Wechseln zu:Navigation, Suche
Wiki
KKeine Bearbeitungszusammenfassung
KKeine Bearbeitungszusammenfassung
 
(12 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt)
Zeile 2: Zeile 2:


{{#vardefine:headerIcon| spicon-utm}}
{{#vardefine:headerIcon| spicon-utm}}
{{var | display
{{var | display
| OTP
| OTP - One-Time-Password
| }}
| OTP - One-Time-Password }}
{{var|head|Wichtige Hinweise bei Verwendung des OTP-Verfahrens
{{var | head
| }}
| Wichtige Hinweise bei der Verwendung des OTP-Verfahrens
{{var|2|Letzte Anpassung zur Version:
| Important notes when using the OTP method }}
| }}
{{var | Authentifizierung
{{var | neu--Renegotiation
| Authentifizierung
| Renegotiation wird ausschließlich in der UTM konfiguriert
| Authentication }}
| }}
{{var | Benutzer
{{var|4a|Angaben zum OTP-Token ergänzt
| Benutzer
| }}
| User }}
{{var|4|Eingabe des Passworts und des OTP-Codes in verschiedenen Formaten möglich
{{var | Vorbemerkungen
| }}
| Vorbemerkungen
{{var|5|Vorherige Versionen:
| Preliminary remarks }}
| }}
{{var | Vorbemerkungen--desc
{{var|6|Vorbemerkungen
| Ist das OTP-Verfahren aktiviert, ist die Anmeldung nur durch Eingabe eines korrekten OTP möglich.
| }}
| If the OTP method is activated, login is only possible by entering a correct OTP. }}
{{var|7|Ist das OTP-Verfahren aktiviert, ist die Anmeldung nur durch Eingabe eines korrekten OTP möglich.
{{var | Vorbemerkungen--Hinweis
| }}
| Ist das OTP-Verfahren für das Admin-Webinterface und SSH Konsole aktiv, muss {{r|<u> jeder Administrator</u>}} über diesen Token verfügen, um auf das Gerät zugreifen zu können. Eine Ausnahme auf User-Basis ist nicht möglich!
{{var|8|Hinweis:
| If the OTP method is active for the admin web interface and SSH console, {{r|<u> each administrator</u>}} must have this token to access the device. Exception on user basis is not possible! }}
| }}
{{var | Vorbemerkungen SSL-VPN
{{var|9|Ist das OTP-Verfahren für das Admin-Webinterface und SSH Konsole aktiv, muss {{ r |<u> jeder Administrator</u>}} über diesen Token verfügen, um auf das Gerät zugreifen zu können.
| Da beim SSL-VPN jede Stunde eine Reauthentifizierung stattfindet, muss auch jede Stunde ein neuer OTP eingegeben werden.<br><br> Die Renegotiation kann im Menü {{Menu-UTM|VPN|SSL-VPN}} in den Einstellungen {{Button||w}} einer Verbindung im Reiter {{Reiter|Allgemein}} unter {{b|Renegotiation}} erhöht oder komplett deaktiviert werden.<br> Die Deaktivierung wird nicht empfohlen. Eine Änderung wird durch die UTM an die SSL-VPN Clients übermittelt.<br><br> Das Speichern des Passwortes im SSL-VPN Client ist nicht möglich, da sich das zu übergebene Passwort aus dem statischen Benutzer-Passwort und dem OTP zusammensetzt.<br>br> Im Falle eines Ausfalls des OTP-Generators (Smartphone oder Hardware Token) kann das OTP nur generiert werden, wenn Zugriff auf den QR-Code bzw. den Secret-Code besteht.<br> Dieser findet sich unter {{Menu-UTM|Authentifizierung|Benutzer}} {{Button|OTP Codes|p}}.
| }}
| Since SSL VPN re-authenticates every hour, a new OTP must also be entered every hour.<br><br> Renegotiation can be increased or completely disabled in the {{Menu-UTM|VPN|SSL-VPN}} menu in the {{Button||w}} settings of a connection in the {{Reiter|General}} tab under {{b|Renegotiation}}.<br> Of course, disabling is not recommended. A change is transmitted by the UTM to the SSL VPN clients.<br><br> Saving the password in the SSL VPN client is not possible because the password that is passed is composed of the static user password and the OTP.<br><br> In case of malfunction of the OTP generator (smartphone or hardware token), the OTP can only be generated if there is access to the QR code or the secret code.<br> This can be found under {{Menu-UTM|Authentication|User}} {{Button|OTP Codes|p}}. }}
{{var|10|Eine Ausnahme auf User-Basis ist nicht möglich
{{var | Vorbemerkungen SSL-VPN--Hinweis
| }}
| Fällt der OTP-Generator für den '''Administrator-Zugang''' aus, wird eine ausgedruckte Version des QR-Codes benötigt.<br> Sollte diese nicht vorliegen, ist ein Zugriff auf die UTM nur noch mit physischem Zugang direkt am Gerät (Tastatur und Monitor an der UTM) möglich.
{{var|11|Da beim SSL-VPN jede Stunde eine Reauthentifizierung stattfindet, muss auch jede Stunde ein neuer OTP eingegeben werden.
| If the OTP generator for administrator access fails, a printed version of the QR code is required.<br> If this is not available, access to the UTM is only possible with physical access directly at the device (keyboard and monitor at the UTM).  }}
| }}
{{var | Ausdruck dieses Codes für die Administratoren
{{var|12|Die Renegotiation kann im Menü {{Menu|VPN|SSL-VPN}} in den Einstellungen {{Button||w}} einer Verbindung im Reiter {{Reiter|Allgemein}} unter {{b|Renegotiation}} erhöht oder komplett deaktiviert werden.<br>Das Deaktivieren ist natürlich nicht empfohlen. Eine Änderung wird durch die UTM an die SSL-VPN Clients übermittelt. {{info|Eine Einstellung in den Clients ist nur bis zur Version 11.8 erforderlich gewesen.}}<br><br>
| Ausdruck dieses Codes für die Administratoren, wie unter [[OTP_V11#OTP_Secret | OTP Secret]]  beschrieben. Ablage in der Dokumentation.
