Wechseln zu:Navigation, Suche
Wiki
KKeine Bearbeitungszusammenfassung
KKeine Bearbeitungszusammenfassung
(6 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 26: Zeile 26:
{{var|13|Im Falle eines Ausfalls des OTP-Generators (Smartphone oder Hardware Token) kann das OTP nur generiert werden, wenn Zugriff auf den QR-Code bzw. den Secret-Code besteht. Dieser findet sich unter {{ Menu|Authentifizierung | Benutzer}} {{ Button | OTP QR-Codes drucken | P}}.
{{var|13|Im Falle eines Ausfalls des OTP-Generators (Smartphone oder Hardware Token) kann das OTP nur generiert werden, wenn Zugriff auf den QR-Code bzw. den Secret-Code besteht. Dieser findet sich unter {{ Menu|Authentifizierung | Benutzer}} {{ Button | OTP QR-Codes drucken | P}}.
| }}
| }}
{{var|14|Fällt der OTP-Generator für den Administrator-Zugang aus, benötigt aus man eine ausgedruckte Version des QR-Codes.
{{var|14|Fällt der OTP-Generator für den Administrator-Zugang aus, benötigt man eine ausgedruckte Version des QR-Codes.
| }}
| }}
{{var|15|Sollte diese nicht vorliegen, ist ein Zugriff auf die UTM nur noch mit physischem Zugang direkt am Gerät (Tastatur und Monitor an der UTM) möglich.
{{var|15|Sollte diese nicht vorliegen, ist ein Zugriff auf die UTM nur noch mit physischem Zugang direkt am Gerät (Tastatur und Monitor an der UTM) möglich.
Zeile 52: Zeile 52:
{{var|27|OTP - One-Time-Password
{{var|27|OTP - One-Time-Password
| }}
| }}
{{var|28|Das One-Time-Password (OTP) ist ein zusätzlicher Authentifizierungs-Mechanismus der für zusätzliche Sicherheit bei der Anmeldung eines Benutzers sorgt.<br>In der UTM setzen wir das Zeit-Basierte-Verfahren ein (TOTP = Time-based One Time Password). Hierbei wird aus dem Sharedsecret Code und der aktuellen Uhrzeit alle 30 Sekunden ein neuer OTP errechnet.</p><p>
{{var|28|Das One-Time-Password (OTP) ist ein zusätzlicher Authentifizierungs-Mechanismus der für zusätzliche Sicherheit bei der Anmeldung eines Benutzers sorgt.<br>In der UTM setzen wir das Zeit-Basierte-Verfahren ein (TOTP = Time-based One Time Password). Hierbei wird aus dem Sharedsecret Code und der aktuellen Uhrzeit alle 30 Sekunden ein neuer OTP errechnet.
| }}
{{var|29|Um dieses 6 stellige Passwort zu generieren, wird als Token eine Smartphone App gneutzt, wie z.B. der [https://de.wikipedia.org/wiki/Google_Authenticator Google Authenticator]. Dieser ist sowohl für [https://play.google.com/store/apps/details?id=com.google.android.apps.authenticator2 Android] als auch für [https://itunes.apple.com/de/app/google-authenticator/id388497605?mt=8 iOS] Geräte verfügbar.<br>Andere Apps wie z.B. FreeOTP für Android sind ebenfalls möglich.
{{var|29|Um dieses 6 stellige Passwort zu generieren, wird als Token eine Smartphone App gneutzt, wie z.B. der [https://de.wikipedia.org/wiki/Google_Authenticator Google Authenticator]. Dieser ist sowohl für [https://play.google.com/store/apps/details?id=com.google.android.apps.authenticator2 Android] als auch für [https://itunes.apple.com/de/app/google-authenticator/id388497605?mt=8 iOS] Geräte verfügbar.<br>Andere Apps wie z.B. FreeOTP für Android sind ebenfalls möglich.
| }}
| }}
Zeile 59: Zeile 60:
{{var|31|Ablauf bei Aktivierung
{{var|31|Ablauf bei Aktivierung
| }}
| }}
{{var|32|Sicherstellen, dass die Uhrzeit der UTM und dem Token synchron läuft
{{var|32|Sicherstellen, dass die Uhrzeit der UTM und des Tokens synchron läuft
| }}
| }}
{{var|33|Übertragung des Geheimcodes an den Token
{{var|33|Übertragung des Geheimcodes an den Token
Zeile 80: Zeile 81:
| }}
| }}
{{var|42|Automatisches erstellen eines Codes
{{var|42|Automatisches erstellen eines Codes
| }}
{{var|43|UTM_V115_OTPCode.png
| }}
| }}
{{var|44|OTP Code
