Wechseln zu:Navigation, Suche
Wiki
KKeine Bearbeitungszusammenfassung
KKeine Bearbeitungszusammenfassung
 
(18 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt)
Zeile 2: Zeile 2:


{{#vardefine:headerIcon| spicon-utm}}
{{#vardefine:headerIcon| spicon-utm}}
{{var | display
{{var | display
| OTP
| OTP - One-Time-Password
| }}
| OTP - One-Time-Password }}
{{var|head|Wichtige Hinweise bei Verwendung des OTP-Verfahrens
{{var | head
| }}
| Wichtige Hinweise bei der Verwendung des OTP-Verfahrens
{{var|2|Letzte Anpassung zur Version:
| Important notes when using the OTP method }}
| }}
{{var | Authentifizierung
{{var | neu--Renegotiation
| Authentifizierung
| Renegotiation wird ausschließlich in der UTM konfiguriert
| Authentication }}
| }}
{{var | Benutzer
{{var|4a|Angaben zum OTP-Token ergänzt
| Benutzer
| }}
| User }}
{{var|4|Eingabe des Passworts und des OTP-Codes in verschiedenen Formaten möglich
{{var | Vorbemerkungen
| }}
| Vorbemerkungen
{{var|5|Vorherige Versionen:
| Preliminary remarks }}
| }}
{{var | Vorbemerkungen--desc
{{var|6|Vorbemerkungen
| Ist das OTP-Verfahren aktiviert, ist die Anmeldung nur durch Eingabe eines korrekten OTP möglich.
| }}
| If the OTP method is activated, login is only possible by entering a correct OTP. }}
{{var|7|Ist das OTP-Verfahren aktiviert, ist die Anmeldung nur durch Eingabe eines korrekten OTP möglich.
{{var | Vorbemerkungen--Hinweis
| }}
| Ist das OTP-Verfahren für das Admin-Webinterface und SSH Konsole aktiv, muss {{r|<u> jeder Administrator</u>}} über diesen Token verfügen, um auf das Gerät zugreifen zu können. Eine Ausnahme auf User-Basis ist nicht möglich!
{{var|8|Hinweis:
| If the OTP method is active for the admin web interface and SSH console, {{r|<u> each administrator</u>}} must have this token to access the device. Exception on user basis is not possible! }}
| }}
{{var | Vorbemerkungen SSL-VPN
{{var|9|Ist das OTP-Verfahren für das Admin-Webinterface und SSH Konsole aktiv, muss {{ r |<u> jeder Administrator</u>}} über diesen Token verfügen, um auf das Gerät zugreifen zu können.
| Da beim SSL-VPN jede Stunde eine Reauthentifizierung stattfindet, muss auch jede Stunde ein neuer OTP eingegeben werden.<br><br> Die Renegotiation kann im Menü {{Menu-UTM|VPN|SSL-VPN}} in den Einstellungen {{Button||w}} einer Verbindung im Reiter {{Reiter|Allgemein}} unter {{b|Renegotiation}} erhöht oder komplett deaktiviert werden.<br> Die Deaktivierung wird nicht empfohlen. Eine Änderung wird durch die UTM an die SSL-VPN Clients übermittelt.<br><br> Das Speichern des Passwortes im SSL-VPN Client ist nicht möglich, da sich das zu übergebene Passwort aus dem statischen Benutzer-Passwort und dem OTP zusammensetzt.<br><br> Im Falle eines Ausfalls des OTP-Generators (Smartphone oder Hardware Token) kann das OTP nur generiert werden, wenn Zugriff auf den QR-Code bzw. den Secret-Code besteht.<br> Dieser findet sich unter {{Menu-UTM|Authentifizierung|Benutzer}} {{Button|OTP Codes|p}}.
| }}
| Since SSL VPN re-authenticates every hour, a new OTP must also be entered every hour.<br><br> Renegotiation can be increased or completely disabled in the {{Menu-UTM|VPN|SSL-VPN}} menu in the {{Button||w}} settings of a connection in the {{Reiter|General}} tab under {{b|Renegotiation}}.<br> Of course, disabling is not recommended. A change is transmitted by the UTM to the SSL VPN clients.<br><br> Saving the password in the SSL VPN client is not possible because the password that is passed is composed of the static user password and the OTP.<br><br> In case of malfunction of the OTP generator (smartphone or hardware token), the OTP can only be generated if there is access to the QR code or the secret code.<br> This can be found under {{Menu-UTM|Authentication|User}} {{Button|OTP Codes|p}}. }}
{{var|10|Eine Ausnahme auf User-Basis ist nicht möglich
{{var | Vorbemerkungen SSL-VPN--Hinweis
| }}
| Fällt der OTP-Generator für den '''Administrator-Zugang''' aus, wird eine ausgedruckte Version des QR-Codes benötigt.<br> Sollte diese nicht vorliegen, ist ein Zugriff auf die UTM nur noch mit physischem Zugang direkt am Gerät (Tastatur und Monitor an der UTM) möglich.
{{var|11|Da beim SSL-VPN jede Stunde eine Reauthentifizierung stattfindet, muss auch jede Stunde ein neuer OTP eingegeben werden.
| If the OTP generator for administrator access fails, a printed version of the QR code is required.<br> If this is not available, access to the UTM is only possible with physical access directly at the device (keyboard and monitor at the UTM).  }}
| }}
{{var | Ausdruck dieses Codes für die Administratoren
{{var|12|Die Renegotiation kann im Menü {{Menu|VPN|SSL-VPN}} in den Einstellungen {{Button||w}} einer Verbindung im Reiter {{Reiter|Allgemein}} unter {{b|Renegotiation}} erhöht oder komplett deaktiviert werden.<br>Das Deaktivieren ist natürlich nicht empfohlen. Eine Änderung wird durch die UTM an die SSL-VPN Clients übermittelt. {{info|Eine Einstellung in den Clients ist nur bis zur Version 11.8 erforderlich gewesen.}}<br><br>
| Ausdruck dieses Codes für die Administratoren, wie unter [[OTP_V11#OTP_Secret | OTP Secret]]  beschrieben. Ablage in der Dokumentation.
