KKeine Bearbeitungszusammenfassung |
KKeine Bearbeitungszusammenfassung |
||
Zeile 4: | Zeile 4: | ||
{{:UTM/AUTH/OTP.lang}} | {{:UTM/AUTH/OTP.lang}} | ||
</div><div class="new_design"></div>{{TOC2}}{{Select_lang}} | |||
{{Header|12.6.1| | |||
* {{#var:neu--rwi}} | |||
|[[UTM/AUTH/OTP_v12.5 | 12.5]] | |||
[[UTM/AUTH/OTP_v12.1 | 12.3]] | |||
[[UTM/AUTH/OTP_v11.8.8 | 11.8.8]] | |||
[[UTM/AUTH/OTP_v11.8 | 11.8]] | |||
[[UTM/AUTH/OTP_v11.7 | 11.7]] | |||
|{{Menu-UTM|{{#var:Authentifizierung}}|{{#var:Benutzer}} }} | |||
}} | |||
</div>{{TOC2 | |||
{{Header| | |||
* {{#var:neu-- | |||
[[UTM/AUTH/OTP_v11.8.8|11.8.8]] | |||
[[UTM/AUTH/OTP_v11.8| | |||
[[UTM/AUTH/OTP_v11.7| | |||
|{{Menu|Authentifizierung|Benutzer | |||
---- | ---- | ||
Zeile 38: | Zeile 19: | ||
=== {{#var:Vorbemerkungen}} === | === {{#var:Vorbemerkungen}} === | ||
<div class="Einrücken"> | <div class="Einrücken"> | ||
{{#var:Vorbemerkungen--desc}} | {{#var:Vorbemerkungen--desc}}<br> | ||
{{Hinweis-box|{{#var:Vorbemerkungen--Hinweis}} }} | |||
<br><br> | |||
'''SSL-VPN:'''<br> | |||
{{#var:Vorbemerkungen SSL-VPN}} | |||
<br> | <br> | ||
{{Hinweis-box|{{#var:Hinweis}} | {{Hinweis-box|{{#var:Vorbemerkungen SSL-VPN--Hinweis }} |r|fs__icon=em2 }} | ||
<br> | <br> | ||
{{#var: | {{#var:Ausdruck dieses Codes für die Administratoren}} | ||
<br> | <br> | ||
<li class="list--element__alert list--element__warning">{{#var:Da das OTP-Verfahren zeit basiert ist}}</li> | |||
< | {{#var:Da das OTP-Verfahren zeit basiert ist--desc}} | ||
{{#var: | |||
<br> | <br> | ||
{{#var:Die Systemzeit kann dann über die folgenden Möglichkeiten eingestellt werden}} | |||
<br clear=all></div> | |||
---- | |||
=== OTP - One-Time-Password === | |||
<div class="Einrücken"> | <div class="Einrücken"> | ||
{{#var:One-Time-Password--desc}} | |||
</div> | </div> | ||
---- | ---- | ||
=== {{#var:OTP einrichten}} === | === {{#var:OTP einrichten}} === | ||
==== {{#var:Ablauf bei Aktivierung}} ==== | ==== {{#var:Ablauf bei Aktivierung}} ==== | ||
<div class="Einrücken"> | <div class="Einrücken"> | ||
{{#var:Ablauf bei Aktivierung--desc}} | |||
</div> | |||
---- | |||
=== {{#var:Benutzer mit OTP einrichten}} === | === {{#var:Benutzer mit OTP einrichten}} === | ||
<div class="Einrücken"> | <div class="Einrücken"> | ||
{{#var:Benutzer mit OTP einrichten--desc}} | |||
</div> | |||
</div | |||
{| class="sptable2 pd5 zh1 Einrücken" | {| class="sptable2 pd5 zh1 Einrücken" | ||
|- class="noborder" | |- class="noborder" | ||
| colspan="3" | {{b|{{Kasten|{{#var:OTP Konfiguration}} }} }} | | colspan="3" | {{b|{{Kasten|{{#var:OTP Konfiguration}} }} }} | ||