{{var|44|OTP Code
Zeile 131: Zeile 134:
{{var|68|Soll der QR-Code nicht gescannt werden, können die Daten unter ''Schlüssel eingeben'', manuell eingegeben werden. Es muss hierbei '''Zeitbasiert''' gewählt werden.
{{var|68|Soll der QR-Code nicht gescannt werden, können die Daten unter ''Schlüssel eingeben'', manuell eingegeben werden. Es muss hierbei '''Zeitbasiert''' gewählt werden.
| }}
| }}
{{var|68|AND_GA_OTPasswd.png
{{var|68b|AND_GA_OTPasswd.png
| }}
| }}
{{var|69|One-Time-Passwort
{{var|69|One-Time-Passwort
Zeile 203: Zeile 206:
{{var|103|Login mit OTP
{{var|103|Login mit OTP
| }}
| }}
{{var|104|Bei einem Login auf das Administrations- oder User-Webinterface gibt es nun ein weiteres Authentifikationsfeld {{ic |<big>{{Button||o}}</big>|Anw=UTM }}  für den OTP Code.
{{var|104|Bei einem Login auf das Administrations- oder User-Webinterface gibt es nun ein weiteres Authentifikationsfeld {{ic |<big>{{Button||o}}</big>|Anw=UTM }}  für den OT- Code.
| }}
| }}
{{var|105|Hier wird zusätzlich zum Benutzernamen und Passwort, der generierte Code eingetragen.
{{var|105|Hier wird zusätzlich zum Benutzernamen und Passwort, der generierte Code eingetragen.
Zeile 211: Zeile 214:
{{var|107|UTM bis v11.7.15  
{{var|107|UTM bis v11.7.15  
| }}
| }}
{{var|108|VPN mit UTM bis v11.7.15 und ab v11.8.4
{{var|108|Gegenstelle erlaubt <u>kein</u> separates übermitteln des OTP-Codes:
| }}
| }}
{{var|109|Wenn OTP im Zusammenhang mit einer SSL-VPN oder Xauth-VPN Verbindung eingesetzt wird, muss bei der Passwortabfrage der OTP-Code ohne Leerzeichen direkt hinter dem Benutzerkennwort eingetragen werden.
{{var|109|Wenn OTP im Zusammenhang mit einer SSL-VPN oder Xauth-VPN Verbindung eingesetzt wird und die Gegenstelle die seperate Übermittlung des OTP-Codes nicht unterstützt, muss bei der Passwortabfrage der OTP-Code ohne Leerzeichen direkt hinter dem Benutzerkennwort eingetragen werden.
| }}
| }}
{{var|109b|Diese Variante steht auch wieder ab Version 11.8.4 zur Verfügung.
{{var|109b|Diese Variante steht <u>nicht</u> in den UTM-Versionen 11.8.0 bis 11.8.3.4 zur Verfügung.
| }}
| }}
{{var|110|SSL-VPN-v2_Benutzername.png
{{var|110|SSL-VPN-v2_Benutzername.png
Zeile 223: Zeile 226:
{{var|112|SSL-VPN-v2_Kennwort.png
{{var|112|SSL-VPN-v2_Kennwort.png
| }}
| }}
{{var|112b|KennwortOTP
| }}
{{var|113|Beispiel:
{{var|113|Beispiel:
| }}
| }}
Zeile 233: Zeile 238:
{{var|117|UTM ab v11.8
{{var|117|UTM ab v11.8
| }}
| }}
{{var|118|VPN mit UTM ab Version 11.8
{{var|118|Neue Option ab Version 11.8
| }}
| }}
{{var|119|Starten der SSL-VPN Verbindung auf dem Client (Unter Windows: Doppelklick auf das Schloss-Symbol in der Taskleiste)Aufbau der Verbindung mit Klick auf
{{var|119|Wenn die Gegenstelle ein separates übermitteln des OTP-Kennwortes erlaubt (UTM ab Version 11.8), kann wie folgt vorgegangen werden:<br>
Starten der SSL-VPN Verbindung auf dem Client (Unter Windows: Doppelklick auf das Schloss-Symbol in der Taskleiste).<br>
Aufbau der Verbindung mit Klick auf
| }}
| }}
{{var|120|SSL-VPN-v2 Verbindung-aufbauen.png
{{var|120|SSL-VPN-v2 Verbindung-aufbauen.png
Zeile 265: Zeile 272:
{{var|133|SSH-Login mit OTP unter PuTTY und v11.7.15
{{var|133|SSH-Login mit OTP unter PuTTY und v11.7.15
| }}
| }}
{{var|134|Wenn der Zugriff mit einer SSH-Konsole und OTP genutzt wird, wird der OTP-Code ohne Leerzeichen direkt nach dem Benutzerkennwort eingegeben.
{{var|134|Wenn der Zugriff mit einer SSH-Konsole und OTP genutzt wird und die Gegenstalle kein separates übermitteln des OTP-Codes erlaubt, wird der OTP-Code ohne Leerzeichen direkt nach dem Benutzerkennwort eingegeben.
| }}
| }}
{{var|135|Beispiel:
{{var|135|Beispiel:
Zeile 329: Zeile 336:


<p>{{#var:28|Das One-Time-Password (OTP) ist ein zusätzlicher Authentifizierungs-Mechanismus der für zusätzliche Sicherheit bei der Anmeldung eines Benutzers sorgt.<br>
<p>{{#var:28|Das One-Time-Password (OTP) ist ein zusätzlicher Authentifizierungs-Mechanismus der für zusätzliche Sicherheit bei der Anmeldung eines Benutzers sorgt.<br>
In der UTM setzen wir das Zeit-Basierte-Verfahren ein (TOTP = Time-based One Time Password). Hierbei wird aus dem Sharedsecret Code und der aktuellen Uhrzeit alle 30 Sekunden ein neuer OTP errechnet.</p>
In der UTM setzen wir das Zeit-Basierte-Verfahren ein (TOTP = Time-based One Time Password). Hierbei wird aus dem Sharedsecret Code und der aktuellen Uhrzeit alle 30 Sekunden ein neuer OTP errechnet.}}</p>


<p>{{#var:29|Um dieses 6 stellige Passwort zu generieren, wird als Token eine Smartphone App gneutzt, wie z.B. der [https://de.wikipedia.org/wiki/Google_Authenticator Google Authenticator]. Dieser ist sowohl für [https://play.google.com/store/apps/details?id=com.google.android.apps.authenticator2 Android] als auch für [https://itunes.apple.com/de/app/google-authenticator/id388497605?mt=8 iOS] Geräte verfügbar.<br>
<p>{{#var:29|Um dieses 6 stellige Passwort zu generieren, wird als Token eine Smartphone App gneutzt, wie z.B. der [https://de.wikipedia.org/wiki/Google_Authenticator Google Authenticator]. Dieser ist sowohl für [https://play.google.com/store/apps/details?id=com.google.android.apps.authenticator2 Android] als auch für [https://itunes.apple.com/de/app/google-authenticator/id388497605?mt=8 iOS] Geräte verfügbar.<br>
Zeile 355: Zeile 362:


==== {{#var:42|Automatisches erstellen eines Codes}} ====
==== {{#var:42|Automatisches erstellen eines Codes}} ====
{{ pt2 | 43|UTM_V115_OTPCode.png}} | {{#var:44|OTP Code}}}}
{{ pt2 | {{#var:43|UTM_V115_OTPCode.png}} | {{#var:44|OTP Code}}}}
<p>{{#var:45|Der Code kann automatisch von der Securepoint UTM erstellt werden und liegt dann in zwei Varianten vor.<br>
<p>{{#var:45|Der Code kann automatisch von der Securepoint UTM erstellt werden und liegt dann in zwei Varianten vor.<br>
Zum einen als QR-Code, der einfach mit der Smartphone App abfotografiert werden kann, und zum anderen in Text-Form zum eingeben über die Tastatur.<br><br>
Zum einen als QR-Code, der einfach mit der Smartphone App abfotografiert werden kann, und zum anderen in Text-Form zum eingeben über die Tastatur.<br><br>
Zeile 365: Zeile 372:
{{#var:47|Es ist auch möglich mit {{ Button ||s}} manuell einen 16-stelligen base32 oder HEX-kodierten Schlüssel einzugeben.  
{{#var:47|Es ist auch möglich mit {{ Button ||s}} manuell einen 16-stelligen base32 oder HEX-kodierten Schlüssel einzugeben.  
Dieses wird zum Beispiel bei einem Hardware Token wie dem OTP c200 benötigt. Hier erhält man vom Lieferanten einen Code, der dann bei dem Benutzer hinterlegt werden muss. Beachten Sie, dass bei der Eingabe von einem HEX kodierten Schlüssel das Format und die Gültigkeitsdauer vor dem Schlüssel hinzugefügt werden muss, z.B. '''hex(60)'''A6ABBEF26746BC7121AE1764C2863826B98DD210.}}
Dieses wird zum Beispiel bei einem Hardware Token wie dem OTP c200 benötigt. Hier erhält man vom Lieferanten einen Code, der dann bei dem Benutzer hinterlegt werden muss. Beachten Sie, dass bei der Eingabe von einem HEX kodierten Schlüssel das Format und die Gültigkeitsdauer vor dem Schlüssel hinzugefügt werden muss, z.B. '''hex(60)'''A6ABBEF26746BC7121AE1764C2863826B98DD210.}}
<div><ul>
 