Das Speichern des Passwortes im SSL-VPN Client ist nicht möglich, da sich das zu übergebene Passwort aus dem statischen Benutzer-Passwort und dem OTP zusammensetzt.
| Printout of this code for the administrators as described in [[OTP_V11#OTP_Secret | OTP Secret]]. File in the documentation. }}
| }}
{{var | Da das OTP-Verfahren zeit basiert ist
{{var|13|Im Falle eines Ausfalls des OTP-Generators (Smartphone oder Hardware Token) kann das OTP nur generiert werden, wenn Zugriff auf den QR-Code bzw. den Secret-Code besteht. Dieser findet sich unter {{ Menu|Authentifizierung | Benutzer}} {{ Button | OTP QR-Codes drucken | P}}.
| Da das OTP-Verfahren zeit basiert ist, muss darauf geachtet werden, dass der Zeitserver in der UTM synchron zum Hard- oder Software Token läuft.<br> Die Uhrzeit des UTM Systems lässt sich über drei Wege überprüfen:
| }}
| Since the OTP method is time-based, care must be taken to ensure that the time server in the UTM runs synchronously with the hardware or software token.<br> The time of the UTM system can be checked in three ways: }}
{{var|14|Fällt der OTP-Generator für den Administrator-Zugang aus, benötigt man eine ausgedruckte Version des QR-Codes.
{{var | Da das OTP-Verfahren zeit basiert ist--desc
| }}
|  
{{var|15|Sollte diese nicht vorliegen, ist ein Zugriff auf die UTM nur noch mit physischem Zugang direkt am Gerät (Tastatur und Monitor an der UTM) möglich.
* Über die Administrations-Weboberfläche: Die Uhrzeit steht in der Widget-Auswahl, wenn diese nicht ausgeklappt ist oder im Menü {{Menu-UTM|Netzwerk|Servereinstellungen|Zeiteinstellungen}}
| }}
* Über das CLI mit dem Kommando {{code|system date get}}
{{var|16|Ausdruck dieses Codes für die Administratoren wie unter [[OTP_V11#OTP_Secret | OTP Secret]]  beschrieben. Ablage in der Dokumentation.
* Über die Root Konsole mit dem Kommando {{code|date}}
| }}
| Using the administration web interface: The time is shown in the widget selection if it is not expanded or in the menu {{Menu-UTM|Network|server settings|Time settings}}
{{var|18|Hinweis:
* Using the CLI with the command {{code|system date get}}
| }}
* Using the root console with the command {{code|date}} }}
{{var|19|Da das OTP-Verfahren Zeitbasiert ist, muss darauf geachtet werden, dass der Zeitserver in der UTM synchron zum Hard- oder Software Token läuft.
{{var | Die Systemzeit kann dann über die folgenden Möglichkeiten eingestellt werden  
| }}
| Die Systemzeit kann dann über die folgenden Möglichkeiten eingestellt werden:
{{var|20|Die Uhrzeit des UTM Systems lässt sich über drei Wege überprüfen:
* Über die Administrations-Weboberfläche im Menü {{Menu-UTM|Netzwerk|Servereinstellungen|Zeiteinstellungen}}
| }}
* Über das CLI mit dem Kommando {{code|system date set date}} anschließend mit Leerzeichen getrennt das aktuelle Datum und die Uhrzeit im Format JJJJ-MM-TT hh:mm:ss
{{var|21|Über die Administrations-Weboberfläche: Die Uhrzeit steht in der Widget Auswahl wenn diese nicht ausgeklappt ist oder im Menü Netzwerk unter dem Menüpunkt Servereinstellungen im Abschnitt Zeiteinstellungen
| The system time can then be set using the following options:
| }}
* Using the administration web interface in the menu {{Menu-UTM|Network|Server settings|Time settings}}
{{var|22|Über die CLI mit dem Kommando '''''system date get'''''
* Using the CLI with the command {{code|system date set date}} then seperated with spaces the current date and time in the format YYYY-MM-DD hh:mm:ss }}
| }}
{{var | 1=One-Time-Password--desc
{{var|23|Über die Root Konsole mit dem Kommando '''''date'''''
| 2=Das One-Time-Password ist ein zusätzlicher Authentifizierungs-Mechanismus der für zusätzliche Sicherheit bei der Anmeldung eines Benutzers sorgt.<br> In der UTM wird das Zeit-Basierte-Verfahren verwendet (TOTP: Time-based One Time Password). Hierbei wird aus dem Sharedsecret Code und der aktuellen Uhrzeit alle 30 Sekunden ein neuer OTP errechnet.<br> Um dieses sechs-stellige Passwort zu generieren, wird als Token eine Smartphone App genutzt, wie z.B. der [https://de.wikipedia.org/wiki/Google_Authenticator Google Authenticator]. Dieser ist sowohl für [https://play.google.com/store/apps/details?id=com.google.android.apps.authenticator2 Android], als auch für [https://itunes.apple.com/de/app/google-authenticator/id388497605?mt=8 iOS] Geräte verfügbar.<br> Andere Apps, wie z.B. FreeOTP für Android, sind ebenfalls möglich.