Das Speichern des Passwortes im SSL-VPN Client ist nicht möglich, da sich das zu übergebene Passwort aus dem statischen Benutzer-Passwort und dem OTP zusammensetzt.
| Printout of this code for the administrators as described in [[OTP_V11#OTP_Secret | OTP Secret]]. File in the documentation. }}
| }}
{{var | Da das OTP-Verfahren zeit basiert ist
{{var|13|Im Falle eines Ausfalls des OTP-Generators (Smartphone oder Hardware Token) kann das OTP nur generiert werden, wenn Zugriff auf den QR-Code bzw. den Secret-Code besteht. Dieser findet sich unter {{ Menu|Authentifizierung | Benutzer}} {{ Button | OTP QR-Codes drucken | P}}.
| Da das OTP-Verfahren zeit basiert ist, muss darauf geachtet werden, dass der Zeitserver in der UTM synchron zum Hard- oder Software Token läuft.<br> Die Uhrzeit des UTM Systems lässt sich über drei Wege überprüfen:
| }}
| Since the OTP method is time-based, care must be taken to ensure that the time server in the UTM runs synchronously with the hardware or software token.<br> The time of the UTM system can be checked in three ways: }}
{{var|14|Fällt der OTP-Generator für den Administrator-Zugang aus, benötigt man eine ausgedruckte Version des QR-Codes.
{{var | Da das OTP-Verfahren zeit basiert ist--desc
| }}
|  
{{var|15|Sollte diese nicht vorliegen, ist ein Zugriff auf die UTM nur noch mit physischem Zugang direkt am Gerät (Tastatur und Monitor an der UTM) möglich.
* Über die Administrations-Weboberfläche: Die Uhrzeit steht in der Widget-Auswahl, wenn diese nicht ausgeklappt ist oder im Menü {{Menu-UTM|Netzwerk|Servereinstellungen|Zeiteinstellungen}}
| }}
* Über das CLI mit dem Kommando {{code|system date get}}
{{var|16|Ausdruck dieses Codes für die Administratoren wie unter [[OTP_V11#OTP_Secret | OTP Secret]]  beschrieben. Ablage in der Dokumentation.
* Über die Root Konsole mit dem Kommando {{code|date}}
| }}
| Using the administration web interface: The time is shown in the widget selection if it is not expanded or in the menu {{Menu-UTM|Network|server settings|Time settings}}
{{var|18|Hinweis:
* Using the CLI with the command {{code|system date get}}
| }}
* Using the root console with the command {{code|date}} }}
{{var|19|Da das OTP-Verfahren Zeitbasiert ist, muss darauf geachtet werden, dass der Zeitserver in der UTM synchron zum Hard- oder Software Token läuft.
{{var | Die Systemzeit kann dann über die folgenden Möglichkeiten eingestellt werden
| }}
| Die Systemzeit kann dann über die folgenden Möglichkeiten eingestellt werden:
{{var|20|Die Uhrzeit des UTM Systems lässt sich über drei Wege überprüfen:
* Über die Administrations-Weboberfläche im Menü {{Menu-UTM|Netzwerk|Servereinstellungen|Zeiteinstellungen}}
| }}
* Über das CLI mit dem Kommando {{code|system date set date}} anschließend mit Leerzeichen getrennt das aktuelle Datum und die Uhrzeit im Format JJJJ-MM-TT hh:mm:ss
{{var|21|Über die Administrations-Weboberfläche: Die Uhrzeit steht in der Widget Auswahl wenn diese nicht ausgeklappt ist oder im Menü Netzwerk unter dem Menüpunkt Servereinstellungen im Abschnitt Zeiteinstellungen
| The system time can then be set using the following options:
| }}
* Using the administration web interface in the menu {{Menu-UTM|Network|Server settings|Time settings}}
{{var|22|Über die CLI mit dem Kommando '''''system date get'''''
* Using the CLI with the command {{code|system date set date}} then seperated with spaces the current date and time in the format YYYY-MM-DD hh:mm:ss }}
| }}
{{var | 1=One-Time-Password--desc
{{var|23|Über die Root Konsole mit dem Kommando '''''date'''''
| 2=Das One-Time-Password ist ein zusätzlicher Authentifizierungs-Mechanismus der für zusätzliche Sicherheit bei der Anmeldung eines Benutzers sorgt.<br> In der UTM wird das Zeit-Basierte-Verfahren verwendet (TOTP: Time-based One Time Password). Hierbei wird aus dem Sharedsecret Code und der aktuellen Uhrzeit alle 30 Sekunden ein neuer OTP errechnet.<br>
| }}
Um diese sechs-stellige Passwort zu generieren, gibt es verschiedene Möglichkeiten:
{{var|24|Die Systemzeit kann dann über die folgenden Möglichkeiten eingestellt werden:
* Smartphone App: Es kann eine Smartphone App genutzt werden, die das Passwort berechnet. Zum Beispiel der [https://de.wikipedia.org/wiki/Google_Authenticator Google Authenticator], diesen gibt es für [https://play.google.com/store/apps/details?id=com.google.android.apps.authenticator2 Android] und [https://apps.apple.com/de/app/google-authenticator/id388497605 iOS], oder aber auch andere Apps wie bspw. FreeOTP+ für Android, diese bieten ggf. sogar einen größeren Leistungsumfang wie Export der Tokens, bessere Hash-Algorithmen usw.
| }}
* Passwortmanager für den PC: Es kann ein Passwortmanager für den PC verwendet werden, welcher OTPs erzeugen kann bspw. KeepassXC.
{{var|25|Über die Administrations-Weboberfläche im Menü Netzwerk unter dem Menüpunkt Servereinstellungen im Abschnitt Zeiteinstellungen
* Hardware Token: Es gibt Hardware Tokens die einzig für die Generierung von OTPs zuständig sind.
| }}
| 3= }}
{{var|26|Über die CLI mit dem Kommando '''''system date set date''''' anschließend mit Leerzeichen getrennt das aktuelle Datum und die Uhrzeit im Format JJJJ-MM-TT hh:mm:ss
{{var | OTP einrichten
| }}
| OTP einrichten
{{var|27|OTP - One-Time-Password
| Set up OTP }}
| }}
{{var | Ablauf bei Aktivierung
{{var|28|Das One-Time-Password (OTP) ist ein zusätzlicher Authentifizierungs-Mechanismus der für zusätzliche Sicherheit bei der Anmeldung eines Benutzers sorgt.<br>In der UTM setzen wir das Zeit-Basierte-Verfahren ein (TOTP = Time-based One Time Password). Hierbei wird aus dem Sharedsecret Code und der aktuellen Uhrzeit alle 30 Sekunden ein neuer OTP errechnet.
| Ablauf bei Aktivierung
| }}
| Activation procedure }}
{{var|29|Um dieses 6 stellige Passwort zu generieren, wird als Token eine Smartphone App gneutzt, wie z.B. der [https://de.wikipedia.org/wiki/Google_Authenticator Google Authenticator]. Dieser ist sowohl für [https://play.google.com/store/apps/details?id=com.google.android.apps.authenticator2 Android] als auch für [https://itunes.apple.com/de/app/google-authenticator/id388497605?mt=8 iOS] Geräte verfügbar.<br>Andere Apps wie z.B. FreeOTP für Android sind ebenfalls möglich.