<li style="display: inline-block; float: right;">[[Datei:{{#var:48|UTM_V115_OTPhex.png}}|frame|top|250px|{{#var:49|OTP HEX kodiert}}]]</li>
{{Gallery2 | {{#var:48|UTM_V115_OTPhex.png}} | {{#var:49|OTP HEX kodiert}}
<li style="display: inline-block; float: right;">[[Datei:{{#var:50|UTM_V115_OTPb32.png}}|frame|top|250px|{{#var:51|OTP base32 kopdiert}}]]</li>
| {{#var:50|UTM_V115_OTPb32.png}} | {{#var:51|OTP base32 kopdiert}}
</ul></div>
|i=3 }}


<br clear=all>
<br clear=all>
Zeile 402: Zeile 409:




{{ pt2 | {{#var:68|AND_GA_OTPasswd.png}} | hochkant=0.85 | {{#var:69|One-Time-Passwort}} }}
{{ pt2 | {{#var:68b|AND_GA_OTPasswd.png}} | hochkant=0.85 | {{#var:69|One-Time-Passwort}} }}
{{#var:70|Im folgenden Fenster wird dann das Konto mit dem OTP-Code angezeigt. <br>
{{#var:70|Im folgenden Fenster wird dann das Konto mit dem OTP-Code angezeigt. <br>
Dieser ändert sich alle 30 Sekunden. }}
Dieser ändert sich alle 30 Sekunden. }}
Zeile 460: Zeile 467:
==== {{#var:106|VPN}} ====
==== {{#var:106|VPN}} ====


{{ h5 | {{#var:107|UTM bis v11.7.15}} | {{ Hinweis | {{#var:108|VPN mit UTM bis v11.7.15}} | gelb}} }}
{{ Hinweis | {{#var:118|Neue Option ab Version 11.8 | 11.8}} }}
{|
{{#var:119|Wenn die Gegenstelle ein separates übermitteln des OTP-Kennwortes erlaubt, kann wie folgt vorgegangen werden: Starten der SSL-VPN Verbindung auf dem Client (Unter Windows: Doppelklick auf das Schloss-Symbol in der Taskleiste)
|-
| {{#var:109|Wenn OTP im Zusammenhang mit einer SSL-VPN oder Xauth-VPN Verbindung  eingesetzt wird, muss bei der Passwortabfrage der OTP-Code ohne Leerzeichen direkt hinter dem Benutzerkennwort eingetragen werden.}}<br>{{Hinweis|!|grün}}{{#var:109b|Diese Variante steht auc hwieder ab Version 11.8.4 zur Verfügung.}}
| style="width: 35% | [[Datei:{{#var:110|SSL-VPN-v2_Benutzername.png}} |300px|right| {{#var:111|Benutzername}}]]
| style="width: 35% | [[Datei:{{#var:112|SSL-VPN-v2_Kennwort.png}}|300px|center| {{#var:111|Benutzername}} ]]
|}
 
{{#var:113|Beispiel:}}
{{ td | {{#var:114|Passwort:}}| insecure | w=100px}}
{{ td | {{#var:115|OTP:}} | 123456 | w=100px}}
{{ td | {{ b |{{#var:116|Kennwort}}}} | <code>insecure123456</code> | w=100px}}
<br clear=all>
 