| }}
| 3=The One-Time-Password is an additional authentication mechanism that provides extra security when a user logs in.<br> In the UTM the time-based method is being used (TOTP: Time-based One Time Password). A new OTP is calculated every 30 seconds based on the shared secret code and the current time.<br> To generate this 6-digit password, a smartphone app is used as the token, such as the [https://en.wikipedia.org/wiki/Google_Authenticator Google Authenticator]. This is available for [https://play.google.com/store/apps/details?id=com.google.android.apps.authenticator2 Android], as well as for [https://itunes.apple.com/de/app/google-authenticator/id388497605?mt=8 iOS] devices.<br> Other apps, such as FreeOTP for Android, are also possible. }}
{{var|24|Die Systemzeit kann dann über die folgenden Möglichkeiten eingestellt werden:
{{var | OTP einrichten
| }}
| OTP einrichten
{{var|25|Über die Administrations-Weboberfläche im Menü Netzwerk unter dem Menüpunkt Servereinstellungen im Abschnitt Zeiteinstellungen
| Set up OTP }}
| }}
{{var | Ablauf bei Aktivierung
{{var|26|Über die CLI mit dem Kommando '''''system date set date''''' anschließend mit Leerzeichen getrennt das aktuelle Datum und die Uhrzeit im Format JJJJ-MM-TT hh:mm:ss
| Ablauf bei Aktivierung
| }}
| Activation procedure }}
{{var|27|OTP - One-Time-Password
{{var | 1=Ablauf bei Aktivierung--desc
| }}
| 2=# Sicherstellen, dass die Uhrzeit der UTM und des Tokens synchron läuft
{{var|28|Das One-Time-Password (OTP) ist ein zusätzlicher Authentifizierungs-Mechanismus der für zusätzliche Sicherheit bei der Anmeldung eines Benutzers sorgt.<br>In der UTM setzen wir das Zeit-Basierte-Verfahren ein (TOTP = Time-based One Time Password). Hierbei wird aus dem Sharedsecret Code und der aktuellen Uhrzeit alle 30 Sekunden ein neuer OTP errechnet.
# Übertragung des Geheimcodes an den Token
| }}
# Aktivieren des OTP-Verfahrens auf der UTM
{{var|29|Um dieses 6 stellige Passwort zu generieren, wird als Token eine Smartphone App gneutzt, wie z.B. der [https://de.wikipedia.org/wiki/Google_Authenticator Google Authenticator]. Dieser ist sowohl für [https://play.google.com/store/apps/details?id=com.google.android.apps.authenticator2 Android] als auch für [https://itunes.apple.com/de/app/google-authenticator/id388497605?mt=8 iOS] Geräte verfügbar.<br>Andere Apps wie z.B. FreeOTP für Android sind ebenfalls möglich.
# Testen der Anmeldung, <u>bevor</u> die aktuelle Session beendet wurde
| }}
{{Hinweis-box|Ist das Verfahren aktiviert, muss sich <u>jeder Benutzer</u> der ausgewählten Anwendungen zusätzlich per OTP anmelden. Ausnahmen sind nicht möglich.|g}}
{{var|30|OTP einrichten
| 3=# Ensure that the time of the UTM and the token runs synchronously
| }}
# Transmission of the secret code to the token
{{var|31|Ablauf bei Aktivierung
# Activating the OTP method on the UTM
| }}
# Testing the login, <u>before</u> the current session has ended
{{var|32|Sicherstellen, dass die Uhrzeit der UTM und des Tokens synchron läuft
{{Hinweis-box|If the method is activated, <u>each user</u> of the selected applications must additionally log in via OTP. Exceptions are not possible.|g}} }}
| }}
{{var | Benutzer mit OTP einrichten
{{var|33|Übertragung des Geheimcodes an den Token
| Benutzer mit OTP einrichten
| }}
| Configure OTP User }}
{{var|34|Aktivieren des OTP Verfahrens auf der UTM
{{var | Benutzer mit OTP einrichten--desc
| }}
| Zunächst werden die Benutzer unter {{Menu-UTM|Authentifizierung| Benutzer}} wie gehabt angelegt.<br> Siehe dazu auch [[UTM/AUTH/Benutzerverwaltung| Benutzerverwaltung]].<br> Der OTP-Code für diesen Benutzer kann erst angezeigt werden, wenn die Eingaben zum Benutzer gespeichert wurden.<br> Anzeigen oder ändern mit klick auf den editieren Button {{Button||w}} in der Benutzer Zeile im Reiter {{Reiter|OTP}} auf der rechten Seite.<br><br> Der Code kann automatisch von der Securepoint UTM erstellt werden und liegt dann in zwei Varianten vor.<br> Zum einen als QR-Code, der einfach mit der Smartphone App abfotografiert werden kann, und zum anderen in Text-Form zum eingeben über die Tastatur.
{{var|35|Testen der Anmeldung <u>bevor</u> die aktuelle Session beendet wurde
| First, the users are created under {{Menu-UTM|Authentication|Users}} as usual.<br> See also [[UTM/AUTH/Benutzerverwaltung| Benutzerverwaltung]].<br> The OTP code for this user can only be displayed after the user's entries have been saved.<br> Display or change by clicking on the edit button {{Button||w}} in the user row in the tab {{Reiter|OTP}} on the right side.<br><br> The code can be created automatically by the Securepoint UTM and is available in two formats.<br> On the one hand as a QR code, which can simply be photographed with the smartphone app, and on the other hand in text form to be entered using the keyboard. }}
| }}
{{var | OTP Konfiguration
{{var|36|Ist das Verfahren aktiviert, muss sich <u>jeder Benutzer</u> der ausgewählten Anwendungen zusätzlich per OTP anmelden.<br>Ausnahmen sind nicht möglich.
| OTP Konfiguration
| }}
| OTP Configuration }}
{{var|37|Benutzer mit OTP einrichten
{{var | Benutzer mit OTP einrichten--Bild
| }}
| UTM v12.6.1 Authentifizierung Benutzer OTP.png
{{var|38|UTM_V115_OTPUser.png
| UTM v12.6.1 Authentifizierung Benutzer OTP-en.png }}
| }}
{{var | Benutzer mit OTP einrichten--cap
{{var|39|OTP Benutzer
| OTP Benutzer
| }}
| OTP user }}
{{var|40|Zunächst werden die Benutzer unter {{ Menu |Authentifizierung| Benutzer}} wie gehabt angelegt.<br>Siehe dazu auch [[UTM/AUTH/Benutzerverwaltung| Benutzerverwaltung]].
