WiKID est un système d'authentification à deux facteurs. Projet de système d'authentification forte WiKID se compose de: un code PIN, stockée dans la tête de l'utilisateur; un petit client léger qui encapsule les clés privées / publiques; et un serveur qui stocke les clés publiques du client et du code PIN de l'utilisateur.
Lorsque l'utilisateur veut se connecter à un service, ils commencent le client et entrer leur code PIN, qui est chiffré et envoyé au serveur. Si le code PIN est correct, le compte actif et le chiffrement valide, l'utilisateur est envoyé un code d'accès unique à utiliser à la place d'un mot de passe statique.
Vous pouvez penser que WiKID «certificats sur les stéroïdes». Il est plus sûr que les certificats parce que le code PIN nécessaire est stocké uniquement sur le serveur, il ne est pas sensible aux attaques passives hors ligne.
Il est plus facile parce que l'inscription des utilisateurs est automatisée et vous ne avez pas à faire face à une infrastructure de certiticate plein. Vous pouvez également comparer WiKID à jetons matériels: il est beaucoup plus facile à mettre en œuvre, plus extensible, mais tout aussi sécurisé. Voler soit le jeton ou le code PIN ne est pas bon. Vous devez voler à la fois, comme un jeton matériel.
Le système d'authentification forte WiKID compose de trois parties: le serveur WiKID, le client jeton WiKID et un client réseau (comme un VPN, site ou autre authentification demande de service). Le serveur WiKID est écrit en Java, comme ce est le client J2SE PC open source. Dans le cadre du présent communiqué, nous publions également, sous l'GPL:
- Code ASP pour la validation de l'auto de l'utilisateur final. Les nouveaux utilisateurs peuvent provisionner leurs propres clients de jetons WiKID basés sur les pouvoirs LAN de confiance, dans ce cas, les pouvoirs Active Directory. Ce code peut facilement être modifié pour d'autres types d'informations d'identification.
- L'interface Web Citrix WiKID plug-in. Si vous utilisez l'Interface Web Citrix pour l'accès distant, vous pouvez maintenant ajouter l'authentification à deux facteurs rapidement et facilement.
- L'objet COM et wAuth composant Java. Les clients du réseau parlent au serveur WiKID utilisant un protocole SSL crypté - wAuth. Ces objets peuvent être utilisés pour intégrer WiKID dans ne importe quelle application. Le example.jsp de fichier montre comment facilement ceci est fait pour les applications Web basées sur Java. L'interface Web de Citrix et le code ASP pour la validation de l'utilisateur final montrent comment ce est simple pour les applications ASP.
- Le client jeton J2SE WiKID. Le client jeton est responsable de la génération de clés, gestion de domaine et les demandes de mot de passe unique. Il peut fonctionner sur votre PC, un PDA approprié ou sur un appareil tel qu'un jeton USB.
Lorsque l'utilisateur veut se connecter, ils choisissent le domaine ils veulent se connecter à (oui, WiKID est capable de gérer plusieurs domaines avec un seul client à la différence des jetons matériels) et entrer leur code PIN. Le code PIN et un usage unique clé symétrique AES est chiffré par la clé privée du client.
Le serveur décrypte la demande du Bureau du Procureur. Si le code PIN est correct et le compte actif, le serveur génère le Bureau du Procureur et le chiffre avec la clé publique du client jeton et la clé AES à usage unique. L'utilisateur reçoit le Bureau du Procureur et l'utilise pour se connecter. Quel que soit le service que l'utilisateur tente de se connecter en passe le Bureau du Procureur et de nom d'utilisateur sur le serveur WiKID pour validation via une connexion client réseau.
Si vous gérez plusieurs comptes et des boîtes à travers de multiples entités, WiKID peut vous aider à réduire votre surcharge de mot de passe. Un jeton WiKID peut travailler avec plusieurs serveurs WiKID, donc, si vous voulez vous débarrasser de vos mots de passe statiques, déployer WiKID dans autant d'endroits que vous pouvez.
WiKID est idéal pour:
· Authentification forte pour l'accès à distance via un VPN
· Authentification forte pour l'accès à distance via Citrix
· Authentification à deux facteurs pour les applications extranet
· Verrouillage des intranets exposée internet
· Fixez bancaires en ligne - combattre le phishing et autres attaques
· Verrouillez SSH et autres accès administrateur
· Ne importe quel endroit que vous pourriez avoir utilisé des certificats ou d'un jeton, mais ne pouvait pas à cause du coût, sans tracas, etc.
Caractéristiques :
- Facile à utiliser Interface Web
- validation initiale automatisé des utilisateurs
- La tolérance aux pannes via la réplication
- Hautement évolutif - chaque transaction est de 300 bits / -
- incapacité utilisateur simple
- Support pour un certain nombre de protocoles réseau
- Pas besoin de synchronisation de l'heure - l'architecture de demande-réponse
- Chaque client peut gérer plusieurs relations sur plusieurs serveurs
- Extensible dans les entreprises
Quoi de neuf dans cette version:
- Cette version corrige des durées de vie de saisie du code d'un temps pas mis à jour, fixe le bouton de retour sur la page de domaine, et ajoute des corrections mineures de l'interface utilisateur.
Quoi de neuf dans la version 4.3.65:.
- Long correctifs LDAP en souffrance ont été faites
- Le TTL regcode par défaut a été fixé à un jour.
Quoi de neuf dans la version 3.4.1:.
- Corrections ont été faites pour les questions de LDAP
- rsync est maintenant utilisé pour une partie de la réplication.
- Tomcat a été mis à jour pour corriger un déni de service à distance et de l'information vulnérabilité de divulgation.
Ce qui est nouveau dans la version 3.4 Beta Build 3058:
- Un bogue qui causait des erreurs 404 en raison d'une bibliothèque manquante a été fixé. Ce était un résultat d'un peu de code pour le serveur OpenID WiKID faire son chemin dans la libération de la communauté. Cela a créé une dépendance sur un fichier Jar qui ne était pas dans la construction. Le code a été supprimé.
Commentaires non trouvées