{{ h5 | {{#var:117|UTM ab v11.8}} | {{ Hinweis | {{#var:118|VPN mit UTM ab Version 11.8}} | grün}} }}
{{#var:119|Starten der SSL-VPN Verbindung auf dem Client (Unter Windows: Doppelklick auf das Schloss-Symbol in der Taskleiste)
Aufbau der Verbindung mit Klick auf}} [[Datei:{{#var:120|SSL-VPN-v2 Verbindung-aufbauen.png}}|x20px]]<br>
Aufbau der Verbindung mit Klick auf}} [[Datei:{{#var:120|SSL-VPN-v2 Verbindung-aufbauen.png}}|x20px]]<br>
{{#var:121|Die Verbindung wird in drei Schritten Aufgebaut:}}
{{#var:121|Die Verbindung wird in drei Schritten Aufgebaut:}}
Zeile 485: Zeile 478:




{{ Hinweis | {{#var:108|VPN mit UTM, wenn die Gegenstelle <u>kein</u> separates übermitteln des OTP-Kennwortes erlaubt:}} | gelb}}
{{Gallery2| | <p>{{#var:109|Wenn OTP im Zusammenhang mit einer SSL-VPN oder Xauth-VPN Verbindung  eingesetzt wird, muss bei der Passwortabfrage der OTP-Code ohne Leerzeichen direkt hinter dem Benutzerkennwort eingetragen werden.}}</p><p>{{Hinweis|!!|gelb}}{{#var:109b|Diese Variante steht <nicht> in den Versionen 11.8.0 bis 11.8.3.4 zur Verfügung.}} </p>
| {{#var:110|SSL-VPN-v2_Benutzername.png}} | {{#var:111|Benutzername}}
| {{#var:112|SSL-VPN-v2_Kennwort.png}}| {{#var:112b|KennwortOTP}}
|i=3}}
{{#var:113|Beispiel:}}
{{ td | {{#var:114|Passwort:}}| insecure | w=100px}}
{{ td | {{#var:115|OTP:}} | 123456 | w=100px}}
{{ td | {{ b |{{#var:116|Kennwort}}}} | <code>insecure123456</code> | w=100px}}
{{#var:128|Das Speichern des Kennworts im SSL-VPN Client ist nicht möglich, da sich das zu übergebene Passwort aus dem statischen Benutzer-Passwort und dem OTP zusammensetzt.}}
{{#var:128|Das Speichern des Kennworts im SSL-VPN Client ist nicht möglich, da sich das zu übergebene Passwort aus dem statischen Benutzer-Passwort und dem OTP zusammensetzt.}}
<br clear=all>


==== {{#var:129|SSH-Verbindung}} ====
==== {{#var:129|SSH-Verbindung}} ====
{{h5 | {{#var:130|UTM bis v11.7.15}} | {{ Hinweis | {{#var:108|UTM bis Version 11.7.15}} | gelb}} }}<br>
{{ Hinweis |  {{#var:118|Neue Option ab Version 11.8 | 11.8}} }}<br>
{{ pt2 | {{#var:141|UTMv11-8_SSH-Login.png}} | {{#var:142|SSH-Login mit OTP unter PuTTY und v11.8}} }}
{{#var:143|Wenn der Zugriff mit einer SSH-Konsole und OTP genutzt wird, wird der OTP-Code in einer seperaten Zeile {{ b | Pin }} abgefragt.}}
<br clear=all>
 
 
{{ Hinweis | {{#var:108|VPN mit UTM, wenn die Gegenstelle <u>kein</u> separates übermitteln des OTP-Kennwortes erlaubt:}} | gelb}}<br>
{{ pt2 | {{#var:132|UTMv11-7_SSH-Login.png}} | {{#var:133|SSH-Login mit OTP unter PuTTY und v11.7.15}}}}
{{ pt2 | {{#var:132|UTMv11-7_SSH-Login.png}} | {{#var:133|SSH-Login mit OTP unter PuTTY und v11.7.15}}}}
<p>{{#var:134|Wenn der Zugriff mit einer SSH-Konsole und OTP genutzt wird, wird der OTP-Code ohne Leerzeichen direkt nach dem Benutzerkennwort eingegeben.}}<br>{{Hinweis|!|grün}}{{#var:109b|Diese Variante steht auch wieder ab Version 11.8.4 zur Verfügung.}} </p>
<p>{{#var:134|Wenn der Zugriff mit einer SSH-Konsole und OTP genutzt wird, wird der OTP-Code ohne Leerzeichen direkt nach dem Benutzerkennwort eingegeben.}}<br>{{Hinweis|!!|gelb}}{{#var:109b|Diese Variante steht auch wieder ab Version 11.8.4 zur Verfügung.}} </p>