{{var | Benutzer bearbeiten
| }}
| Benutzer bearbeiten
{{var|41|Der OTP-Code für diesen Benutzer kann Sie erst angezeigt werden, wenn die Eingaben zum Benutzer gespeichert wurden.<br>Anzeigen oder ändernmit klick auf den editieren Button {{ Button ||w}} in der Benutzer Zeile im Reiter {{ Reiter | OTP}} auf der rechten Seite.
| Edit User }}
| }}
{{var | Eingabeformat
{{var|42|Automatisches erstellen eines Codes
| Eingabeformat
| }}
| Input format }}
{{var|43|UTM_V115_OTPCode.png
{{var | kodiert
| }}
| kodiert
{{var|44|OTP Code
| encoded }}
| }}
{{var | base32--desc
{{var|45|Der Code kann automatisch von der Securepoint UTM erstellt werden und liegt dann in zwei Varianten vor.<br>Zum einen als QR-Code, der einfach mit der Smartphone App abfotografiert werden kann, und zum anderen in Text-Form zum eingeben über die Tastatur.<br><br>Mit der Schaltfläche {{ Button ||r}} kann der Code neu erzeugt werden.
| Default-Einstellung, [https://de.wikipedia.org/wiki/Base32 base32] kodiert, 16 Zeichen Länge
| }}
| Default setting, [https://en.wikipedia.org/wiki/Base32 base32] encoded, 16 characters length }}
{{var|46|Eintragen eines Codes
{{var | base32--Hinweis
| }}
| Codes mit weniger als 26 Zeichen Länge können u.U. von OTP-Apps als unsicher gekennzeichnet werden
{{var|47|Es ist auch möglich mit {{ Button ||s}} manuell einen 16-stelligen base32 oder HEX-kodierten Schlüssel einzugeben. Dieses wird zum Beispiel bei einem Hardware Token wie dem OTP c200 benötigt. Hier erhält man vom Lieferanten einen Code, der dann bei dem Benutzer hinterlegt werden muss. <br>Beachten Sie, dass bei der Eingabe von einem HEX kodierten Schlüssel das
| Codes less than 26 characters in length may be flagged as insecure by OTP apps }}
* '''Format''' <br>gefolgt von der
{{var | base32 Fehlermeldung
* '''Gültigkeitsdauer''' in Klammern
| App Meldung: Token is unsafe
vor dem Schlüssel hinzugefügt werden muss, z.B. '''hex(60)'''A6ABBEF26746BC4242AE1764C2863826B98DD210.
| App message: Token is unsafe }}
| }}
{{var | base64--desc
{{var|48|UTM_V115_OTPhex.png
| kodiert, Länge 16 - 168 Zeichen (in 4er Blöcken), manuelle Eingabe
| }}
| encoded, length 16 - 168 characters (in blocks of 4), manual input }}
{{var|49|OTP HEX kodiert
{{var | HEX--desc
| }}
| HEX-kodiert, Gültige Zeichen: A-F, a-f und 0-9 /  Länge 10-128 Paare, manuelle Eingabe
{{var|50|UTM_V115_OTPb32.png
| HEX coded, valid characters: A-F, a-f and 0-9 / length 10-128 pairs, manual input }}
| }}
{{var | Hash-Algorithmus
{{var|51|OTP base32 kopdiert
| Hash-Algorithmus:
| }}
| Hash algorithm: }}
{{var|52|OTP Secret
{{var | Hash-Algorithmus--desc
| }}
| Der Hash-Algorithmus kann ausgewählt werde
{{var|53|UTM_V115_OTPpdf.png
| The hash algorithm can be selected }}
| }}
{{var | OTP Geheimcode generieren Hash-Algo-Art
{{var|54|OTP PDF Dokument
| Nicht jede Authenticator App unterstützt jeden Hash-Algorithmus! Einige dieser Apps unterstützen kein sha256, oder sha512.<br> Bei Verwendung dieser Apps muss ggf. Default Wert beibehalten werden.
| }}
| Not every authenticator app supports every hash algorithm! Some of these apps do not support sha256, or sha512.<br> When using these apps, the default value may have to be retained. }}
{{var|55|Zur Weitergabe an die Benutzer besteht die Möglichkeit, die erstellten Codes auszudrucken.
{{var | OTP Geheimcode generieren Google
| }}
| '''Beispiel''': Die Apps ''Google Authenticator'' und ''Microsoft Authenticator'' unterstützt ausschließlich den Hash-Algorithmus '''sha1'''.   
{{var|56|OTP QR-Codes drucken
| '''Example''': The ''Google Authenticator'' and ''Microsoft Authenticator'' apps only supports the hash algorithm '''sha1'''. }}
| }}
{{var | Intervall
{{var|57|Es wird dann ein Dokument im PDF Format erstellt.
| Intervall
| }}
| Interval }}
{{var|59|Einrichten des Google Authenticator
{{var | Intervall--desc
| }}
| Das Intervall sollte auf 30 Sekunden eingestellt sein
{{var|60|Zunächst muss der Google Authenticator aus dem App-Store heruntergeladen, installiert und geöffnet werden.
| The interval should be set to 30 seconds }}
| }}
{{var | Interval--Hinweis
{{var|61|AND_GA_OTPkto.png
| Wird ein Hardware-Token verwendet, muss dessen Wert übernommen werden.<br> OTP Apps sind oft auf eine Aktualisierung des Tokens alle 30 Sekunden optimiert.
| }}
| If a hardware token is used, its value must be adopted.<br> OTP apps are often optimized to update the token every 30 seconds. }}
{{var|62|OTP Konto hinzufügen
{{var | Code--desc
| }}
| Gibt den Code in Text-Form an.<br> Es ist hier auch möglich manuell einen Code einzutragen, z.B. ein Hardware Token.
{{var|62|Das erste Fenster enthält eine Beschreibung über die 2 Stufen zur Authentifizierung bei Google Account. Tippen auf den Button ''Einstellungen''.
| Gives the code in text form.<br> It is also possible to enter a code manually, e.g. a hardware token. }}
| }}
{{var | Code neu erzeugen--desc
{{var|63|Im nun erscheinenden Fenster ''Konto hinzufügen'' wird im Bereich ''Konto manuell hinzufügen'' entweder ''Barcode scannen'' oder ''Schlüssel eingeben'' gewählt.
| Erzeugt einen neuen Code mit den Default-Vorgaben (base32 kodiert, Intervall 30 Sekunden)
| }}
| Creates a new code with the default settings (base32 coded, interval 30 seconds) }}
{{var|64|Bei ''Barcode scannen'' wird eventuell noch eine zusätzliche App zum scannen von Barcodes namens "Barcode Scanner" installiert, sollte sich diese noch nicht auf dem Smartphone befinden.
