CYBERSECURITY, IDENTITÄTSMANAGEMENT UND MULTI-FAKTOR-AUTHENTIFIZIERUNG

KeyIdentity LinOTP 2.10 released

Lesezeit: 3 Minuten

KeyIdentity LinOTP 2.10 ist released und bringt viele Verbesserungen, neue Features und Bugfixes! Die Changelogs finden Sie am Ende des Artikels; alle Highlights im Überblick:

Neues Feature: Voice Token

LinOTP 2.10 bringt nun die Unterstützung für Voice-Token mit. Damit steht neben den bereits bekannten Challenge-Response-Token (bspw. KeyIdentity Push Token, SMS Token) eine weitere, barrierefreie, Möglichkeit zur Verfügung, OTPs an ihre Verwender zu übermitteln. Aktuell wird Twilio als Voicetokenprovider unterstützt. Der für die Voicetokennutzung vorausgesetzte Voice Challenge Service wird allen Kunden zur Verfügung gestellt. Details zum Voice Challenge Service können von support@keyidentity.com bezogen werden.

Neues Feature: MFA Absicherung des Selfservice-Portals

Das Selfservice-Portal kann nun zusätzlich durch MFA abgesichert werden. Dies ist insbesondere nützlich für Umgebungen, in denen das Selfservice-Portal im Internet exponiert steht. Der Login ist konfigurierbar und erlaubt die Beibehaltung bisheriger Workflows mit zusätzlicher Absicherung.

Verbesserungen KeyIdentity Push-Token

Mit LinOTP 2.10 wird die Funktionalität des KeyIdentity Push-Tokens verbessert. Die Kommunikation mit dem Handy übernimmt nun ein dedizierter Challenge Service. Dieser ermöglicht eine Trennung der exponierten Kommunikation mit dem Endgerät von den sensiblen Daten von LinOTP. Die neuen KeyIdentity Authenticator Apps für iOS und Android können nun aktiv existierende Challenges für den User abfragen. Damit erhöht sich die Zuverlässigkeit und Verfügbarkeit der Transaktionsabsicherung. Der Challenge Service sowie umfassende Dokumentation und Unterstützung bei der Einrichtung wird allen Kunden zur Verfügung gestellt.

Tokengültigkeit

Zeitraum und Verwendungshäufigkeit von Token können begrenzt werden. Mit LinOTP 2.10 kann die Tokengültigkeit nun bequem per WEB GUI (Tokenmanagement) – z.B. durch den Helpdesk – administriert werden. Das ist u.a. sehr nützlich, um begrenzt gültige Behelfstoken für BesucherInnen auszurollen.

Download

LinOTP 2.10 ist auf unseren Repositories auf linotp.org als Debian- und RPM-Pakete verfügbar. Für Ubuntu stehen aktualisierte Pakete in unserem LinOTP PPA auf Launchpad bereit.

Hinweis: Nutzer der KeyIdentity LinOTP Smart Virtual Appliance erhalten LinOTP 2.10 automatisch über die integrierte Aktualisierungsverwaltung.

Unter support@keyidentity.com beantworten wir Ihre Fragen bezüglich LinOTP 2.10 und unterstützen Sie gerne beim Update Ihrer Umgebung auf die aktuelle Version.

Zu Beratungszwecken können Sie einen unserer Experten telefonisch unter +49 6151 86086-277 oder per E-Mail: requests@keyidentity.com kontaktieren.

Changelogs

LinOTP 2.10

Token changes:

* Introduce new token: Voice Token
* Enhance Push Token (incompatible with previous Push Token version)

Server changes:

* Adjust default TransactionId length to 17
* Implement explicit-deny for pushtoken
* Add token type specific enrollment limits
* Support loading provider via configuartion in linotp.ini
* Enable new policy engine by default
* Moved tokens to new location in src tree
* Support shorter lost token duration (days, hours, and minutes added)
* Autoassign a token if a request arrives with only username (without password)
* Document the otppin policy 3=ignore_pin in the policy UI
* Removed IE compatibility mode from templates
* Take the already stored mobile number of a token owner (available from UserIdResolver)
if it exists, otherwise take the number stored in the token info
* Autoassignment without password
* OATH csv import with sha256 + sha512

Web UI changes:

* Add Auth Demo pages for challenge-response and push token
* /auth/challenge-response
* /auth/pushtoken
* Add expiration dialog for tokens
* Refactor dialog button icon generation
* Performance improvement by removing mouseover effects on Manage-UI
* Extract custom form validators into seperate files
* Removed IE compatibility mode from templates
* Update favicon to follow company rename
* Add UI in manage and selfservice for „static password“ token
* Improved Selfservice login with MFA support

Other changes:

* SMSProvider: Moved the SMSProviders to become part of linotp
* UserIdresolver: Moved UserIdresolvers into linotp package

Bug Fixes:

* Server: Fix evaluation of forward policy to match most specific user definition
* Server: Fix password comparison of password token
* Server: Adjust location of token makos for translation
* Server: Fix typo in getUserFromRequest in case of basic auth
* Server: Fix missing ’serial‘ for audit and policy check in selfservice.enroll
* Server: Fix for loading active token modules
* Server: On LDAP test connection always close dialog
* Server: Fix encoding error that prevented Token View from being displayed in the web interface.
* Server: Fix challenge validation to check only one request at a time.
Prevent (positive) double authentication with the same transaction ID and OTP.
This used to happen when a user submitted the OTP for a transaction ID more than once within a very short timeframe
* Server: Fix for missing LDAP uft-8 conversion
* Server: Fix default hash algorithm. This was causing issues in the YubiKey import
* Server: Fix wrong audit log entries where „failcounter exceeded“ was incorrectly being replaced with „no token found“
* Server: Fix QRToken to use the tan length defined at enrollment
* Server: Fix password and lost token password comparison
* Server: Fix to show deactivated policies in Manage UI again.
* Server: Fix for better user/owner comparison
* Server: Fix to show inactive policies
* Server: Fix import of policies with empty realm
* Server: Verify that only active policies are used
* Server: Fix for policy export to export inactive too
* Server: Fix for target realm handling on token import
* Server: Fix select only active policies for admin policies
* Server: Fix getResolverClassName
* Web UI: Fix UI crash check if backend response is array in ldap testconnection
* Selfservice: Fix QR token enrollment and activation

Von |2018-12-03T09:36:09+00:0029. Januar, 2018 um 18:52 Uhr|KEYIDENTITY, RELEASES|Noch keine Kommentare

Über den Autor: