Aloaha Smart Login DE

Kleine Zertifikatskunde oder wie kommt der Schlüssel von Alice zu Bob

Bei Zertifikats-basierter Verschlüsselung  benötigt der Verschlüsseler einer Datei oder Nachricht zunächst nur das Zertifikat. Im Zertifikat findet die Verschlüsselungs-Software den so genannten öffentlichen Schlüssel, welcher dem Zertifikatsinhaber zugeordnet ist.

Um nun die Verschlüsselung durchzuführen, generiert die Verschlüsselungs-Software eine zufälligen symmetrischen Schlüssel als Session-Schlüssel und verschlüsselt damit die Information. Dieser Session Schlüssel wird nun mit dem öffentlichen  Schlüssel aus dem Zertifikat verschlüsselt und der verschlüsselten Information in einem gemeinsamen „Container“ beigefügt. Dieser Container kann nun abgelegt (lokal oder z.B. Dropbox, etc.) oder versandt werden.

Beim Ausstellen eines Zertifikates erhält der zukünftige Inhaber neben dem Zertifikat auch den geheimen Teil des asymmetrischen Schlüsselpaares. Alles, was mit dem öffentlichen Schlüssel verschlüsselt wurde, kann ausschließlich nur mit diesem geheimen Teil wieder entschlüsselt werden.

Nur der Inhaber des passenden geheimen Schlüssels  kann verschlüsselte Informationen wieder in Klardaten zurück verwandeln.

Beim Einsatz von Smartcards steckt der geheime Schlüssel ausschließlich in der Karte, verlässt diese niemals und wird auch nur innerhalb der Karte verwendet. Dies meist wiederum nur nach Eingabe der richtigen Karten-PIN.


New Aloaha Middleware released

A new version of the Aloaha Smartcard Connector has been released. The Aloaha Middleware supports more than 45 different smart cards and smart card profiles such as the German signature and health cards, ATM Cards, some national ID Cards, etc.

Many changes have been carried out under the hood to be fit for future developments and cyrpto algorithms. Furthermore it is now possible to register the smart card certificates into the “local machine store” instead of the default “current user store“. Like that it is possible to share the crypto keys of the smart card to other users and processes on your machine.

To activate the registration in the local machine store you need to create the key UseMachineStore in HKEY_LOCAL_MACHINE\SOFTWARE\<Wow6432Node>\Aloaha\CSP and set its value to 1.

The Aloaha Middleware includes already a number of helpful tools such has smartcard and certificate based harddrive encryption, certificate encrypted password store, viewer for the German health cards,  etc.

New included are:

  1. Aloaha ZIP for secure, certificate based ZIP File Encryption
    http://blog.aloaha.com/2013/02/19/aloaha-secure-encrypted-zip-released/
  2. Aloaha PKCS #7 Signer to sign any file directly with the smart card or software certificate
    http://blog.aloaha.com/2013/02/21/easy-pkcs-7cms-signatures-with-aloaha-cms-signer/

You can download and install the Aloaha Cardconnector from http://www.aloaha.com/download/cardconnector.zip

 

 

 

 



Hilfe Smart Login mit Aloaha Card

Ich habe gestern die Aloaha Cards erhalten. Auf diesen ist kein Zertifikat abgelegt.

Antwort:

Das ist korrekt. Sie koennen aber jederzeit ein .PFX auf der Karte ablegen oder aber direkt ein Zertifikat von Ihrer Domain Controller CA ausrollen.

Klicken Sie dafuer mit der rechten Maustaste auf das gelbe System Tray Icon und waehlen Zertifikate -> Zertifikat auf Smartcard schreiben.

Sollten Sie kein PFX besitzen koennen Sie sich ein kostenloses Zertifikat erstellen. Lesen Sie dazu bitte: http://blog.aloaha.com/tag/pfx-digital-certificate-generator/

Frage:

Nach dem Lesen der verschieden Handbücher glaube ich verstanden zu haben, dass ohne eine Zertifikat ein Login nicht möglich ist.

Antwort:

Das ist korrekt. Wenn Sie sich mit einer Smartcard anmelden moechten dann brauchen Sie auch ein Zertifikat auf der Karte. Wenn Sie sich mit einem USB Stick anmelden moechten brauchen Sie allerdings kein Zertifikat.