{{var | Resultierender Code
| }}
| Resultierender Code
{{var|65|Zum automatischen erstellen eines Kontos einfach die Kamera des Smartphonein den Bereich des ausgedruckten oder am Bildschirm ausgegeben QR-Code halten.
| Resulting Code }}
| }}
{{var | Secret--desc
{{var|66|AND_GA_OTPkto2.png
| Gibt den Code in Text-Form an
| }}
| Gives the code in text format }}
{{var|67|OTP Konto manuell hinzufügen
{{var | OTP Code überprüfen
| }}
| OTP-Code überprüfen
{{var|68|Soll der QR-Code nicht gescannt werden, können die Daten unter ''Schlüssel eingeben'', manuell eingegeben werden. Es muss hierbei '''Zeitbasiert''' gewählt werden.
| Check OTP code }}
| }}
{{var | OTP Code überprüfen--desc
{{var|68b|AND_GA_OTPasswd.png
| Hier kann ein OTP-Code der mit einem entsprechenden OTP-Generator erzeugt wurde, eingegeben werden, um zu überprüfen, ob der OTP-Generator korrekt eingerichtet wurde.
| }}
| An OTP code generated with a corresponding OTP generator can be entered here to check whether the OTP generator has been set up correctly. }}
{{var|69|One-Time-Passwort
{{var | OTP Secret--cap
| }}
| OTP PDF Dokument
{{var|70|Im folgenden Fenster wird dann das Konto mit dem OTP-Code angezeigt. <br>Dieser ändert sich alle 30 Sekunden.  
| OTP PDF document}}
| }}
{{var | 1=OTP Secret--desc
{{var|71|Die Zeitanzeige rechts gibt einen Überblick, wie lange dieses OTP-Passwort noch aktiv ist.
| 2=Zur Weitergabe an die Benutzer besteht die Möglichkeit, die erstellten Codes auszudrucken.<br> {{Button|OTP Codes|p}}<br> Es wird dann ein Dokument im PDF Format wie folgt erstellt:
| }}
| 3=For distribution to the users there is a possibility to print the created codes.<br> {{Button|OTP Codes|p}}<br> A document in PDF format will then be generated as follows: }}
{{var|72|Nutzung eines Hardware Tokens
{{var | Einrichten des Google Authenticator
| }}
| Einrichten eines Authenticators
{{var|73|Auch die Nutzung eines Hardware Token ist möglich. <br>Dabei sollte es sich um einen [https://www.ietf.org/rfc/rfc6238.txt RFC 6238] kompatiblen Passwort Generator handeln.
| Setting up an Authenticator }}
| }}
{{var | Einrichten des Google Authenticator--desc
{{var|74|UTM115_AI_OTPhex60.png
| Zunächst muss ein Authenticator aus dem App-Store heruntergeladen, installiert und geöffnet werden. Im Beispiel: Google Authenticator<br> Das erste Fenster enthält eine Übersicht über die zwei Stufen zur Authentifizierung bei Google Account:
| }}
| First, the Google Authenticator must be downloaded from the App Store, installed and opened.<br> The first window contains an overview of the two steps for authentication with Google Account: }}
{{var|75|OTP c200 HEX Code
{{var | Einrichten des Google Authenticator--Bild
| }}
| OTP Einrichten des Google Authenticator für OTP.png
{{var|76|Von unserer Seite wird derzeit der [https://www.mtrix.de/portfolio/feitian/otp/ Feithan OTP c200] unterstützt.<br> Vom Lieferanten wird dazu ein Download-Link für den HEX Code versendet, der wie [[OTP_V11#Benutzer_mit_OTP_einrichten | oben]] beschrieben beim Benutzer hinterlegt werden muss.
| OTP Einrichten des Google Authenticator für OTP-en.png }}
| }}
{{var | Einrichten des Google Authenticator--cap
{{var|76b| Folgende Parameter müssen dabei verwendet werden:
| OTP mit dem Google Authenticator erzeugen
| Generate OTP with the Google Authenticator }}
{{var | Einrichten mit Barcode
| '''Einrichten mit QR-Code:'''
* ggf. Schaltfläche ''Account hinzufügen'' / + o.ä. wählen
* Schaltfläche ''QR-Code scannen'' oder auf QR-Code-Symbol klicken
* spätestens jetzt: Zugriff auf Kamera erlauben
* Es wird Ein Konto mit der Bezeichnung der Firewall und dem Benutzernamen erstellt
* Es wird unmittelbar oder durch tippen auf den Eintrag ein gültiger OTP-Code angezeigt, der überprüft werden kann
| '''Set up with QR code:'''
* Choose ''Add account'' button / + or similar, if applicable
* ''Scan QR code'' button or click on QR code symbol
* at the latest now: Allow access to camera
* An account is created with the name of the firewall and the user name
* Immediately or by tapping on the entry, a valid OTP code is displayed that can be checked }}
{{var | Einrichten mit Einrichtungsschlüssel
| '''Einrichten mit Einrichtungsschlüssel:'''
* Accountnamen eingeben
* Key / Secret eintragen
** Key-Typ: Zeitbasiert / TOTP
** Digits: 6
** Algorythmus: SHA1
** Interval 30 Sekunden
* Es wird Ein Konto mit dem angegebenen Accountnamen erstellt
* Es wird unmittelbar oder durch tippen auf den Eintrag ein gültiger OTP-Code angezeigt, der überprüft werden kann
| '''Set up with setup key:'''
* Enter account name
* Enter Key / Secret