|- class="Leerzeile" | |||
! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}} | |||
| class="Bild" rowspan="15" | {{Bild| {{#var:Benutzer mit OTP einrichten--Bild}} |{{#var:Benutzer mit OTP einrichten--cap}}||{{#var:Benutzer bearbeiten}}|{{#var:Authentifizierung}}|{{#var:Benutzer}}|icon=fa-floppy-disk-circle-xmark|icon2=fa-close}} | |||
|- | |- | ||
| rowspan="3" | {{b|{{#var:Eingabeformat}}:}} || {{Button| base32 {{#var:kodiert}} |dr|class=available}} || {{#var:base32--desc}} {{info| {{#var:base32--Hinweis}} | einblenden={{#var:base32 Fehlermeldung | | rowspan="3" | {{b|{{#var:Eingabeformat}}:}} || {{Button|base32 {{#var:kodiert}}|dr|class=available}} || {{#var:base32--desc}} {{info| {{#var:base32--Hinweis}} | einblenden={{#var:base32 Fehlermeldung}} }} | ||
|- | |- | ||
| {{Button| base64 {{#var:kodiert}} |dr|class=available}} || {{#var:base64--desc}} | | {{Button| base64 {{#var:kodiert}} |dr|class=available}} || [https://de.wikipedia.org/wiki/Base64 base64] {{#var:base64--desc}} | ||
|- | |- | ||
| {{Button| HEX {{#var:kodiert}} |dr|class=available}} || {{#var:HEX--desc}} | | {{Button| HEX {{#var:kodiert}} |dr|class=available}} || {{#var:HEX--desc}} | ||
|- | |- | ||
| rowspan="3"| {{b|{{#var:Hash-Algorithmus}} | | rowspan="3"| {{b|{{#var:Hash-Algorithmus}} }} || {{button|sha1|dr|class=available}} <br><small>'''Default'''</small> || {{#var:Hash-Algorithmus--desc}} | ||
|- | |- | ||
| {{button|sha256|dr|class=available}} || rowspan="2"| {{Hinweis-box|{{#var:OTP Geheimcode generieren Hash-Algo-Art}}|g | | {{button|sha256|dr|class=available}} || rowspan="2" | {{Hinweis-box|{{#var:OTP Geheimcode generieren Hash-Algo-Art}}|g}} <br><br><li class="list--element__alert list--element__hint">{{#var:OTP Geheimcode generieren Google}}</li> | ||
|- | |- | ||
| {{button|sha512|dr|class=available}} | | {{button|sha512|dr|class=available}} | ||
|- | |- | ||
| {{b|{{#var:Intervall}}:}} || {{ic|30 |c|class=available}} || {{#var:Intervall--desc}} {{info|{{#var:Interval--Hinweis}} | | {{b|{{#var:Intervall}}:}} || {{ic|30|c|class=available}} || {{#var:Intervall--desc}} {{info|{{#var:Interval--Hinweis}} }} | ||
|- | |- | ||
| rowspan="2" | {{b|Code:}} || {{ic| | | rowspan="2" | {{b|Code:}} || {{ic|DQUZGDQS3UM2KOKL|class=available}} || {{#var:Code--desc}} | ||
|- | |- | ||
| {{Button||r}} || {{#var:Code neu erzeugen}} | | {{Button||r}} || {{#var:Code neu erzeugen--desc}} | ||
|- class=" | |- class="Leerzeile" | ||
| | | | ||
|- class="noborder" | |- class="noborder" | ||
| colspan="3" | | | colspan="3" | {{b|{{Kasten|{{#var:Resultierender Code}} }} }} | ||
|- | |- | ||
