Liste der unterstützten Authentifizierungsgeräte

Hier werden Sie Information über verschiedene Geräte und Ausrüstung finden, die in Rohos Software als Schlüssel zum Zugriff verwendet werden können. Rohos Software verwendet verschiedene Typen von Hardware-Token, um Kennwörter oder Anmeldungskonten zu speichern. Einige von diesen unterstützen PIN Code für die Zwei-Faktoren-Authentifizierung. Alle Rohos Dateienbausteine werden auf einem USB-Schlüssel in verschlüsselter Form gespeichert.



Die Liste von unterstützten Tokens:

  1. USB-Flash-Laufwerke
  2. USB Tokens, die kompatibel mit PKCS#11 sind
  3. Chipkarten
  4. Geräte mit integrierter Bluetooth-Funktion
  5. OTP-Token Yubikey, Google Authenticator
  6. RFID drahtlose Tags und MiFare Karten
  7. Biometrische Geräte
  8. Individuelle Geräte (PKCS#11)

Diese werden in Rohos Logon Key (Windows und Mac) und in Rohos Disk Encryption unterstützt. Nach der Konfiguration kann ein USB-Schlüssel als eine gewöhnliche Speicherplatte verwendet werden.

+ Unterstützung von Pin-Code für die Zwei-Faktor-Authentifizierung mit beschränkten fehlgeschlagenen Versuchen vor der Sperre (3)
+ Die Konfiguration erstellt verschlüsselte Anmeldungskonten im Ordner \_rohos\roh.roh
+ Standardmäßig wird das Kennwort auf dem USB-Schlüssel in einfacher Form nicht gespeichert

Außerdem kann man jedes USB-Speichergerät verwenden, das einen eigenen Laufwerksbuchstaben in Windows hat:


Man kann auch USB-Flash-Laufwerk mit Hardware-Verschlüsselung verwenden. Rohos kann das Authentifizierungsfenster von jedem verschlüsselten USB-Laufwerk für die Windows-Anmeldung nutzen.

  • IronKey
  • Kanguru Defender
  • Kingston DataTreveler secure

Getestete Geräte: Apacer, LG, Lexar, Transcend, TakeMS, SanDisk, SD-Speicherkarten, IronKey, Kanguru Defender, Kingston SecureVault.

USB Tokens, die kompatibel mit PKCS#11 sind

Diese werden in Rohos Logon Key (Windows) und Rohos Disk Encryption unterstützt. Im Allgemeinen kann jedes PKCS11-fähige Token mit Rohos Produkten verwendet werden.

+ Unterstützung von PIN-Code für die Zwei-Faktor-Authentifizierung, mit Sicherheit vom Token (Anzahl von fehlgeschlagener Versuchen, die Funktionen der Entsperrung und Änderung der PIN)
+ Die Konfiguration erstellt ein oder zwei Datenbausteine in der privaten Datenspeicher (bis zu 10 KB)

Getestete Tokens: SafeNet eToken PRO (Alladdin), ruToken, uaToken, Securetoken ST2/ST3, SenseLock trueToken, Futako HiToken, ePass, CrypToken, iKey 1000/1032, SecureToken ST Series.

Weiter können Sie mehr darüber erfahren, wie man jedes beliebige PKCS11-Token mit Rohos verwenden kann, zusätzlich zu denen, die im Rohos Setup-Fenster aufgeführt sind.

Ein paar Bemerkungen zu Tokens iKey 1000/1032:

  1. Stellen Sie “IKey 1000 Authentication Solution 4.0″ ein, die den Treiber und die KCS#11 Bibliothek k1pk112.dll (erforderlich zum Funktionieren des Rohos) umfasst.
  2. Bevor Benutzen des Tokens, initialisieren Sie iKey mit Hilfe von iKey Token Utility.
  3. Initialisieren Sie PKI storage (der Standardwert ist 648 Bytes) und PIN (4-8 Zeichen)

Erfahren Sie mehr

Chipkarten

SC25J10 SmartCard.

HiCOS PKI SmartCard.

JavaCard

Geliefert von Futako Ltd http://futako.net


Geräte mit integrierter Bluetooth-Funktion

Das ist eine experimentelle Eigenschaft von Rohos. Alle Bluetooth-fähigen Handys oder Pocket PC-Geräte können als Funkschlüssel verwenden werden, um Ihren Computer oder Notebook zu entsperren. Diese Funktion wird von Rohos Logon Key (Windows und Mac) unterstützt.