** Key type: Time based / TOTP
** Digits: 6
** Algorithm: SHA1
** Interval 30 seconds
* An account is created with the specified account name
* A valid OTP code is displayed immediately or by tapping on the entry, which can be verified }}
{{var | Nutzung eines Hardware Tokens
| Nutzung eines Hardware Tokens
| Use of a hardware token}}
{{var | 1=Nutzung eines Hardware Tokens--desc
| 2=Auch die Nutzung eines Hardware Token ist möglich.<br> Dabei sollte es sich um einen [https://www.ietf.org/rfc/rfc6238.txt RFC 6238] kompatiblen Passwort Generator handeln.<br> Von Securepoint's Seite wird derzeit der [https://www.mtrix.de/portfolio/feitian/otp/ Feitian OTP c200] unterstützt.<br> Vom Lieferanten wird dazu ein Download-Link für den HEX Code versendet, der wie [[UTM/AUTH/OTP#Benutzer_mit_OTP_einrichten | oben]] beschrieben beim Benutzer hinterlegt werden muss.<br> Folgende Parameter müssen dabei verwendet werden:
* SHA Algorithmus: SHA1
* SHA Algorithmus: SHA1
* Zeitintervall: 30 Sekunden
* Zeitintervall: 30 Sekunden
| }}
* Optional: SEED-Programmierung {{info| Hintergrund zur SEED-Programmierung: Wenn der Token ggf. in nicht vertrauenswürdigen Drittstaaten produziert wird und man sicher stellen möchte, dass dieser nicht schon bei der Lieferung Schadcode beinhaltet oder anderweitig kompromittiert ist, kann dieser z.B. von der Firma Mtrix für einen geringen Betrag neu programmiert. }}
{{var|76c| Optional: SEED-Programmierung {{info| Hintergrund zur SEED-Programmierung: Wenn der Token ggf. in China produziert wird und man Angst davor hat, dass dieser vielleicht schon bei der Lieferung Schadcode beinhaltet oder anderweitig kompromittiert ist, wird dieser von Mtrix für 1,77 Euro neu programmiert. }}
| 3=The use of a hardware token is also possible.<br> This should be a [https://www.ietf.org/rfc/rfc6238.txt RFC 6238] compatible password generator.<br> Securepoint currently supports the [https://www.mtrix.de/portfolio/feitian/otp/ Feitian OTP c200].<br> A download link for the HEX code is sent by the supplier for this purpose, which must be registered with the user as described [[UTM/AUTH/OTP#Benutzer_mit_OTP_einrichten | above]].<br> The following parameters must be used:
| }}
* SHA algorithm: SHA1
 
* Time interval: 30 seconds
{{var|77|Unbedingt den Token <u>Key</u> eintragen und nicht die Token ID.
* Optional: SEED programming {{info| Background on SEED programming: In case the token happens to be created in  in non-trustworthy countries and you want to make sure that it does not already contain malicious code or is otherwise compromised upon delivery, i.e. Mtrix will reprogram it for a small amount.}} }}
| }}
{{var | Nutzung eines Hardware Tokens--Hinweis
{{var|78|Bei der ID handelt es sich um eine Seriennummer des Tokens, beim Key um einen 32 bis 40 Zeichen langen Code wie in der Abbildung zu sehen. (Hier mit einem Zeitintervall von 60 Sekunden.)
| Es muss darauf geachtet werden den Token <u>Key</u> einzutragen und nicht die Token ID.<br> Bei der ID handelt es sich um eine Seriennummer des Tokens, beim Key um einen 32 bis 40 Zeichen langen Code.
| }}
| Be sure to enter the token <u>key</u> and not the token ID.<br> The ID is a serial number of the token and the key is a 32 to 40 character code. }}
{{var|79|OTP überprüfen
{{var | OTP-Seed LDAP--Hinweis
| }}
| Achtung: Der OTP-Seed lässt sich per LDAP auslesen, wenn dieser in den Nutzerattributen im AD hinterlegt ist.
{{var|80|UTM_V115_OTPcp.png
| Attention: The OTP seed can be read by LDAP if it is stored in the user attributes in AD. }}
| }}
{{var | OTP den Anwendungen zuweisen
{{var|81|OTP überprüfen
| OTP den Anwendungen zuweisen
| }}
| Assign OTP to applications }}
{{var|82|Mit {{ Button ||c}} kann getestet werden, ob das OTP, das über die App generiert wird, auch funktioniert.
{{var | OTP den Anwendungen zuweisen--desc
| }}
| Unter {{Menu-UTM|Authentifizierung|OTP}} kann ausgewählt werden, bei welchen Anwendungen sich die Benutzer zusätzlich mit dem One-Time-Passwort authentifizieren sollen.
{{var|83|In dem neu geöffneten Fenster wird das Passwort eingegeben, das die App zu diesem Benutzer anzeigt und auf {{ Button | OK| b}} geklickt.
| Under {{Menu-UTM|Authentication|OTP}} one can select for which applications the users should additionally authenticate themselves with the one-time password. }}
| }}
{{var | OTP den Anwendungen zuweisen--Bild
{{var|84|Bitte OTP Code eingeben
| UTM v12.6.1 Authentifizierung OTP.png
| }}
| UTM v12.6.1 Authentifizierung OTP-en.png }}
{{var|85|Wenn alles korrekt eingerichtet ist, erscheint eine entsprechende Meldung.<br>Info: Bei lokal angelegten Benutzern muss eine Benutzergruppe ausgewählt sein. Welche Berechtigung diese hat, ist nicht entscheidend.