<p>{{#var:135|Beispiel:}}
<p>{{#var:135|Beispiel:}}
Zeile 497: Zeile 508:
{{ td | {{ b |{{#var:138|Password}}}} | <code>insecure123456</code> | w=120px}}
{{ td | {{ b |{{#var:138|Password}}}} | <code>insecure123456</code> | w=120px}}


<br clear=all>
{{h5 | {{#var:139|UTM ab 11.8}} | {{ Hinweis | {{#var:140|UTM ab Version 11.8}} | grün}} }}<br>
{{ pt2 | {{#var:141|UTMv11-8_SSH-Login.png}} | {{#var:142|SSH-Login mit OTP unter PuTTY und v11.8}} }}
{{#var:143|Wenn der Zugriff mit einer SSH-Konsole und OTP genutzt wird, wird der OTP-Code in einer seperaten Zeile {{ b | Pin }} abgefragt.}}
<br clear=all>
<br clear=all>

Version vom 16. August 2019, 07:56 Uhr




































































































Wichtige Hinweise bei Verwendung des OTP-Verfahrens

Letzte Anpassung zur Version: 11.8.4

Bemerkung:
  • Eingabe des Passworts und des OTP-Codes in verschiedene Formaten möglich

Vorherige Versionen: 11.7 / 11.8

Vorbemerkungen

Ist das OTP-Verfahren aktiviert, ist die Anmeldung nur durch Eingabe eines korrekten OTP möglich.

Hinweis: Ist das OTP-Verfahren für das Admin-Webinterface und SSH Konsole aktiv, muss jeder Administrator über diesen Token verfügen, um auf das Gerät zugreifen zu können.

Eine Ausnahme auf User-Basis ist nicht möglich

SSL-VPN:
Da beim SSL-VPN jede Stunde eine Reauthentifizierung stattfindet, muss auch jede Stunde ein neuer OTP eingegeben werden.

Die Renegotiation kann entsprechend erhöht oder komplett deaktiviert werden.
Das Deaktivieren ist natürlich nicht empfohlen. Eine Änderung muss auf der UTM und allen SSL-VPN Clients erfolgen.

Das Speichern des Passwortes im SSL-VPN Client ist nicht möglich, da sich das zu übergebene Passwort aus dem statischen Benutzer-Passwort und dem OTP zusammensetzt.

Im Falle eines Ausfalls des OTP-Generators (Smartphone oder Hardware Token) kann das OTP nur generiert werden, wenn Zugriff auf den QR-Code bzw. den Secret-Code besteht. Dieser findet sich unter → Authentifizierung →Benutzer OTP QR-Codes drucken .

Fällt der OTP-Generator für den Administrator-Zugang aus, benötigt man eine ausgedruckte Version des QR-Codes.
Sollte diese nicht vorliegen, ist ein Zugriff auf die UTM nur noch mit physischem Zugang direkt am Gerät (Tastatur und Monitor an der UTM) möglich.

Ausdruck dieses Codes für die Administratoren wie unter OTP Secret beschrieben. Ablage in der Dokumentation.

Hinweis: Da das OTP-Verfahren Zeitbasiert ist, muss darauf geachtet werden, dass der Zeitserver in der UTM synchron zum Hard- oder Software Token läuft.

Die Uhrzeit des UTM Systems lässt sich über drei Wege überprüfen:

  • Über die Administrations-Weboberfläche: Die Uhrzeit steht in der Widget Auswahl wenn diese nicht ausgeklappt ist oder im Menü Netzwerk unter dem Menüpunkt Servereinstellungen im Abschnitt Zeiteinstellungen
  • Über die CLI mit dem Kommando system date get
  • Über die Root Konsole mit dem Kommando date


Die Systemzeit kann dann über die folgenden Möglichkeiten eingestellt werden:

  • Über die Administrations-Weboberfläche im Menü Netzwerk unter dem Menüpunkt Servereinstellungen im Abschnitt Zeiteinstellungen
  • Über die CLI mit dem Kommando system date set date anschließend mit Leerzeichen getrennt das aktuelle Datum und die Uhrzeit im Format JJJJ-MM-TT hh:mm:ss

OTP - One-Time-Password

Das One-Time-Password (OTP) ist ein zusätzlicher Authentifizierungs-Mechanismus der für zusätzliche Sicherheit bei der Anmeldung eines Benutzers sorgt.
In der UTM setzen wir das Zeit-Basierte-Verfahren ein (TOTP = Time-based One Time Password). Hierbei wird aus dem Sharedsecret Code und der aktuellen Uhrzeit alle 30 Sekunden ein neuer OTP errechnet.

