole aktiv, muss jeder Administrator über diesen Token verfügen, um auf das Gerät zugreifen zu können.
Eine Ausnahme auf User-Basis ist nicht möglich. Dies gilt auch für die Authentifizierung am User-Webinterface sowie für SSL-VPN und IPSec-Xauth.
SSL-VPN:
Da beim SSL-VPN jede Stunde eine Reauthentifizierung stattfindet, muss auch jede Stunde ein neuer OTP eingegeben werden.
Die Renegotiation kann entsprechend erhöht oder komplett deaktiviert werden.
Das Deaktivieren ist natürlich nicht empfohlen. Eine Änderung erfolgt auf der UTM für alle SSL-VPN Clients dieser Instanz.
Nach der Änderung wird der SSL-VPN Dienst automatisch neu gestartet.
Das Speichern des Passwortes im SSL-VPN Client ist nicht möglich, da sich das zu übergebene Passwort aus dem statischen Benutzer-Passwort und dem OTP zusammensetzt.
Empfohlen wird das Ausdrucken dieses Codes für die Administratoren und das Ablegen zu der Dokumentation, wie unter OTP Secret beschrieben.
Da das OTP-Verfahren zeitbasiert ist, muss darauf geachtet werden, dass der Zeitserver in der UTM synchron zum Hard- oder Software Token läuft.
Die Uhrzeit des UTM Systems lässt sich über drei Wege überprüfen:
- Über die Administrations-Weboberfläche: Die Uhrzeit steht in der Widget Auswahl, wenn diese nicht ausgeklappt ist, oder im Menü Netzwerk unter dem Menüpunkt Servereinstellungen im Abschnitt Zeiteinstellungen
- Über die CLI mit dem Kommando system date get
- Über die Root Konsole mit dem Kommando date
Die Systemzeit kann dann über die folgenden Möglichkeiten eingestellt werden:
- Über die Administrations-Weboberfläche im Menü "Netzwerk" unter dem Menüpunkt Servereinstellungen im Abschnitt Zeiteinstellungen
- Über die CLI mit dem Kommando system date set date anschließend mit Leerzeichen getrennt das aktuelle Datum und die Uhrzeit im Format JJJJ-MM-TT hh:mm:ss
Benutzerauthentifizierung über die UTM mit dem Active Directory per OTP
Attribute im Active Directory
Nachdem die UTM an das Active Directory angebunden ist, eine Anleitung dazu gibt es im Wiki Active Directory Anbindung, wird ein nicht genutztes Attribut im Active Directory Schema benötigt. In dieses wird dann der Geheimcode hinterlegt.
Eine Liste der Attribute befindet sich im Active Directory unter
Active Directory-Benutzer und -Computer".
Dazu ist es allerdings notwendig, unter Ansicht den Menüpunkt Erweiterte Features zu aktivieren.
Anschließend befinden sich weitere Menüpunkte im Eigenschaften-Fenster des Benutzers und unter dem Tab Attribut-Editor befindet sich eine Liste mit den Attributen.
In diesem Beispiel stehen die Attribute extensionAttribute1 - 15 zur Verfügung. Hier sind keinem Benutzer Werte hinterlegt und ich wähle das extensionAttribute10 um dort den OTP Geheimcode für die User zu hinterlegen.
Es können natürlich auch neue Attribute erstellt werden. Dieses bedeutet aber immer einen Eingriff in das AD Schema und hatte schon häufig zur Folge, dass das AD anschließend nicht mehr genutzt werden kann.
Attribut in der UTM Eintragen
Jetzt muss die UTM wissen, in welchem Attribut des AD sie den OTP Geheimcode findet.
Im Menü Authentifizierung unter dem Punkt Externe Authentifizierung im Tab AD/LDAP befindet sich der Abschnitt Erweitert.
Hier wird im Feld der Zeile OTP-Attribute: das im AD ausgewählte Attribut eingetragen. Der dort eingetragene Wert wird einfach überschrieben.
OTP Geheimcode generieren
Da im AD Attribut extensionAttribute10 als Wert nun ein 16-stelliger base32 Schlüsselcode hinterlegt werden soll, muss dieser irgendwie generiert werden. Dieses kann die UTM übernehmen.
Es wird einfach im Menü Authentifizierung unter Benutzer ein Benutzer angelegt - hier mit dem Namen otp_dummy_user. Dieser muss keiner Gruppe angehören und benötigt auch keine Berechtigungen.
Wird dieser Benutzer erneut bearbeitet, befindet sich auf der rechten Seite der Tab OTP.
Zum einen befindet sich hier schon ein per Zufallsgenerator erstellter Geheimcode, zum anderen auch ein aus diesem erstellter QR Code.
Der Geheimcode kann einfach kopiert und im Active Directory Attribut eingefügt werden.
Dies gilt natürlich auch für einen 40-stelligen HEX(60) Key eines Hardware Token.
Bitte beachten Sie:
Bei der Verwendung eines Hardware-Token muss der Präfix (z. B. hex(60) )im AD-Attribut vor dem PSK angegeben werden.
Der QR Code kann einfach durch einen klick der rechten Maustaste als Bild gespeichert werden, um ihn dann in geeigneter Weise dem Benutzer zukommen zu lassen. Eine Anleitung wie dieser in einen Software Token wie dem Google Authenticator einzurichten ist, befindet sich hier.
Natürlich soll jeder Benutzer seinen eigenen OTP-Schlüssel erhalten.
Ein neuer, per Zufallsgenerator erzeugter Schlüssel und QR Code wird einfach durch einen Mausklick auf den Button erstellt.
Gruppe für AD Authentifizierung anlegen
Die betreffenden Benutzer müssen in dem Active Directory gruppiert werden, da einzelne Benutzer von der UTM nicht erfasst werden können.
Zum Abschluss muss auf der UTM noch eine Benutzergruppe angelegt werden, die die Berechtigungen der OTP-AD-Gruppe auf der UTM steuert.
Diese wiederum wird dann mit der betreffenden Active Directory Gruppe verknüpft.
Jetzt kann sich der Benutzer mit seinem Windows Domänen Namen, Passwort und dem zusätzlichen OTP-Passwort, welches er über den OTP-Token erhält, an dem Dienst der UTM anmelden, ohne dass dieser zusätzlich als lokaler Benutzer auf der UTM eingetragen werden muss.