WiKID es un sistema de autenticación de dos factores. Proyecto del Sistema de Autenticación Fuerte WiKID consta de: un PIN, almacenada en la cabeza del usuario; un cliente pequeño y ligero que encapsula las claves privadas / públicas; y un servidor que almacena las claves públicas de los clientes de y el PIN del usuario.
Cuando el usuario quiere acceder a un servicio, empiezan el cliente e introducir su PIN, que se cifra y se envía al servidor. Si el PIN es correcto, la cuenta activa y el cifrado válido, el usuario se envía un código de un solo uso en lugar de una contraseña estática.
Usted puede pensar en WiKID el «certificado de esteroides. Es más seguro que los certificados porque el PIN requerido sólo se almacena en el servidor, por lo que no es susceptible a ataques pasivos fuera de línea.
Es más fácil porque la inscripción de usuario está automatizado y no tener que lidiar con una infraestructura certiticate completo. También puede comparar WiKID de tokens de hardware: es mucho más fácil de implementar, más extensible, pero igual de seguro. Robar o bien la señal o el PIN le hace ningún bien. Usted debe robar tanto, al igual que un token de hardware.
El Sistema de Autenticación Fuerte WiKID consta de tres partes: el servidor WiKID, el cliente símbolo WiKID y un cliente de red (por ejemplo, una VPN, sitio web u otro servicio que solicita la autenticación). El servidor WiKID está escrito en Java, como es el de código abierto cliente J2SE PC. Como parte de este lanzamiento, también estamos lanzando el siguiente bajo la GPL:
- Código ASP para la validación auto del usuario final. Los nuevos usuarios pueden aprovisionar a sus propios clientes simbólicos WiKID según las credenciales de LAN de confianza, en este caso, las credenciales de Active Directory. Este código se puede modificar fácilmente para otros tipos de credenciales.
- La Interfaz Web de Citrix WiKID plug-in. Si está utilizando la Interfaz Web de Citrix para el acceso remoto, ahora usted puede agregar autenticación de dos factores de forma rápida y sencilla.
- El objeto wAuth COM y el componente Java. Los clientes de red se comunican con el servidor WiKID utilizando un protocolo de encriptación SSL - wAuth. Estos objetos se pueden utilizar para integrar WiKID en cualquier aplicación. El example.jsp archivo muestra la facilidad con esto se hace para las aplicaciones web basadas en Java. La Interfaz Web de Citrix y el código ASP para la validación del usuario final muestran lo fácil que es para las aplicaciones ASP.
- El cliente token de J2SE WiKID. El cliente token es responsable de la generación de claves, administración de dominio y solicitudes de contraseña de un solo uso. Se puede ejecutar en su PC, un PDA adecuado o en un dispositivo, como un token USB.
Cuando el usuario quiere conectarse, seleccionan el dominio que quiere registrar en (sí, WiKID es capaz de manejar múltiples dominios con un solo cliente a diferencia de tokens de hardware) e introduzca su PIN. El PIN y un solo uso de clave simétrica AES se cifran mediante la clave privada del cliente.
El servidor descifra la petición de la Fiscalía. Si el PIN es correcto y la cuenta de activo, el servidor genera la Fiscalía y lo cifra con la clave pública del cliente token y la clave AES de un solo uso. El usuario obtiene la Fiscalía y la utiliza para iniciar la sesión. Sea cual sea el servicio que el usuario está tratando de iniciar una sesión en pases de la Fiscalía y nombre de usuario de nuevo al servidor WiKID para su validación a través de una conexión de cliente de red.
Si administra varias cuentas y cajas a través de múltiples entidades, WiKID puede ayudarle a reducir su sobrecarga contraseña. Un testigo WiKID puede trabajar con varios servidores WiKID, así que, si quieres deshacerte de tus contraseñas estáticas, desplegar WiKID en tantos lugares como sea posible.
WiKID es ideal para:
· La autenticación fuerte para el acceso remoto a través de una VPN
· Autenticación fuerte para el acceso remoto a través de Citrix
· Autenticación de dos factores para aplicaciones extranet
· El bloqueo de las intranets de Internet expuestos
· Asegurar la Banca en Línea - combatir el phishing y otros ataques
· Bloquee SSH y otro acceso de administrador
· Cualquier lugar que podría haber utilizado los certificados o de la ficha, pero no podía a causa de los costos, problemas, etc.
Características :
- Fácil de usar interfaz web
- validación inicial Automatizado de usuarios
- Tolerancia a fallos a través de la replicación
- Altamente escalable - cada transacción es de 300 bits / -
- incapacidad de usuario sencilla
- Soporte para una serie de protocolos de red
- No hay necesidad de sincronización de tiempo - la arquitectura de solicitud-respuesta li>
- Cada cliente puede soportar múltiples relaciones entre varios servidores
- extensible a través de empresas
¿Cuál es nuevo en esta versión:
- Esta versión corrige vidas de contraseña una sola vez no se actualiza, fija el botón Atrás en la página de dominio, y añade correcciones menores de interfaz de usuario.
¿Cuál es nuevo en la versión 4.3.65:.
- Long se hicieron correcciones LDAP atrasados
- El TTL regcode defecto se establece en 1 día.
¿Cuál es nuevo en la versión 3.4.1:.
- Correcciones fueron hechas para cuestiones LDAP
- rsync ahora se utiliza para una parte de la replicación.
- Tomcat se actualizó para fijar una denegación de servicio remota e información vulnerabilidad de divulgación.
¿Qué hay de nuevo en la versión 3.4 Beta Build 3058:
- Un error que hacía 404 errores debido a una falta biblioteca fue corregido. Fue el resultado de un cierto código para el servidor OpenID WiKID haciéndose un hueco en el comunicado de la comunidad. Esto creó una dependencia en un archivo JAR que no estaba en la construcción. El código se ha eliminado.
Comentarios que no se encuentran