{{var | 1=Ablauf bei Aktivierung--desc
| }}
| 2=# Sicherstellen, dass die Uhrzeit der UTM und des Tokens synchron läuft
{{var|30|OTP einrichten
# Übertragung des Geheimcodes an den Token
| }}
# Aktivieren des OTP-Verfahrens auf der UTM
{{var|31|Ablauf bei Aktivierung
# Testen der Anmeldung, <u>bevor</u> die aktuelle Session beendet wurde
| }}
{{Hinweis-box|Ist das Verfahren aktiviert, muss sich <u>jeder Benutzer</u> der ausgewählten Anwendungen zusätzlich per OTP anmelden. Ausnahmen sind nicht möglich.|g}}
{{var|32|Sicherstellen, dass die Uhrzeit der UTM und des Tokens synchron läuft
| 3=# Ensure that the time of the UTM and the token runs synchronously
| }}
# Transmission of the secret code to the token
{{var|33|Übertragung des Geheimcodes an den Token
# Activating the OTP method on the UTM
| }}
# Testing the login, <u>before</u> the current session has ended
{{var|34|Aktivieren des OTP Verfahrens auf der UTM
{{Hinweis-box|If the method is activated, <u>each user</u> of the selected applications must additionally log in via OTP. Exceptions are not possible.|g}} }}
| }}
 
{{var|35|Testen der Anmeldung <u>bevor</u> die aktuelle Session beendet wurde
{{var | Zeit überprüfen--Bild
| }}
| UTM v14.0.0 OTP Zeit ueberpruefen.png
{{var|36|Ist das Verfahren aktiviert, muss sich <u>jeder Benutzer</u> der ausgewählten Anwendungen zusätzlich per OTP anmelden.<br>Ausnahmen sind nicht möglich.
| UTM v14.0.0 OTP Zeit ueberpruefen-en.png }}
| }}
{{var | Zeit überprüfen--cap
{{var|37|Benutzer mit OTP einrichten
|
| }}
* Sicherstellen, dass die Uhrzeit der UTM und des Tokens synchron läuft {{info|Die Genaue Zeit der UTM wird unter {{Menu-UTM|Netzwerk|Servereinstellungen|Servereinstellungen}} Abschnitt {{Reiter|Zeiteinstellungen}} angezeigt}}
{{var|38|UTM_V115_OTPUser.png
| }}
| }}
{{var | Servereinstellungen
{{var|39|OTP Benutzer
| Servereinstellungen
| }}
| }}
{{var|40|Zunächst werden die Benutzer unter {{ Menu |Authentifizierung| Benutzer}} wie gehabt angelegt.<br>Siehe dazu auch [[UTM/AUTH/Benutzerverwaltung| Benutzerverwaltung]].
{{var | Netzwerk
| }}
| Netzwerk
{{var|41|Der OTP-Code für diesen Benutzer kann Sie erst angezeigt werden, wenn die Eingaben zum Benutzer gespeichert wurden.<br>Anzeigen oder ändernmit klick auf den editieren Button {{ Button ||w}} in der Benutzer Zeile im Reiter {{ Reiter | OTP}} auf der rechten Seite.
| }}
| }}
{{var | OTP aktivieren--Bild
{{var|42|Automatisches erstellen eines Codes
| UTM v14.0.0 OTP aktivieren.png
| }}
| UTM v14.0.0 OTP aktivieren-en.png }}
{{var|43|UTM_V115_OTPCode.png
{{var | OTP aktivieren--cap
| }}
|
{{var|44|OTP Code
* Aktivieren des OTP-Verfahrens auf der UTM {{info|Unter {{Menu-UTM|Authentifizierung|OTP}} }}
| }}
|  }}
{{var|45|Der Code kann automatisch von der Securepoint UTM erstellt werden und liegt dann in zwei Varianten vor.<br>Zum einen als QR-Code, der einfach mit der Smartphone App abfotografiert werden kann, und zum anderen in Text-Form zum eingeben über die Tastatur.<br><br>Mit der Schaltfläche {{ Button ||r}} kann der Code neu erzeugt werden.
{{var | Authentifizierung
| }}
| Authentifizierung
{{var|46|Eintragen eines Codes
}}
| }}
{{var | derzeit kein OTP zugewiesen--Bild
{{var|47|Es ist auch möglich mit {{ Button ||s}} manuell einen 16-stelligen base32 oder HEX-kodierten Schlüssel einzugeben. Dieses wird zum Beispiel bei einem Hardware Token wie dem OTP c200 benötigt. Hier erhält man vom Lieferanten einen Code, der dann bei dem Benutzer hinterlegt werden muss. <br>Beachten Sie, dass bei der Eingabe von einem HEX kodierten Schlüssel das
| UTM v14.0.0 OTP derzeit kein OTP zugewiesen.png
* '''Format''' <br>gefolgt von der
| UTM v14.0.0 OTP derzeit kein OTP zugewiesen-en.png }}
* '''Gültigkeitsdauer''' in Klammern
{{var | derzeit kein OTP zugewiesen--cap
vor dem Schlüssel hinzugefügt werden muss, z.B. '''hex(60)'''A6ABBEF26746BC4242AE1764C2863826B98DD210.