| {{b|Secret:}} || {{Button| | | {{b|Secret:}} || {{Button|DQUZGDQS3UM2KOKL|class=available}} || {{#var:Secret--desc}} | ||
|- | |- | ||
| {{b|{{#var:OTP Code überprüfen}}:}} || {{ic| |class=available}} || {{#var:OTP Code überprüfen--desc}} | | {{b|{{#var:OTP Code überprüfen}}:}} || {{ic| |class=available}} || {{#var:OTP Code überprüfen--desc}} | ||
Zeile 133: | Zeile 93: | ||
| | | | ||
|} | |} | ||
---- | |||
=== OTP Secret === | === OTP Secret === | ||
<div class="Einrücken"> | <div class="Einrücken"> | ||
{{ | {{Bild|UTM v12.4 OTP PDF Drucken.png|{{#var:OTP Secret--cap}}|class=Bild-t}} | ||
{{#var:OTP Secret--desc}} | {{#var:OTP Secret--desc}} | ||
</div><br clear=all> | </div><br clear=all> | ||
---- | |||
=== {{#var:Einrichten des Google Authenticator}} === | === {{#var:Einrichten des Google Authenticator}} === | ||
Zeile 150: | Zeile 109: | ||
|- | |- | ||
| {{#var:Einrichten des Google Authenticator--desc}} | | {{#var:Einrichten des Google Authenticator--desc}} | ||
| class="Bild" rowspan=" | | class="Bild" rowspan="4" | {{Bild| {{#var:Einrichten des Google Authenticator--Bild}} |{{#var:Einrichten des Google Authenticator--cap}}|class=width-xl}} | ||
|- | |- | ||
| {{#var:Einrichten mit Barcode}} | | {{#var:Einrichten mit Barcode}} | ||
Zeile 158: | Zeile 117: | ||
| | | | ||
|} | |} | ||
---- | ---- | ||
Zeile 164: | Zeile 122: | ||
=== {{#var:Nutzung eines Hardware Tokens}} === | === {{#var:Nutzung eines Hardware Tokens}} === | ||
<div class="einrücken"> | <div class="einrücken"> | ||
{{#var:Nutzung eines Hardware Tokens--desc}} | |||
< | <br> | ||
{{Hinweis-box|{{#var:Nutzung eines Hardware Tokens--Hinweis}}|g}} | |||
<br> | |||
{{Hinweis-box|{{#var: | |||
{{Hinweis-box|{{#var:OTP-Seed LDAP--Hinweis}}|r}} | {{Hinweis-box|{{#var:OTP-Seed LDAP--Hinweis}}|r}} | ||
< | </div> | ||
---- | ---- | ||
Zeile 178: | Zeile 133: | ||
=== {{#var:OTP den Anwendungen zuweisen}} === | === {{#var:OTP den Anwendungen zuweisen}} === | ||
<div class="Einrücken"> | <div class="Einrücken"> | ||
{{#var:OTP den Anwendungen zuweisen--desc}} | {{#var:OTP den Anwendungen zuweisen--desc}} | ||
</div> | </div> | ||
Zeile 184: | Zeile 138: | ||
{| class="sptable2 pd5 zh1 blank Einrücken block" | {| class="sptable2 pd5 zh1 blank Einrücken block" | ||
|- | |- | ||
| colspan="3" | {{Kasten|{{#var: | | colspan="3" | {{Kasten|Webinterfaces}} | ||
| class="Bild" rowspan="12" | {{Bild| {{#var:OTP den Anwendungen zuweisen--Bild}} |{{#var:OTP den Anwendungen zuweisen--cap}}||OTP|{{#var:Authentifizierung}}|icon=fa-save}} | |||
|- | |- | ||
