Herunterladen Diese Seite drucken

Swissbit iShield Key 2 Benutzerhandbuch Seite 70

Werbung

7 HOTP-Anwendungen
Übersicht
Der iShield Key 2 Pro unterstützt die Generierung von HMAC-basierten One-Time-Password (HOTP). Wir empfehlen
die Verwendung von HOTP für die Zwei-Faktor-Authentifizierung bei einem Dienst, der keine WebAuthn-
kompatiblen FIDO2-Sicherheitsschlüssel unterstützt.
Der iShield Key 2 Pro setzt die berührungsgesteuerte HOTP-Generierung gemäß dem IETF-Standardalgorithmus
RFC 4226 um. Dieser Standardalgorithmus wird häufig in Netzwerkanwendungen wie VPN-Zugängen eingesetzt.
Die HOTP-Funktionalität des iShield Key 2 Pro erfordert keine zusätzliche Softwareinstallation und ist sofort
einsatzbereit – einfach anschließen und nutzen. Es ist so einfach wie Plug and Play. Bis zu 42 HOTP-Slots können
auf einem iShield Key 2 Pro hinzugefügt werden.
Der Abschnitt Fehler! Verweisquelle konnte nicht gefunden werden. behandelt die Seeding des HOTP, der
Abschnitt 7.1.2 beschreibt den Prozess der HOTP Generierung und Authentifizierung, und der Abschnitt7.1.3
veranschaulicht die Re-Synchronisierung des HOTP-Zählers. Der Abschnitt 7.2 gibt eine kurze Einführung in den
HOTP-Anwendungsfall "Mass Enrollment".
Bitte beachten Sie, dass dieser Abschnitt nicht für die Produktvariante "iShield Key 2 FIDO2" relevant ist.
HOTP Seeding
Der iShield Key 2 Pro nutzt den HMAC-basierten RFC 4226-Algorithmus zur Generierung von schlüssel- und
zählerbasierten HOTPs. Basierend auf einem geheimen Schlüssel und einem Zählerwert berechnet das Gerät ein
6- bis 9-stelliges HOTP. Nach jeder Verwendung wird der Zähler automatisch erhöht, sodass das nächste OTP
basierend auf dem aktualisierten Zählerwert generiert wird. Jeder Zählerwert wird nur einmal für die Berechnung
eines HOTPs verwendet.
Seite70 von 102

Werbung

loading

Diese Anleitung auch für:

Ishield key 2 fid02Ishield key 2 proIshield key 2 mifareIshield key 2 fips