|
| }}
* Falls Benutzer existieren, für die kein OTP konfiguriert ist, werden diese hier aufgelistet
{{var|48|UTM_V115_OTPhex.png
* Mit {{Button|Nein}} wird der Speichervorgang abgebrochen
| }}
* Mit {{Button|Ja}} werden automatisch OTP Konfigurationen für alle Benutzer vorgenommen, anschließend wird der Code für den aktuellen Benutzer angezeigt
{{var|49|OTP HEX kodiert
|  }}
| }}
{{var | generierter OTP--Bild
{{var|50|UTM_V115_OTPb32.png
| UTM v14.0.0 OTP generierter OTP.png
| }}
| UTM v14.0.0 OTP generierter OTP-en.png }}
{{var|51|OTP base32 kopdiert
{{var | generierter OTP--cap
| }}
|
{{var|52|OTP Secret
* Anzeige des automatisch konfigurierten OTP Codes für den aktuellen Benutzer
| }}
{{Hinweis-box|Dieser muss umbedingt notiert werden, da ohne diesen das Anmelden mit diesem Benutzer <u>nicht</u> möglich ist!}}
{{var|53|UTM_V115_OTPpdf.png
| }}
| }}
 
{{var|54|OTP PDF Dokument
{{var | Benutzer mit OTP einrichten
| }}
| Benutzer mit OTP einrichten
{{var|55|Zur Weitergabe an die Benutzer besteht die Möglichkeit, die erstellten Codes auszudrucken.
| Configure OTP User }}
| }}
{{var | Benutzer mit OTP einrichten--desc
{{var|56|OTP QR-Codes drucken
| Zunächst werden die Benutzer unter {{Menu-UTM|Authentifizierung| Benutzer}} wie gehabt angelegt.<br> Siehe dazu auch [[UTM/AUTH/Benutzerverwaltung| Benutzerverwaltung]].<br> Der OTP-Code für diesen Benutzer kann erst angezeigt werden, wenn die Eingaben zum Benutzer gespeichert wurden.<br> Anzeigen oder ändern mit klick auf den editieren Button {{Button||w}} in der Benutzer Zeile im Reiter {{Reiter|OTP}} auf der rechten Seite.<br><br> Der Code kann automatisch von der Securepoint UTM erstellt werden und liegt dann in zwei Varianten vor.<br> Zum einen als QR-Code, der einfach mit der Smartphone App abfotografiert werden kann, und zum anderen in Text-Form zum eingeben über die Tastatur.
| }}
| First, the users are created under {{Menu-UTM|Authentication|Users}} as usual.<br> See also [[UTM/AUTH/Benutzerverwaltung| Benutzerverwaltung]].<br> The OTP code for this user can only be displayed after the user's entries have been saved.<br> Display or change by clicking on the edit button {{Button||w}} in the user row in the tab {{Reiter|OTP}} on the right side.<br><br> The code can be created automatically by the Securepoint UTM and is available in two formats.<br> On the one hand as a QR code, which can simply be photographed with the smartphone app, and on the other hand in text form to be entered using the keyboard. }}
{{var|57|Es wird dann ein Dokument im PDF Format erstellt.
{{var | OTP Konfiguration
| }}
| OTP Konfiguration
{{var|59|Einrichten des Google Authenticator
| OTP Configuration }}
| }}
{{var | Benutzer mit OTP einrichten--Bild
{{var|60|Zunächst muss der Google Authenticator aus dem App-Store heruntergeladen, installiert und geöffnet werden.
| UTM v12.6.1 Authentifizierung Benutzer OTP.png
| }}
| UTM v12.6.1 Authentifizierung Benutzer OTP-en.png }}
{{var|61|AND_GA_OTPkto.png
{{var | Benutzer mit OTP einrichten--cap
| }}
| OTP Benutzer
{{var|62|OTP Konto hinzufügen
| OTP user }}
| }}
{{var | Benutzer bearbeiten
{{var|62|Das erste Fenster enthält eine Beschreibung über die 2 Stufen zur Authentifizierung bei Google Account. Tippen auf den Button ''Einstellungen''.
| Benutzer bearbeiten
| }}
| Edit User }}
{{var|63|Im nun erscheinenden Fenster ''Konto hinzufügen'' wird im Bereich ''Konto manuell hinzufügen'' entweder ''Barcode scannen'' oder ''Schlüssel eingeben'' gewählt.
{{var | Eingabeformat
| }}
| Eingabeformat
{{var|64|Bei ''Barcode scannen'' wird eventuell noch eine zusätzliche App zum scannen von Barcodes namens "Barcode Scanner" installiert, sollte sich diese noch nicht auf dem Smartphone befinden.
| Input format }}
| }}
{{var | kodiert
{{var|65|Zum automatischen erstellen eines Kontos einfach die Kamera des Smartphonein den Bereich des ausgedruckten oder am Bildschirm ausgegeben QR-Code halten.
| kodiert
| }}
| encoded }}
{{var|66|AND_GA_OTPkto2.png
{{var | base32--desc
| }}
| Default-Einstellung, [https://de.wikipedia.org/wiki/Base32 base32] kodiert, 16 Zeichen Länge
{{var|67|OTP Konto manuell hinzufügen
| Default setting, [https://en.wikipedia.org/wiki/Base32 base32] encoded, 16 characters length }}
| }}
{{var | base32--Hinweis
{{var|68|Soll der QR-Code nicht gescannt werden, können die Daten unter ''Schlüssel eingeben'', manuell eingegeben werden. Es muss hierbei '''Zeitbasiert''' gewählt werden.
| Codes mit weniger als 26 Zeichen Länge können u.U. von OTP-Apps als unsicher gekennzeichnet werden
| }}
| Codes less than 26 characters in length may be flagged as insecure by OTP apps }}
{{var|68b|AND_GA_OTPasswd.png
{{var | base32 Fehlermeldung
| }}
| App Meldung: Token is unsafe
{{var|69|One-Time-Passwort
| App message: Token is unsafe }}
| }}
{{var | base64--desc
{{var|70|Im folgenden Fenster wird dann das Konto mit dem OTP-Code angezeigt. <br>Dieser ändert sich alle 30 Sekunden.  
| kodiert, Länge 16 - 168 Zeichen (in 4er Blöcken), manuelle Eingabe
| }}
| encoded, length 16 - 168 characters (in blocks of 4), manual input }}
{{var|71|Die Zeitanzeige rechts gibt einen Überblick, wie lange dieses OTP-Passwort noch aktiv ist.