| {{ButtonAus|{{#var:Aus}} }} || {{#var:Administrator-Webinterface}} {{info|{{#var:CLI-Info-Admin}} | | {{ButtonAus|{{#var:Aus}} }} || {{#var:Administrator-Webinterface}} {{info|{{#var:CLI-Info-Admin}} }} | ||
|- | |- | ||
| {{ButtonAus|{{#var:Aus}} }} || {{#var:Anwender-Webinterface}} {{info|{{#var:CLI-Info-User}} }} | | {{ButtonAus|{{#var:Aus}} }} || {{#var:Anwender-Webinterface}} {{info|{{#var:CLI-Info-User}} }} | ||
|- | |- | ||
|<br> | | <br> | ||
|- | |- | ||
| colspan="3" | {{Kasten|VPN}} ({{#var:Roadwarrior-Verbindungen}}) | | colspan="3" | {{Kasten|VPN}} ({{#var:Roadwarrior-Verbindungen}}) | ||
Zeile 198: | Zeile 153: | ||
| {{ButtonAus|{{#var:Aus}} }} || SSL-VPN {{info|{{#var:CLI-Info-SSL VPN}} }} | | {{ButtonAus|{{#var:Aus}} }} || SSL-VPN {{info|{{#var:CLI-Info-SSL VPN}} }} | ||
|- | |- | ||
|<br> | | <br> | ||
|- | |- | ||
| colspan="3" | {{Kasten|Firewall}} | | colspan="3" | {{Kasten|Firewall}} | ||
|- | |- | ||
| {{ButtonAus|{{#var:Aus}} }} || {{#var:SSH Konsole}} SSL-VPN {{info|{{#var:CLI-Info-SSH}} }} | | {{ButtonAus|{{#var:Aus}} }} || {{#var:SSH Konsole}} SSL-VPN {{info|{{#var:CLI-Info-SSH}} }} | ||
|- | |||
| colspan="3" | {{Hinweis-box| {{#var:Vorbemerkungen SSL-VPN--Hinweis}}|r}} | |||
|- | |||
| | |||
|} | |} | ||
---- | ---- | ||
Zeile 213: | Zeile 168: | ||
=== {{#var:OTP benutzen}} === | === {{#var:OTP benutzen}} === | ||
==== {{#var:Webinterface}} = | ==== Webinterface ==== | ||
{{Bild| {{#var:Webinterface--Bild}} |OTP Login|class=Bild-t}} | |||
<div class="Einrücken"> | <div class="Einrücken"> | ||
{{#var:Webinterface--desc}} | {{#var:Webinterface--desc}} | ||
</div><br clear=all> | </div><br clear=all> | ||
Zeile 222: | Zeile 177: | ||
==== VPN ==== | ==== VPN ==== | ||
<div class="Einrücken"> | <div class="Einrücken"> | ||
{{#var:Verweis auf OTP-COde extra abfragen}} [[Datei:SSL-VPN-v2 Verbindung-aufbauen.png|x20px]] | |||
{{#var:Die Verbindung wird in drei Schritten Aufgebaut}} | |||
{{Gallery3| {{#var:122}} | {{#var:Eingabe Benutzername}} {{whitebox|User}} | {{Gallery3| {{#var:122}} | {{#var:Eingabe Benutzername}}: {{whitebox|User}} | ||
| {{#var:124}} | {{#var:Eingabe Kennwort}} {{whitebox|insecure}} | | {{#var:124}} | {{#var:Eingabe Kennwort}}: {{whitebox|insecure}} | ||
| {{#var:126}} | {{#var:Eingabe OTP}} {{whitebox|123456}} | | {{#var:126}} | {{#var:Eingabe OTP}}: {{whitebox|123456}} | ||
| {{#var:Verbunden--Bild}} | {{#var:Verbunden}} | | {{#var:Verbunden--Bild}} | {{#var:Verbunden}} | ||
| i=4 | i4=9}} | | i=4 | i4=9}} | ||
{{Hinweis-box|{{#var:VPN-Hinweis}}|g}} | {{Hinweis-box|{{#var:VPN-Hinweis}}|g}} | ||
{{Gallery3| | | {{Gallery3| | {{#var:109}} | ||