Um dieses 6 stellige Passwort zu generieren, wird als Token eine Smartphone App gneutzt, wie z.B. der Google Authenticator. Dieser ist sowohl für Android als auch für iOS Geräte verfügbar.
Andere Apps wie z.B. FreeOTP für Android sind ebenfalls möglich.

OTP einrichten

Ablauf bei Aktivierung

  1. Sicherstellen, dass die Uhrzeit der UTM und des Tokens synchron läuft
  2. Übertragung des Geheimcodes an den Token
  3. Aktivieren des OTP Verfahrens auf der UTM
  4. Testen der Anmeldung bevor die aktuelle Session beendet wurde

Ist das Verfahren aktiviert, muss sich jeder Benutzer der ausgewählten Anwendungen zusätzlich per OTP anmelden.
Ausnahmen sind nicht möglich.

Benutzer mit OTP einrichten

OTP Benutzer

Zunächst werden die Benutzer unter → Authentifizierung →Benutzer wie gehabt angelegt.
Siehe dazu auch Benutzerverwaltung.

Der OTP-Code für diesen Benutzer kann Sie erst angezeigt werden, wenn die Eingaben zum Benutzer gespeichert wurden.
Anzeigen oder ändernmit klick auf den editieren Button in der Benutzer Zeile im Reiter OTP auf der rechten Seite.


Automatisches erstellen eines Codes

OTP Code

Der Code kann automatisch von der Securepoint UTM erstellt werden und liegt dann in zwei Varianten vor.
Zum einen als QR-Code, der einfach mit der Smartphone App abfotografiert werden kann, und zum anderen in Text-Form zum eingeben über die Tastatur.

Mit der Schaltfläche kann der Code neu erzeugt werden.

Eintragen eines Codes

Es ist auch möglich mit manuell einen 16-stelligen base32 oder HEX-kodierten Schlüssel einzugeben. Dieses wird zum Beispiel bei einem Hardware Token wie dem OTP c200 benötigt. Hier erhält man vom Lieferanten einen Code, der dann bei dem Benutzer hinterlegt werden muss. Beachten Sie, dass bei der Eingabe von einem HEX kodierten Schlüssel das Format und die Gültigkeitsdauer vor dem Schlüssel hinzugefügt werden muss, z.B. hex(60)A6ABBEF26746BC7121AE1764C2863826B98DD210.


OTP HEX kodiert
OTP base32 kopdiert












OTP Secret

OTP PDF Dokument

Zur Weitergabe an die Benutzer besteht die Möglichkeit, die erstellten Codes auszudrucken. OTP QR-Codes drucken

Es wird dann ein Dokument im PDF Format erstellt.


Einrichten des Google Authenticator

Zunächst muss der Google Authenticator aus dem App-Store heruntergeladen, installiert und geöffnet werden.

Das erste Fenster enthält eine Beschreibung über die 2 Stufen zur Authentifizierung bei Google Account. Tippen auf den Button Einstellungen.

Das erste Fenster enthält eine Beschreibung über die 2 Stufen zur Authentifizierung bei Google Account. Tippen auf den Button Einstellungen.

Im nun erscheinenden Fenster Konto hinzufügen wird im Bereich Konto manuell hinzufügen entweder Barcode scannen oder Schlüssel eingeben gewählt.

Bei Barcode scannen wird eventuell noch eine zusätzliche App zum scannen von Barcodes namens "Barcode Scanner" installiert, sollte sich diese noch nicht auf dem Smartphone befinden.

Zum automatischen erstellen eines Kontos einfach die Kamera des Smartphonein den Bereich des ausgedruckten oder am Bildschirm ausgegeben QR-Code halten.



OTP Konto manuell hinzufügen

Soll der QR-Code nicht gescannt werden, können die Daten unter Schlüssel eingeben, manuell eingegeben werden. Es muss hierbei Zeitbasiert gewählt werden.



One-Time-Passwort

Im folgenden Fenster wird dann das Konto mit dem OTP-Code angezeigt.
Dieser ändert sich alle 30 Sekunden.

Die Zeitanzeige rechts gibt einen Überblick, wie lange dieses OTP-Passwort noch aktiv ist.