{{var | HEX--desc
| }}
| HEX-kodiert, Gültige Zeichen: A-F, a-f und 0-9 /  Länge 10-128 Paare, manuelle Eingabe
{{var|72|Nutzung eines Hardware Tokens
| HEX coded, valid characters: A-F, a-f and 0-9 / length 10-128 pairs, manual input }}
| }}
{{var | Hash-Algorithmus
{{var|73|Auch die Nutzung eines Hardware Token ist möglich. <br>Dabei sollte es sich um einen [http://www.ietf.org/rfc/rfc4226.txt RFC 4226] kompatiblen Passwort Generator handeln, der auch  mit mod_authn_otp nutzbar ist.
| Hash-Algorithmus:
| }}
| Hash algorithm: }}
{{var|74|UTM115_AI_OTPhex60.png
{{var | Hash-Algorithmus--desc
| }}
| Der Hash-Algorithmus kann ausgewählt werde
{{var|75|OTP c200 HEX Code
| The hash algorithm can be selected }}
| }}
{{var | OTP Geheimcode generieren Hash-Algo-Art
{{var|76|Von unserer Seite wird derzeit der [https://www.mtrix.de/portfolio/feitian/otp/ Feithan OTP c200] unterstützt.<br> Vom Lieferanten wird dazu ein Download-Link für den HEX Code versendet, der wie [[OTP_V11#Benutzer_mit_OTP_einrichten | oben]] beschrieben beim Benutzer hinterlegt werden muss.
| Nicht jede Authenticator App unterstützt jeden Hash-Algorithmus! Einige dieser Apps unterstützen kein sha256, oder sha512.<br> Bei Verwendung dieser Apps muss ggf. Default Wert beibehalten werden.
| }}
| Not every authenticator app supports every hash algorithm! Some of these apps do not support sha256, or sha512.<br> When using these apps, the default value may have to be retained. }}
{{var|76b| Folgende Parameter müssen dabei verwendet werden:
{{var | OTP Geheimcode generieren Google
| '''Beispiel''': Die Apps ''Google Authenticator'' und ''Microsoft Authenticator'' unterstützt ausschließlich den Hash-Algorithmus '''sha1'''.   
| '''Example''': The ''Google Authenticator'' and ''Microsoft Authenticator'' apps only supports the hash algorithm '''sha1'''. }}
{{var | Intervall
| Intervall
| Interval }}
{{var | Intervall--desc
| Das Intervall sollte auf 30 Sekunden eingestellt sein
| The interval should be set to 30 seconds }}
{{var | Interval--Hinweis
| Wird ein Hardware-Token verwendet, muss dessen Wert übernommen werden.<br> OTP Apps sind oft auf eine Aktualisierung des Tokens alle 30 Sekunden optimiert.
| If a hardware token is used, its value must be adopted.<br> OTP apps are often optimized to update the token every 30 seconds. }}
{{var | Code--desc
| Gibt den Code in Text-Form an.<br> Es ist hier auch möglich manuell einen Code einzutragen, z.B. ein Hardware Token.
| Gives the code in text form.<br> It is also possible to enter a code manually, e.g. a hardware token. }}
{{var | Code neu erzeugen--desc
| Erzeugt einen neuen Code mit den Default-Vorgaben (base32 kodiert, Intervall 30 Sekunden)
| Creates a new code with the default settings (base32 coded, interval 30 seconds) }}
{{var | Resultierender Code
| Resultierender Code
| Resulting Code }}
{{var | Secret--desc
| Gibt den Code in Text-Form an
| Gives the code in text format }}
{{var | OTP Code überprüfen
| OTP-Code überprüfen
| Check OTP code }}
{{var | OTP Code überprüfen--desc
| Hier kann ein OTP-Code der mit einem entsprechenden OTP-Generator erzeugt wurde, eingegeben werden, um zu überprüfen, ob der OTP-Generator korrekt eingerichtet wurde.
| An OTP code generated with a corresponding OTP generator can be entered here to check whether the OTP generator has been set up correctly. }}
{{var | OTP Secret--cap
| OTP PDF Dokument
| OTP PDF document}}
{{var | 1=OTP Secret--desc
| 2=Zur Weitergabe an die Benutzer besteht die Möglichkeit, die erstellten Codes auszudrucken.<br> {{Button|OTP Codes|p}}<br> Es wird dann ein Dokument im PDF Format wie folgt erstellt:
| 3=For distribution to the users there is a possibility to print the created codes.<br> {{Button|OTP Codes|p}}<br> A document in PDF format will then be generated as follows: }}
{{var | Einrichten des Google Authenticator
| Einrichten eines Authenticators
| Setting up an Authenticator }}
{{var | Einrichten des Google Authenticator--desc
| Zunächst muss ein Authenticator aus dem App-Store heruntergeladen, installiert und geöffnet werden. Im Beispiel: Google Authenticator<br> Das erste Fenster enthält eine Übersicht über die zwei Stufen zur Authentifizierung bei Google Account:
| First, the Google Authenticator must be downloaded from the App Store, installed and opened.<br> The first window contains an overview of the two steps for authentication with Google Account: }}
{{var | Einrichten des Google Authenticator--Bild
| OTP Einrichten des Google Authenticator für OTP.png
| OTP Einrichten des Google Authenticator für OTP-en.png }}
{{var | Einrichten des Google Authenticator--cap
| OTP mit dem Google Authenticator erzeugen
| Generate OTP with the Google Authenticator }}
{{var | Einrichten mit Barcode
| '''Einrichten mit QR-Code:'''
* ggf. Schaltfläche ''Account hinzufügen'' / + o.ä. wählen
* Schaltfläche ''QR-Code scannen'' oder auf QR-Code-Symbol klicken
* spätestens jetzt: Zugriff auf Kamera erlauben
* Es wird Ein Konto mit der Bezeichnung der Firewall und dem Benutzernamen erstellt
* Es wird unmittelbar oder durch tippen auf den Eintrag ein gültiger OTP-Code angezeigt, der überprüft werden kann
| '''Set up with QR code:'''
* Choose ''Add account'' button / + or similar, if applicable
* ''Scan QR code'' button or click on QR code symbol
* at the latest now: Allow access to camera
* An account is created with the name of the firewall and the user name
* Immediately or by tapping on the entry, a valid OTP code is displayed that can be checked }}
{{var | Einrichten mit Einrichtungsschlüssel
| '''Einrichten mit Einrichtungsschlüssel:'''
* Accountnamen eingeben
* Key / Secret eintragen
** Key-Typ: Zeitbasiert / TOTP
** Digits: 6
** Algorythmus: SHA1
** Interval 30 Sekunden
* Es wird Ein Konto mit dem angegebenen Accountnamen erstellt
* Es wird unmittelbar oder durch tippen auf den Eintrag ein gültiger OTP-Code angezeigt, der überprüft werden kann
| '''Set up with setup key:'''
* Enter account name
* Enter Key / Secret
** Key type: Time based / TOTP
** Digits: 6
** Algorithm: SHA1
** Interval 30 seconds
* An account is created with the specified account name
* A valid OTP code is displayed immediately or by tapping on the entry, which can be verified }}
{{var | Nutzung eines Hardware Tokens
| Nutzung eines Hardware Tokens
| Use of a hardware token}}
{{var | 1=Nutzung eines Hardware Tokens--desc
| 2=Auch die Nutzung eines Hardware Token ist möglich.<br> Dabei sollte es sich um einen [https://www.ietf.org/rfc/rfc6238.txt RFC 6238] kompatiblen Passwort Generator handeln.<br> Von Securepoint's Seite wird derzeit der [https://www.mtrix.de/portfolio/feitian/otp/ Feitian OTP c200] unterstützt.<br> Vom Lieferanten wird dazu ein Download-Link für den HEX Code versendet, der wie [[UTM/AUTH/OTP#Benutzer_mit_OTP_einrichten | oben]] beschrieben beim Benutzer hinterlegt werden muss.<br> Folgende Parameter müssen dabei verwendet werden:
* SHA Algorithmus: SHA1
* SHA Algorithmus: SHA1
* Zeitintervall: 30 Sekunden
* Zeitintervall: 30 Sekunden
| }}
* Optional: SEED-Programmierung {{info| Hintergrund zur SEED-Programmierung: Wenn der Token ggf. in nicht vertrauenswürdigen Drittstaaten produziert wird und man sicher stellen möchte, dass dieser nicht schon bei der Lieferung Schadcode beinhaltet oder anderweitig kompromittiert ist, kann dieser z.B. von der Firma Mtrix für einen geringen Betrag neu programmiert. }}
{{var|76c| Optional: SEED-Programmierung {{info| Hintergrund zur SEED-Programmierung: Wenn der Token ggf. in China produziert wird und man Angst davor hat, dass dieser vielleicht schon bei der Lieferung Schadcode beinhaltet oder anderweitig kompromittiert ist, wird dieser von Mtrix für 1,77 Euro neu programmiert. }}
| 3=The use of a hardware token is also possible.<br> This should be a [https://www.ietf.org/rfc/rfc6238.txt RFC 6238] compatible password generator.<br> Securepoint currently supports the [https://www.mtrix.de/portfolio/feitian/otp/ Feitian OTP c200].<br> A download link for the HEX code is sent by the supplier for this purpose, which must be registered with the user as described [[UTM/AUTH/OTP#Benutzer_mit_OTP_einrichten | above]].<br> The following parameters must be used:
| }}
* SHA algorithm: SHA1
 
* Time interval: 30 seconds
{{var|77|Unbedingt den Token <u>Key</u> eintragen und nicht die Token ID.
* Optional: SEED programming {{info| Background on SEED programming: In case the token happens to be created in  in non-trustworthy countries and you want to make sure that it does not already contain malicious code or is otherwise compromised upon delivery, i.e. Mtrix will reprogram it for a small amount.}} }}
| }}
{{var | Nutzung eines Hardware Tokens--Hinweis
{{var|78|Bei der ID handelt es sich um eine Seriennummer des Tokens, beim Key um einen 32 bis 40 Zeichen langen Code wie in der Abbildung zu sehen. (Hier mit einem Zeitintervall von 60 Sekunden.)
| Es muss darauf geachtet werden den Token <u>Key</u> einzutragen und nicht die Token ID.<br> Bei der ID handelt es sich um eine Seriennummer des Tokens, beim Key um einen 32 bis 40 Zeichen langen Code.
| }}
| Be sure to enter the token <u>key</u> and not the token ID.<br> The ID is a serial number of the token and the key is a 32 to 40 character code. }}
{{var|79|OTP überprüfen
{{var | OTP-Seed LDAP--Hinweis
| }}
| Achtung: Der OTP-Seed lässt sich per LDAP auslesen, wenn dieser in den Nutzerattributen im AD hinterlegt ist.
{{var|80|UTM_V115_OTPcp.png
| Attention: The OTP seed can be read by LDAP if it is stored in the user attributes in AD. }}
| }}
{{var | OTP den Anwendungen zuweisen
{{var|81|OTP überprüfen
| OTP den Anwendungen zuweisen
| }}
| Assign OTP to applications }}
{{var|82|Mit {{ Button ||c}} kann getestet werden, ob das OTP, das über die App generiert wird, auch funktioniert.
{{var | OTP den Anwendungen zuweisen--desc
| }}
| Unter {{Menu-UTM|Authentifizierung|OTP}} kann ausgewählt werden, bei welchen Anwendungen sich die Benutzer zusätzlich mit dem One-Time-Passwort authentifizieren sollen.
{{var|83|In dem neu geöffneten Fenster wird das Passwort eingegeben, das die App zu diesem Benutzer anzeigt und auf {{ Button | OK| b}} geklickt.
| Under {{Menu-UTM|Authentication|OTP}} one can select for which applications the users should additionally authenticate themselves with the one-time password. }}
| }}
{{var | OTP den Anwendungen zuweisen--Bild
{{var|84|Bitte OTP Code eingeben
| UTM v12.7.3 OTP Authentifizierung OTP.png
| }}
| UTM v12.7.3 OTP Authentifizierung OTP-en.png }}
{{var|85|Wenn alles korrekt eingerichtet ist, erscheint eine entsprechende Meldung.<br>Info: Bei lokal angelegten Benutzern muss eine Benutzergruppe ausgewählt sein. Welche Berechtigung diese hat, ist nicht entscheidend.