| {{#var:122}} | {{#var:Eingabe Benutzername}} {{whitebox|User}} | | {{#var:122}} | {{#var:Eingabe Benutzername}}: {{whitebox|User}} | ||
| {{#var:126}} | {{#var:Eingabe Kennwort und OTP}} {{whitebox|insecure123456}} | | {{#var:126}} | {{#var:Eingabe Kennwort und OTP}}: {{whitebox|insecure123456}} | ||
| i=3 }} | | i=3 }} | ||
{{#var:Beispiel}} | {{#var:Beispiel}}: | ||
{| class="sptable2 noborder" | {| class="sptable2 noborder" | ||
|- | |- | ||
| {{#var:Passwort}} || insecure || rowspan="3" | {{#var:Beispiel--desc}} | | {{b|{{#var:Passwort}}:}} || insecure || rowspan="3" | {{#var:Beispiel--desc}} | ||
|- | |- | ||
| OTP: || 123456 | | {{b|OTP:}} || 123456 | ||
|- | |- | ||
| {{b| {{#var:Kennwort}} }} | | | {{b|{{#var:Kennwort}}:}} || {{code|insecure123456}} | ||
|} | |} | ||
</div> | </div> | ||
---- | |||
Zeile 256: | Zeile 211: | ||
{{Hinweis-box|{{#var:SSH-Verbindung-Hinweis}}|g}} | {{Hinweis-box|{{#var:SSH-Verbindung-Hinweis}}|g}} | ||
<br> | <br> | ||
{{ | {{Bild|UTMv11-7_SSH-Login.png|{{#var:SSH-Verbindung--cap}}|class=Bild-t}} | ||
{{#var:Wenn der Zugriff mit einer SSH-Konsole und OTP}} | |||
<br> | <br> | ||
{{#var:Beispiel}} | {{#var:Beispiel}} | ||
{| class="sptable2 noborder" | {| class="sptable2 noborder" | ||
|- | |- | ||
Zeile 266: | Zeile 222: | ||
| {{b|OTP:}} || 123456 | | {{b|OTP:}} || 123456 | ||
|- | |- | ||
| {{b| | | {{b|{{#var:Passwort}}:}} || {{code|insecure123456}} | ||
|} | |} | ||
<br clear=all></div> |
Version vom 6. März 2024, 15:31 Uhr
- Aktualisierung zum Redesign des Webinterfaces
Vorbemerkungen
Ist das OTP-Verfahren aktiviert, ist die Anmeldung nur durch Eingabe eines korrekten OTP möglich.
SSL-VPN:
Da beim SSL-VPN jede Stunde eine Reauthentifizierung stattfindet, muss auch jede Stunde ein neuer OTP eingegeben werden.
Die Renegotiation kann im Menü in den Einstellungen einer Verbindung im Reiter Allgemein unter Renegotiation erhöht oder komplett deaktiviert werden.
Die Deaktivierung wird nicht empfohlen. Eine Änderung wird durch die UTM an die SSL-VPN Clients übermittelt.
Das Speichern des Passwortes im SSL-VPN Client ist nicht möglich, da sich das zu übergebene Passwort aus dem statischen Benutzer-Passwort und dem OTP zusammensetzt.
br> Im Falle eines Ausfalls des OTP-Generators (Smartphone oder Hardware Token) kann das OTP nur generiert werden, wenn Zugriff auf den QR-Code bzw. den Secret-Code besteht.
Dieser findet sich unter .
Sollte diese nicht vorliegen, ist ein Zugriff auf die UTM nur noch mit physischem Zugang direkt am Gerät (Tastatur und Monitor an der UTM) möglich.
Ausdruck dieses Codes für die Administratoren, wie unter OTP Secret beschrieben. Ablage in der Dokumentation.