Nutzung eines Hardware Tokens

Auch die Nutzung eines Hardware Token ist möglich.
Dabei sollte es sich um einen RFC 4226 kompatiblen Passwort Generator handeln, der auch mit mod_authn_otp nutzbar ist.

OTP c200 HEX Code

Von unserer Seite wird derzeit der OTP c200 unterstützt.
Vom Lieferanten wird dazu mit seperater Post ein HEX(60) Code versendet, der wie oben beschrieben beim Benutzer hinterlegt werden muss.

Unbedingt den Token Key eintragen und nicht die Token ID.
Bei der ID handelt es sich um eine Seriennummer des Tokens, beim Key um einen 32 bis 40 Zeichen langen Code wie in der Abbildung zu sehen.

OTP überprüfen

OTP überprüfen

Mit kann getestet werden, ob das OTP, das über die App generiert wird, auch funktioniert.

In dem neu geöffneten Fenster wird das Passwort eingegeben, das die App zu diesem Benutzer anzeigt und auf OK gecklickt.
Bitte OTP Code eingeben OTP Code

Wenn alles korrekt eingerichtet ist, erscheint eine entsprechende Meldung.
Info: Bei lokal angelegten Benutzern muss eine Benutzergruppe ausgewählt sein. Welche Berechtigung diese hat, ist nicht entscheidend.

OTP den Anwendungen zuweisen

OTP Anwendungen

Unter → Authentifizierung →OTP kann ausgewählt werden bei welchen Anwendungen sich die sich die Benutzer zusätzlich mit dem One-Time-Passwort authentifizieren sollen.

Webinterfaces

Aus Administrator-Webinterface

Aus Anwender-Webinterface


VPN

(Roadwarrior-Verbindungen)

Aus IPSec

Aus SSL-VPN


Firewall

Aus SSH (Konsole)


OTP benutzen

Webinterface

Login mit OTP

Bei einem Login auf das Administrations- oder User-Webinterface gibt es nun ein weiteres Authentifikationsfeld für den OT- Code.

Hier wird zusätzlich zum Benutzernamen und Passwort, der generierte Code eingetragen.

VPN

Neue Option ab Version 11.8 Wenn die Gegenstelle ein separates übermitteln des OTP-Kennwortes erlaubt (UTM ab Version 11.8), kann wie folgt vorgegangen werden:
Starten der SSL-VPN Verbindung auf dem Client (Unter Windows: Doppelklick auf das Schloss-Symbol in der Taskleiste).
Aufbau der Verbindung mit Klick auf SSL-VPN-v2 Verbindung-aufbauen.png
Die Verbindung wird in drei Schritten Aufgebaut:

Eingabe Benutzername
Eingabe Kennwort
Eingabe OTP
Verbunden










Gegenstelle erlaubt kein separates übermitteln des OTP-Codes:

Wenn OTP im Zusammenhang mit einer SSL-VPN oder Xauth-VPN Verbindung eingesetzt wird und die Gegenstelle die seperate Übermittlung des OTP-Codes nicht unterstützt, muss bei der Passwortabfrage der OTP-Code ohne Leerzeichen direkt hinter dem Benutzerkennwort eingetragen werden.

Diese Variante steht nicht in den UTM-Versionen 11.8.0 bis 11.8.3.4 zur Verfügung.

Benutzername
KennwortOTP










Beispiel:

Passwort:
insecure
OTP:
123456
Kennwort
insecure123456

Das Speichern des Kennworts im SSL-VPN Client ist nicht möglich, da sich das zu übergebene Passwort aus dem statischen Benutzer-Passwort und dem OTP zusammensetzt.


SSH-Verbindung

Neue Option ab Version 11.8

SSH-Login mit OTP unter PuTTY und v11.8

Wenn der Zugriff mit einer SSH-Konsole und OTP genutzt wird, wird der OTP-Code in einer seperaten Zeile Pin abgefragt.


Gegenstelle erlaubt kein separates übermitteln des OTP-Codes:

SSH-Login mit OTP unter PuTTY und v11.7.15

Wenn der Zugriff mit einer SSH-Konsole und OTP genutzt wird und die Gegenstalle kein separates übermitteln des OTP-Codes erlaubt, wird der OTP-Code ohne Leerzeichen direkt nach dem Benutzerkennwort eingegeben.
Diese Variante steht nicht in den UTM-Versionen 11.8.0 bis 11.8.3.4 zur Verfügung.

Beispiel:

Passwort in UTM:
insecure
OTP:
123456
Password
insecure123456