{{var | OTP den Anwendungen zuweisen--cap
| }}
| OTP Anwendungen
{{var|86|OTP den Anwendungen zuweisen
| OTP applications }}
| }}
{{var | Aus
{{var|87|UTM_v11-8_Authentifizierung_OTP.png
| Aus
| }}
| Off }}
{{var|88|OTP Anwendungen
{{var | Administrator-Webinterface
| }}
    | Administrator-Webinterface
{{var|89|Unter {{ Menu |Authentifizierung|OTP}} kann ausgewählt werden bei welchen Anwendungen sich die sich die Benutzer zusätzlich mit dem One-Time-Passwort authentifizieren sollen.
| Admin Web Interface }}
| }}
{{var | CLI-Info-Admin
{{var|90|Webinterfaces
| Der CLI-Befehl, um OTP für das Admin-Interface zu aktivieren lautet: ''extc global set variable GLOB_AI_OTP_AUTH value 1''
| }}
| The CLI command to enable OTP for the admin interface is: ''extc global set variable GLOB_AI_OTP_AUTH value 1'' }}
{{var|91|Aus
{{var | Anwender-Webinterface
| }}
| Anwender-Webinterface
{{var|92|Administrator-Webinterface
| User web interface }}
| }}
{{var | CLI-Info-User
{{var|93|Anwender-Webinterface
| Der CLI-Befehl, um OTP für das User-Interface zu aktivieren lautet: ''extc global set variable GLOB_UI_OTP_AUTH value 1''
| }}
| he CLI command to enable OTP for the user interface is: ''extc global set variable GLOB_UI_OTP_AUTH value 1'' }}
{{var|94|VPN
{{var | Roadwarrior-Verbindungen
| }}
| Roadwarrior-Verbindungen
{{var|95|Roadwarrior-Verbindungen
| Roadwarrior connection }}
| }}
{{var | CLI-Info-IPSec
{{var|96|IPSec
| Der CLI-Befehl für IPSec lautet: ''extc value set application ipsec variable USE_OTP value 1''
| }}
| The cli command for IPSec is: ''extc value set application ipsec variable USE_OTP value 1'' }}
{{var|97|SSL-VPN
{{var | Ab v12.7.3
| }}
| Ab v12.7.3
{{var|98|Firewall
| As of v12.7.3 }}
| }}
{{var | CLI-Info-SSL VPN
{{var|99|SSH (Konsole)
| Der CLI-Befehl für SSL-VPN lautet: ''extc value set application openvpn variable USE_OTP value 1''
| }}
| The cli command for SSL VPN is: ''extc value set application openvpn variable USE_OTP value 1'' }}
{{var|100|OTP benutzen
{{var | CLI-Info-SSH
| }}
| Der CLI-Befehl für SSH lautet: ''extc value set application sshd variable USE_OTP value 1''
{{var|101|Webinterface
| The cli command for SSH is: ''extc value set application sshd variable USE_OTP value 1'' }}
| }}
{{var | SSH Konsole
{{var|102|UTM_v11-8_User-Interface_OTP-Login.png
| SSH (Konsole)
| }}
| SSH (console) }}
{{var|103|Login mit OTP
{{var | OTP benutzen
| }}
| OTP benutzen
{{var|104|Bei einem Login auf das Administrations- oder User-Webinterface gibt es nun ein weiteres Authentifikationsfeld {{ic |<big>{{Button||o}}</big>|Anw=UTM }}  für den OT- Code.
| Use OTP }}
| }}
{{var | Webinterface--Bild
{{var|105|Hier wird zusätzlich zum Benutzernamen und Passwort, der generierte Code eingetragen.
| UTM v12.6.1 UI Login OTP.png
| }}
| UTM v12.6.1 UI Login OTP-en.png }}
{{var|106|VPN
{{var | 1=Webinterface--desc
| }}
| 2=Bei einem Login auf das Administrations- oder User-Webinterface gibt es nun ein weiteres Authentifikationsfeld:<br>
{{var|107|UTM bis v11.7.15
{{ic||icon=otp|class=mw9|fs=12}} für den OTP-Code.<br> Hier wird zusätzlich zum Benutzernamen und Passwort, der generierte Code eingetragen.
| }}
| 3=When logging in to the administration or user web interface, there is now an additional authentication field {{ic|<big>{{Button||o}}</big>|Anw=UTM}} for the OT code.<br> Here, in addition to the user name and password, the generated code is entered. }}
{{var|108|Gegenstelle erlaubt <u>kein</u> separates übermitteln des OTP-Codes:
{{var | Verweis auf OTP-COde extra abfragen
| }}
| Im SSL-VPN Client kann eingestellt werden, ob der OTP-Code extra abgefragt werden soll. Eine genauere Erklärung dazu findet sich [[VPN#OTP-Code_extra_abfragen |hier]].<br> Wenn die Gegenstelle ein separates übermitteln des OTP-Kennwortes erlaubt, kann wie folgt vorgegangen werden:<br> Starten der SSL-VPN Verbindung auf dem Client (Unter Windows: Doppelklick auf das Schloss-Symbol in der Taskleiste).<br> Aufbau der Verbindung mit Klick auf
{{var|109|Wenn OTP im Zusammenhang mit einer SSL-VPN oder Xauth-VPN Verbindung eingesetzt wird und die Gegenstelle die seperate Übermittlung des OTP-Codes nicht unterstützt, muss bei der Passwortabfrage der OTP-Code ohne Leerzeichen direkt hinter dem Benutzerkennwort eingetragen werden.
| In the SSL-VPN Client, you can set whether the OTP code is to be requested separately. A more detailed explanation can be found [[VPN#Request_OTP_code_extra |here]].<br> If the remote terminal allows a separate transmission of the OTP password, the following procedure can be followed:<br> Start the SSL VPN connection on the client (on Windows: double-click the lock icon in the taskbar).<br> Establish the connection by clicking on }}
| }}
{{var | Die Verbindung wird in drei Schritten Aufgebaut
{{var|109b|Diese Variante steht <u>nicht</u> in den UTM-Versionen 11.8.0 bis 11.8.3.4 zur Verfügung.