Die Uhrzeit des UTM Systems lässt sich über drei Wege überprüfen:
- Über die Administrations-Weboberfläche: Die Uhrzeit steht in der Widget-Auswahl, wenn diese nicht ausgeklappt ist oder im Menü Zeiteinstellungen Bereich
- Über das CLI mit dem Kommando system date get
- Über die Root Konsole mit dem Kommando date
Die Systemzeit kann dann über die folgenden Möglichkeiten eingestellt werden:
- Über die Administrations-Weboberfläche im Menü Zeiteinstellungen Bereich
- Über das CLI mit dem Kommando system date set date anschließend mit Leerzeichen getrennt das aktuelle Datum und die Uhrzeit im Format JJJJ-MM-TT hh:mm:ss
OTP - One-Time-Password
Das One-Time-Password ist ein zusätzlicher Authentifizierungs-Mechanismus der für zusätzliche Sicherheit bei der Anmeldung eines Benutzers sorgt.
In der UTM wird das Zeit-Basierte-Verfahren verwendet (TOTP: Time-based One Time Password). Hierbei wird aus dem Sharedsecret Code und der aktuellen Uhrzeit alle 30 Sekunden ein neuer OTP errechnet.
Um dieses sechs-stellige Passwort zu generieren, wird als Token eine Smartphone App genutzt, wie z.B. der Google Authenticator. Dieser ist sowohl für Android, als auch für iOS Geräte verfügbar.
Andere Apps, wie z.B. FreeOTP für Android, sind ebenfalls möglich.
OTP einrichten
Ablauf bei Aktivierung
- Sicherstellen, dass die Uhrzeit der UTM und des Tokens synchron läuft
- Übertragung des Geheimcodes an den Token
- Aktivieren des OTP-Verfahrens auf der UTM
- Testen der Anmeldung, bevor die aktuelle Session beendet wurde
Benutzer mit OTP einrichten
Zunächst werden die Benutzer unter
Siehe dazu auch Benutzerverwaltung.
Der OTP-Code für diesen Benutzer kann erst angezeigt werden, wenn die Eingaben zum Benutzer gespeichert wurden.
Anzeigen oder ändern mit klick auf den editieren Button in der Benutzer Zeile im Reiter OTP auf der rechten Seite.
Der Code kann automatisch von der Securepoint UTM erstellt werden und liegt dann in zwei Varianten vor.
Zum einen als QR-Code, der einfach mit der Smartphone App abfotografiert werden kann, und zum anderen in Text-Form zum eingeben über die Tastatur.
OTP Konfiguration
| |||
Beschriftung | Wert | Beschreibung | UTMbenutzer@firewall.name.fqdnAuthentifizierungBenutzer |
---|---|---|---|
Eingabeformat: | Default-Einstellung, base32 kodiert, 16 Zeichen Länge Codes mit weniger als 26 Zeichen Länge können u.U. von OTP-Apps als unsicher gekennzeichnet werden | ||
base64 kodiert, Länge 16 - 168 Zeichen (in 4er Blöcken), manuelle Eingabe | |||
HEX-kodiert, Gültige Zeichen: A-F, a-f und 0-9 / Länge 10-128 Paare, manuelle Eingabe | |||
Hash-Algorithmus: | Default |
Der Hash-Algorithmus kann ausgewählt werde | |
notempty Nicht jede Authenticator App unterstützt jeden Hash-Algorithmus! Einige dieser Apps unterstützen kein sha256, oder sha512. Bei Verwendung dieser Apps muss ggf. Default Wert beibehalten werden. | |||
Intervall: | 30 | Das Intervall sollte auf 30 Sekunden eingestellt sein Wird ein Hardware-Token verwendet, muss dessen Wert übernommen werden. OTP Apps sind oft auf eine Aktualisierung des Tokens alle 30 Sekunden optimiert. | |
Code: | DQUZGDQS3UM2KOKL | Gibt den Code in Text-Form an. Es ist hier auch möglich manuell einen Code einzutragen, z.B. ein Hardware Token. | |
Erzeugt einen neuen Code mit den Default-Vorgaben (base32 kodiert, Intervall 30 Sekunden) | |||
Resultierender Code
| |||
Secret: | Gibt den Code in Text-Form an | ||
OTP-Code überprüfen: | Hier kann ein OTP-Code der mit einem entsprechenden OTP-Generator erzeugt wurde, eingegeben werden, um zu überprüfen, ob der OTP-Generator korrekt eingerichtet wurde. | ||
OTP Secret
Zur Weitergabe an die Benutzer besteht die Möglichkeit, die erstellten Codes auszudrucken.