Weitere Informationen können Sie in diesem Artikel finden: „Bluetooth Authentisierung in Windows“.

+ PIN-Code wird nur von Mac-Version unterstützt
+ Die Konfiguration erstellt verschlüsselte Anmeldungskonten in der Windows-Registrierung
+ Für Sicherheit von USB-Stick sorgt die Einzigartigkeit der Mac-Adresse

Getestete Geräten: ein Computer oder Notebook mit MS Bluetooth Stack (Windows XP SP1, SP2, Vista) + ein Handy (qTeck, Nokia, Sagem). Mac OS X 10.5 + ein Handy.

OTP-Token Yubikey, Google Authenticator

Yubikey. Unterstützt in Rohos Logon Key (Windows und Mac).

+ Konfiguration erstellt verschlüsselte Anmeldungskonten in Windows-Registrierung
+ Für Sicherheit sorgt ein eindeutiger USB-Gerät-Seriennummer oder OTP-Validierung via Online-API von Hersteller (via Internet-Verbindung).

Erfahren Sie mehr über die Verwendung von YubiKey und Swekey bei der Windows-Anmeldung.

Getestete Geräte: Yubikey (in statischer und dynamischer OTP-Modus), Swekey.

Yubikey mit Google Authenticator…

RFID drahtlose Tags und MiFare Karten

Rohos Logon Key and Rohos Disk unterstützen die folgende RFID-Geräte mit MiFare 1K:

Funktionen von Rohos Logon Key für RFID-Tags:

+ PIN-Code wird via “Authentifizierungsschlüssel A”
+ Für Easident FS-2044 RFID-Lesegerät und CR10MW erstellt Rohos Konfiguration verschlüsselte Anmeldungskonten auf einem lokalen Computer.
+ In vielen Fällen sind Windows Active Directory-Authentifizierung und Remote Desktop Authentifizierung mit RFID-Tags möglich.

Mifare 1K klassisch mit ACS ACR122 und SCM SCL010 RFID-Lesegeräten im Windows XP - 8 (x86-x64)

Lesegerät Easyident FS-2044+Hitag EM4100

Biometrische Geräte

USB-Flash-Laufwerke mit biometrischem Fingerabdruck wird auch in Rohos Logon Key (Windows und Mac) unterstützt.

+ PIN-Code wird im Mac and Windows unterstützt
+ Die Konfiguration erstellt verschlüsselte Anmeldungskonten auf einem lokalen Computer

Getestete Geräte: Transcend JetFlash 220 Fingerprint, takeMS MEM-Drive Biometric Scanline, APACER AH620 Fingerabdruck Flash Drive unter Windows und BioSlimDisk unter Windows und Mac OS X.

Sehen Sie auch: Gesichtserkennung-Anmeldung mit Rohos Face Logon

Individuelle Geräte (PKCS#11)

Rohos Logon Key und Rohos Disk benutzen internes Token API und können fast mit allen Authentifizierungsgeräten funktionieren.

Wie kann man ein Gerät, das kompatibel mit PKCS #11 ist:

  1. Installieren Sie Rohos Logon.
  2. Öffnen Sie regedit.exe.
  3. Gehen Sie zu HKEY_LOCAL_MACHINE \ SOFTWARE \ Rohos
  4. Erstellen Sie Wertezeichenketten
    USBKeyDllName = rohos_pkcs.dll
    USBKeyPkcs11 = dllname.dll, wo DllName PKCS11 ein unterstützendes Modul des Tokens ist (c:\windows\system32 oder im Ordner „rohos“)
  5. Öffnen Sie das Hauptfenster von Rohos Logon und klicken Sie auf “Setup USB-Key”. Das Programm wird das Token erkennen
  6. Nach der Einstellung von USB-Schlüssel starten Sie neu, um die Anmeldung zu versuchen.

    Wenn Sie ein Hardware-Hersteller von Sicherheitsgeräten sind, „Tesline-Service“ freut sich mit Ihnen zu arbeiten, um Ihre Geräte und Ausrüstung in unsere Sicherheitlösungen zu integrieren und so den zunehmenden Kundenbedürfnissen gerecht zu werden.
    Um ein Partner zu werden, kontaktieren Sie uns bitte jetzt.

Remote-Desktop Zugriff mit dem USB-Schlüssel

Rohos Logon Key Netzversion