| Die Verbindung wird in drei Schritten Aufgebaut:
| }}
| The connection is established in three steps: }}
{{var|110|SSL-VPN-v2_Benutzername.png
{{var | 122
| }}
| SSL-VPN-v2_Benutzername.png
{{var|111|Benutzername
| SSL-VPN-v2 Benutzername-en.png }}
| }}
{{var | Eingabe Benutzername
{{var|112|SSL-VPN-v2_Kennwort.png
| Eingabe Benutzername
| }}
| Enter username }}
{{var|112b|KennwortOTP
{{var | 124
| }}  
| SSL-VPN-v2_Kennwort.png
{{var|113|Beispiel:
| SSL-VPN-v2 Kennwort-en.png }}
| }}
{{var | Eingabe Kennwort
{{var|114|Passwort:
| Eingabe Kennwort
| }}
| Enter password }}
{{var|115|OTP:
{{var | 126
| }}
| SSL-VPN-v2_OTP.png
{{var|116|Kennwort
| SSL-VPN-v2 OTP-en.png }}
| }}
{{var | Eingabe OTP
{{var|117|UTM ab v11.8
| Eingabe OTP
| }}
| Enter OTP }}
{{var|118|Neue Option ab Version 11.8
{{var | Verbunden--Bild
| }}
| SSL-VPN-v2_Verbunden.png
{{var|119|Wenn die Gegenstelle ein separates übermitteln des OTP-Kennwortes erlaubt (UTM ab Version 11.8), kann wie folgt vorgegangen werden:<br>
| SSL-VPN-v2 Verbunden-en.png }}
Starten der SSL-VPN Verbindung auf dem Client (Unter Windows: Doppelklick auf das Schloss-Symbol in der Taskleiste).<br>
{{var | Verbunden
Aufbau der Verbindung mit Klick auf
| Verbunden
| }}
| Connected }}
{{var|120|SSL-VPN-v2 Verbindung-aufbauen.png
{{var | VPN-Hinweis
| }}
| Szenario: Gegenstelle erlaubt <u>kein</u> separates übermitteln des OTP-Codes:
{{var|121|Die Verbindung wird in drei Schritten Aufgebaut:
| Scenario: Remote terminal does <u>not</u> allow separate transmission of the OTP code: }}
| }}
{{var | 109
{{var|122|SSL-VPN-v2_Benutzername.png
| Wenn OTP im Zusammenhang mit einer SSL-VPN oder Xauth-VPN Verbindung eingesetzt wird und die Gegenstelle die separate Übermittlung des OTP-Codes nicht unterstützt, muss bei der Passwortabfrage der OTP-Code ohne Leerzeichen direkt hinter dem Benutzerkennwort eingetragen werden.
| }}
| If OTP is used in combination with an SSL VPN or Xauth VPN connection and the remote terminal does not support the separate transmission of the OTP code, the OTP code must be entered directly after the user password without spaces during the password query. }}
{{var|123|Eingabe Benutzername
{{var   | Eingabe Kennwort und OTP
| }}
        | Eingabe Kennwort und OTP
{{var|124|SSL-VPN-v2_Kennwort.png
| Enter password and OTP }}  
| }}
{{var | Beispiel
{{var|125|Eingabe Kennwort
| Beispiel
| }}
| Example }}
{{var|126|SSL-VPN-v2_OTP.png
{{var | Beispiel--desc
| }}
| Das Speichern des Kennworts im SSL-VPN Client ist nicht möglich, da sich das zu übergebene Passwort aus dem statischen Benutzer-Passwort und dem sich stets änderndem OTP zusammensetzt.
{{var|127|Eingabe OTP
| Saving the password in the SSL VPN client is not possible because the password that is passed is composed of the static user password and the alwys changing OTP. }}
| }}
{{var | Passwort
{{var|128|Das Speichern des Kennworts im SSL-VPN Client ist nicht möglich, da sich das zu übergebene Passwort aus dem statischen Benutzer-Passwort und dem OTP zusammensetzt.
| Passwort
| }}
| Password }}
{{var|129|SSH-Verbindung
{{var | Kennwort
| }}
| Kennwort
{{var|130|UTM bis v11.7.15
| password }}
| }}
{{var | SSH-Verbindung
{{var|131|UTM bis Version 11.7.15
| SSH-Verbindung
| }}
| SSH connection }}
{{var|132|UTMv11-7_SSH-Login.png
{{var | SSH-Verbindung--desc
| }}
| Wenn der Zugriff mit einer SSH-Konsole und OTP genutzt wird, wird der OTP-Code in einer separaten Zeile {{b|Pin}} abgefragt.
{{var|133|SSH-Login mit OTP unter PuTTY und v11.7.15
| If access is used with an SSH console and OTP, the OTP code is requested in a separate row {{b|Pin}}. }}
| }}
{{var | SSH-Verbindung-Hinweis
{{var|134|Wenn der Zugriff mit einer SSH-Konsole und OTP genutzt wird und die Gegenstalle kein separates übermitteln des OTP-Codes erlaubt, wird der OTP-Code ohne Leerzeichen direkt nach dem Benutzerkennwort eingegeben.
| VPN mit UTM, wenn die Gegenstelle <u>kein</u> separates übermitteln des OTP-Kennwortes erlaubt:
| }}
| VPN with UTM if the remote station does <u>not</u> allow separate transmission of the OTP password: }}
{{var|135|Beispiel:
{{var | SSH-Verbindung--cap
| }}
| SSH-Login mit OTP unter PuTTY und v11.7.15
{{var|136|Passwort in UTM:
| SSH login with OTP under PuTTY and v11.7.15 }}
| }}
{{var | Wenn der Zugriff mit einer SSH-Konsole und OTP
{{var|137|OTP:
| Wenn der Zugriff mit einer SSH-Konsole und OTP genutzt wird und die Gegenstalle kein separates übermitteln des OTP-Codes erlaubt, wird der OTP-Code ohne Leerzeichen direkt nach dem Benutzerkennwort eingegeben.
| }}
| When accessing with an SSH console and OTP, and the counterpart does not allow separate transmission of the OTP code, the OTP code is entered without spaces directly after the user password. }}
{{var|138|Password
{{var | Passwort in UTM
| }}
| Passwort in UTM
{{var|139|UTM ab 11.8
| Password in UTM }}
| }}
{{var|140|UTM ab Version 11.8
| }}
{{var|141|UTMv11-8_SSH-Login.png
| }}
{{var|142|SSH-Login mit OTP unter PuTTY und v11.8
| }}
{{var|143|Wenn der Zugriff mit einer SSH-Konsole und OTP genutzt wird, wird der OTP-Code in einer seperaten Zeile {{ b | Pin }} abgefragt.
| }}


{{var |
|
|  }}
----
----
{{var |  
{{var |  
|  
|  
|  }}
|  }}


</div>
</div>

Aktuelle Version vom 15. März 2025, 22:05 Uhr