Es wird dann ein Dokument im PDF Format wie folgt erstellt:
Einrichten eines Authenticators
Nutzung eines Hardware Tokens
Auch die Nutzung eines Hardware Token ist möglich.
Dabei sollte es sich um einen RFC 6238 kompatiblen Passwort Generator handeln.
Von Securepoint's Seite wird derzeit der Feitian OTP c200 unterstützt.
Vom Lieferanten wird dazu ein Download-Link für den HEX Code versendet, der wie oben beschrieben beim Benutzer hinterlegt werden muss.
Folgende Parameter müssen dabei verwendet werden:
- SHA Algorithmus: SHA1
- Zeitintervall: 30 Sekunden
- Optional: SEED-Programmierung Hintergrund zur SEED-Programmierung: Wenn der Token ggf. in nicht vertrauenswürdigen Drittstaaten produziert wird und man sicher stellen möchte, dass dieser nicht schon bei der Lieferung Schadcode beinhaltet oder anderweitig kompromittiert ist, kann dieser z.B. von der Firma Mtrix für einen geringen Betrag neu programmiert.
Bei der ID handelt es sich um eine Seriennummer des Tokens, beim Key um einen 32 bis 40 Zeichen langen Code.
OTP den Anwendungen zuweisen
Unter
kann ausgewählt werden, bei welchen Anwendungen sich die Benutzer zusätzlich mit dem One-Time-Passwort authentifizieren sollen.
OTP benutzen
Webinterface
Bei einem Login auf das Administrations- oder User-Webinterface gibt es nun ein weiteres Authentifikationsfeld:
für den OTP-Code.
Hier wird zusätzlich zum Benutzernamen und Passwort, der generierte Code eingetragen.
VPN
Im SSL-VPN Client kann eingestellt werden, ob der OTP-Code extra abgefragt werden soll. Eine genauere Erklärung dazu findet sich hier.
Wenn die Gegenstelle ein separates übermitteln des OTP-Kennwortes erlaubt, kann wie folgt vorgegangen werden:
Starten der SSL-VPN Verbindung auf dem Client (Unter Windows: Doppelklick auf das Schloss-Symbol in der Taskleiste).
Aufbau der Verbindung mit Klick auf
Die Verbindung wird in drei Schritten Aufgebaut:
Beispiel:
Passwort: | insecure | Das Speichern des Kennworts im SSL-VPN Client ist nicht möglich, da sich das zu übergebene Passwort aus dem statischen Benutzer-Passwort und dem sich stets änderndem OTP zusammensetzt. |
OTP: | 123456 | |
Kennwort: | insecure123456 |
SSH-Verbindung
Wenn der Zugriff mit einer SSH-Konsole und OTP genutzt wird, wird der OTP-Code in einer separaten Zeile Pin abgefragt.
Wenn der Zugriff mit einer SSH-Konsole und OTP genutzt wird und die Gegenstalle kein separates übermitteln des OTP-Codes erlaubt, wird der OTP-Code ohne Leerzeichen direkt nach dem Benutzerkennwort eingegeben.
Beispiel
Passwort in UTM: | insecure |
OTP: | 123456 |
Passwort: | insecure123456 |