{{var | OTP den Anwendungen zuweisen--cap
| }}
| OTP Anwendungen
{{var|86|OTP den Anwendungen zuweisen
| OTP applications }}
| }}
{{var | Aus
{{var|87|UTM_v11-8_Authentifizierung_OTP.png
| Aus
| }}
| Off }}
{{var|88|OTP Anwendungen
{{var | Administrator-Webinterface
| }}
    | Administrator-Webinterface
{{var|89|Unter {{ Menu |Authentifizierung|OTP}} kann ausgewählt werden bei welchen Anwendungen sich die sich die Benutzer zusätzlich mit dem One-Time-Passwort authentifizieren sollen.
| Admin Web Interface }}
| }}
{{var | CLI-Info-Admin
{{var|90|Webinterfaces
| Der CLI-Befehl, um OTP für das Admin-Interface zu aktivieren lautet: ''extc global set variable GLOB_AI_OTP_AUTH value 1''
| }}
| The CLI command to enable OTP for the admin interface is: ''extc global set variable GLOB_AI_OTP_AUTH value 1'' }}
{{var|91|Aus
{{var | Anwender-Webinterface
| }}
| Anwender-Webinterface
{{var|92|Administrator-Webinterface
| User web interface }}
| }}
{{var | CLI-Info-User
{{var|93|Anwender-Webinterface
| Der CLI-Befehl, um OTP für das User-Interface zu aktivieren lautet: ''extc global set variable GLOB_UI_OTP_AUTH value 1''
| }}
| he CLI command to enable OTP for the user interface is: ''extc global set variable GLOB_UI_OTP_AUTH value 1'' }}
{{var|94|VPN
{{var | Roadwarrior-Verbindungen
| }}
| Roadwarrior-Verbindungen
{{var|95|Roadwarrior-Verbindungen
| Roadwarrior connection }}
| }}
{{var | CLI-Info-IPSec
{{var|96|IPSec
| Der CLI-Befehl für IPSec lautet: ''extc value set application ipsec variable USE_OTP value 1''
| }}
| The cli command for IPSec is: ''extc value set application ipsec variable USE_OTP value 1'' }}
{{var|97|SSL-VPN
{{var | CLI-Info-SSL VPN
| }}
| Der CLI-Befehl für SSL-VPN lautet: ''extc value set application openvpn variable USE_OTP value 1''
{{var|98|Firewall
| The cli command for SSL VPN is: ''extc value set application openvpn variable USE_OTP value 1'' }}
| }}
{{var | CLI-Info-SSH
{{var|99|SSH (Konsole)
| Der CLI-Befehl für SSH lautet: ''extc value set application sshd variable USE_OTP value 1''
| }}
| The cli command for SSH is: ''extc value set application sshd variable USE_OTP value 1'' }}
{{var|100|OTP benutzen
{{var | SSH Konsole
| }}
| SSH (Konsole)
{{var|101|Webinterface
| SSH (console) }}
| }}
{{var | OTP benutzen
{{var|102|UTM_v11-8_User-Interface_OTP-Login.png
| OTP benutzen
| }}
| Use OTP }}
{{var|103|Login mit OTP
{{var | Webinterface--Bild
| }}
| UTM v12.6.1 UI Login OTP.png
{{var|104|Bei einem Login auf das Administrations- oder User-Webinterface gibt es nun ein weiteres Authentifikationsfeld {{ic |<big>{{Button||o}}</big>|Anw=UTM }} für den OT- Code.
| UTM v12.6.1 UI Login OTP-en.png }}
| }}
{{var | 1=Webinterface--desc
{{var|105|Hier wird zusätzlich zum Benutzernamen und Passwort, der generierte Code eingetragen.
| 2=Bei einem Login auf das Administrations- oder User-Webinterface gibt es nun ein weiteres Authentifikationsfeld:<br>
| }}
{{ic||icon=otp|class=mw9|fs=12}} für den OTP-Code.<br> Hier wird zusätzlich zum Benutzernamen und Passwort, der generierte Code eingetragen.
{{var|106|VPN
| 3=When logging in to the administration or user web interface, there is now an additional authentication field {{ic|<big>{{Button||o}}</big>|Anw=UTM}} for the OT code.<br> Here, in addition to the user name and password, the generated code is entered. }}
| }}
{{var | Verweis auf OTP-COde extra abfragen
{{var|107|UTM bis v11.7.15
| Im SSL-VPN Client kann eingestellt werden, ob der OTP-Code extra abgefragt werden soll. Eine genauere Erklärung dazu findet sich [[VPN#OTP-Code_extra_abfragen |hier]].<br> Wenn die Gegenstelle ein separates übermitteln des OTP-Kennwortes erlaubt, kann wie folgt vorgegangen werden:<br> Starten der SSL-VPN Verbindung auf dem Client (Unter Windows: Doppelklick auf das Schloss-Symbol in der Taskleiste).<br> Aufbau der Verbindung mit Klick auf
| }}
| In the SSL-VPN Client, you can set whether the OTP code is to be requested separately. A more detailed explanation can be found [[VPN#Request_OTP_code_extra |here]].<br> If the remote terminal allows a separate transmission of the OTP password, the following procedure can be followed:<br> Start the SSL VPN connection on the client (on Windows: double-click the lock icon in the taskbar).<br> Establish the connection by clicking on }}
{{var|108|Gegenstelle erlaubt <u>kein</u> separates übermitteln des OTP-Codes:
{{var | Die Verbindung wird in drei Schritten Aufgebaut
| }}
| Die Verbindung wird in drei Schritten Aufgebaut:
{{var|109|Wenn OTP im Zusammenhang mit einer SSL-VPN oder Xauth-VPN Verbindung eingesetzt wird und die Gegenstelle die seperate Übermittlung des OTP-Codes nicht unterstützt, muss bei der Passwortabfrage der OTP-Code ohne Leerzeichen direkt hinter dem Benutzerkennwort eingetragen werden.
| The connection is established in three steps: }}
| }}
{{var | 122
{{var|109b|Diese Variante steht <u>nicht</u> in den UTM-Versionen 11.8.0 bis 11.8.3.4 zur Verfügung.
| SSL-VPN-v2_Benutzername.png
| }}
| SSL-VPN-v2 Benutzername-en.png }}
{{var|110|SSL-VPN-v2_Benutzername.png
{{var | Eingabe Benutzername
| }}
| Eingabe Benutzername
{{var|111|Benutzername
| Enter username }}
| }}
{{var | 124
{{var|112|SSL-VPN-v2_Kennwort.png
| SSL-VPN-v2_Kennwort.png
| }}
| SSL-VPN-v2 Kennwort-en.png }}
{{var|112b|KennwortOTP
{{var | Eingabe Kennwort
| }}  
| Eingabe Kennwort
{{var|113|Beispiel:
| Enter password }}
| }}
{{var | 126
{{var|114|Passwort:
| SSL-VPN-v2_OTP.png
| }}
| SSL-VPN-v2 OTP-en.png }}
{{var|115|OTP:
{{var | Eingabe OTP
| }}
| Eingabe OTP
{{var|116|Kennwort
| Enter OTP }}
| }}
{{var | Verbunden--Bild
{{var|117|UTM ab v11.8
| SSL-VPN-v2_Verbunden.png
| }}
| SSL-VPN-v2 Verbunden-en.png }}
{{var|118|Neue Option ab Version 11.8
{{var | Verbunden
| }}
| Verbunden
{{var|119|Wenn die Gegenstelle ein separates übermitteln des OTP-Kennwortes erlaubt (UTM ab Version 11.8), kann wie folgt vorgegangen werden:<br>
| Connected }}
Starten der SSL-VPN Verbindung auf dem Client (Unter Windows: Doppelklick auf das Schloss-Symbol in der Taskleiste).<br>
{{var | VPN-Hinweis
Aufbau der Verbindung mit Klick auf
| Szenario: Gegenstelle erlaubt <u>kein</u> separates übermitteln des OTP-Codes:
| }}
| Scenario: Remote terminal does <u>not</u> allow separate transmission of the OTP code: }}
{{var|120|SSL-VPN-v2 Verbindung-aufbauen.png
{{var | 109
| }}
| Wenn OTP im Zusammenhang mit einer SSL-VPN oder Xauth-VPN Verbindung eingesetzt wird und die Gegenstelle die separate Übermittlung des OTP-Codes nicht unterstützt, muss bei der Passwortabfrage der OTP-Code ohne Leerzeichen direkt hinter dem Benutzerkennwort eingetragen werden.
{{var|121|Die Verbindung wird in drei Schritten Aufgebaut:
| If OTP is used in combination with an SSL VPN or Xauth VPN connection and the remote terminal does not support the separate transmission of the OTP code, the OTP code must be entered directly after the user password without spaces during the password query. }}
| }}
{{var   | Eingabe Kennwort und OTP
{{var|122|SSL-VPN-v2_Benutzername.png
        | Eingabe Kennwort und OTP
| }}
| Enter password and OTP }}  
{{var|123|Eingabe Benutzername
{{var | Beispiel
| }}
| Beispiel
{{var|124|SSL-VPN-v2_Kennwort.png
| Example }}
| }}
{{var | Beispiel--desc
{{var|125|Eingabe Kennwort
| Das Speichern des Kennworts im SSL-VPN Client ist nicht möglich, da sich das zu übergebene Passwort aus dem statischen Benutzer-Passwort und dem sich stets änderndem OTP zusammensetzt.
| }}
| Saving the password in the SSL VPN client is not possible because the password that is passed is composed of the static user password and the alwys changing OTP. }}
{{var|126|SSL-VPN-v2_OTP.png
{{var | Passwort
| }}
| Passwort
{{var|127|Eingabe OTP
| Password }}
| }}
{{var | Kennwort
{{var|128|Das Speichern des Kennworts im SSL-VPN Client ist nicht möglich, da sich das zu übergebene Passwort aus dem statischen Benutzer-Passwort und dem OTP zusammensetzt.
| Kennwort
| }}
| password }}
{{var|129|SSH-Verbindung
{{var | SSH-Verbindung
| }}
| SSH-Verbindung
{{var|130|UTM bis v11.7.15
| SSH connection }}
| }}
{{var | SSH-Verbindung--desc
{{var|131|UTM bis Version 11.7.15
| Wenn der Zugriff mit einer SSH-Konsole und OTP genutzt wird, wird der OTP-Code in einer separaten Zeile {{b|Pin}} abgefragt.
| }}
| If access is used with an SSH console and OTP, the OTP code is requested in a separate row {{b|Pin}}. }}
{{var|132|UTMv11-7_SSH-Login.png
{{var | SSH-Verbindung-Hinweis
| }}
| VPN mit UTM, wenn die Gegenstelle <u>kein</u> separates übermitteln des OTP-Kennwortes erlaubt:
{{var|133|SSH-Login mit OTP unter PuTTY und v11.7.15
| VPN with UTM if the remote station does <u>not</u> allow separate transmission of the OTP password: }}
| }}
{{var | SSH-Verbindung--cap
{{var|134|Wenn der Zugriff mit einer SSH-Konsole und OTP genutzt wird und die Gegenstalle kein separates übermitteln des OTP-Codes erlaubt, wird der OTP-Code ohne Leerzeichen direkt nach dem Benutzerkennwort eingegeben.
| SSH-Login mit OTP unter PuTTY und v11.7.15
| }}
| SSH login with OTP under PuTTY and v11.7.15 }}
{{var|135|Beispiel:
{{var | Wenn der Zugriff mit einer SSH-Konsole und OTP
| }}
| Wenn der Zugriff mit einer SSH-Konsole und OTP genutzt wird und die Gegenstalle kein separates übermitteln des OTP-Codes erlaubt, wird der OTP-Code ohne Leerzeichen direkt nach dem Benutzerkennwort eingegeben.
{{var|136|Passwort in UTM:
| When accessing with an SSH console and OTP, and the counterpart does not allow separate transmission of the OTP code, the OTP code is entered without spaces directly after the user password. }}
| }}
{{var | Passwort in UTM
{{var|137|OTP:
| Passwort in UTM
| }}
| Password in UTM }}
{{var|138|Password
| }}
{{var|139|UTM ab 11.8
| }}
{{var|140|UTM ab Version 11.8
| }}
{{var|141|UTMv11-8_SSH-Login.png
| }}
{{var|142|SSH-Login mit OTP unter PuTTY und v11.8
| }}
{{var|143|Wenn der Zugriff mit einer SSH-Konsole und OTP genutzt wird, wird der OTP-Code in einer seperaten Zeile {{ b | Pin }} abgefragt.
| }}


{{var |
|
|  }}
----
----
{{var |  
{{var |  
|  
|  
|  }}
|  }}


</div>
</div>

Aktuelle Version vom 6. März 2024, 16:29 Uhr