Frage:

Mir ist es aber nicht möglich, über den Menüpunkt “Zertifikat schreiben” des Credential Providers auf der Aloaha Card ein Zertifikat abzulegen. Es erscheint immer die Fehlermeldung “Could not write Certificate”.

Antwort:

Falls Sie eine Aloaha Card benutzen stellen Sie sicher das der Treiber/die Middleware fuer die Aloaha Card installiert ist. Sie koennen diese von http://www.aloaha.com/download/cardconnector.zip laden. Sollte eine Karte eines anderen Herstellers benutzt werden dann benoetigen Sie die Tools/Middleware des anderen Herstellers.

Weiterhin nehmen Sie zur Kenntnis das immer nur ein Prozess auf eine Karte zugreifen darf.

Frage:

Das Ablegen von Windows Anmeldedaten (Menüpunkt:Login mit Chipkarte) ist auf der Smartcard nicht möglich. Hier erscheint die Fehlermeldung “Kann kein Passwort setzen”.

Antwort:

Stellen Sie bitte sicher, das die Smartcard ein Zertifikat entaehlt da Ihre Daten mit diesem Zertifikat verschluesselt werden muessen.


Aloaha Smart Login

Active Directory unabhängiges Smartcard-Login und Authentisierung

Nutzen Sie zeitgemäße Sicherheitsstandards auch auf ihren Rechnern!

Zeitgemäße Authentisierungsstandards auf vernetzten oder unvernetzten Rechnern sollte heutzutage kein Wunschdenken bleiben!

Aloaha Software liefert mit Aloaha Smart Login die Software, die Sie für die Anmeldung und Authentisierung an Windows mit Hilfe moderner Smartcard-Technologie benötigen. Das neue Aloaha Smart Login unterstützt die neuesten Änderungen am Windows-Logon-Prozess in Windows 7/8 und Windows Vista.

Ohne Aloaha Smart Login muss ein Windows-PC zur Anmeldung mittels Smartcards Mitglied einer Windows-Domäne sein. Mit Aloaha Smart Login ist das nicht mehr zwingend notwendig und ein Smartcard-Login ist auch an jedem Einzelplatz-PC möglich.

Selbstverstädlich werden die Smartcard-Funktionen auch im Betriebssystem verankert, sodass auch ein Windows Active Directory Login oder eine Anmeldung an Windows Freigaben möglich ist.

Warum Smartcard-Technologie für die Windows Authentisierung?

Die Anmeldung und Authentisierung an Windows durch Eingabe des Benutzernamens und Passwort sind aus heutiger Sicherheitssicht viel zu schwach und daher zu anfällig für Missbrauch durch unbefugte Dritte. Gerade der Umgang mit Passwörtern wird oftmals viel zu fahrlässig vorgenommen. Leicht recherchierbare Passwörter wie Geburtsdaten oder Namen der Familienmitglieder des Benutzers sind leider immer noch Usus. Auch das Aufschreiben des Passwortes und die leichtfertige Weitergabe an Dritte sind kein Einzelfall. Die so genannte 2-Faktor- Authentisierung mittels Smartcard durch Wissen (PIN) und Besitz (Smartcard) verschafft Abhilfe.

Großer Vorteil dieser Technologie:

der Benutzer braucht seine Zugangsdaten nicht zu wissen. Die wurde mit dem Öffentlichen Schlüssel der Smartcard verschlüsselt und werden direkt nach Eingabe des PIN entschlüsselt direkt dem Logon-Prozess übergeben. Falls der Rechner Mitglieder einer Windows-Domäne kann auch das Kerberos Protokoll genutzt werden.

So funktioniert der Aloaha Credential Provider

Der Anmeldebildschirm ist normalerweise das erste, was ein Benutzer nach dem Hochfahren seines PC sieht. Der Aloaha Credential Provider fügt dem Anmeldebildschirm einen weiteren Eintrag hinzu, mit dem der Benutzer seine Logindaten mittels der Smartcard übermitteln kann. Die Benutzerdaten werden dabei verschlüsselt mit der Smartcard auf der Festplatte des lokalen PCs gespeichert. Optional können die Zugangsdaten verschlüsselt auf einen PKCS #11 Token oder einem USB Speicherstick hinterlegt werden.
Der Aloaha Credential Provider fügt aber nicht nur dem Anmeldebildschirm einen weiteren Eintrag hinzu sondern auch Prozessen, die mit Network Level Authentication (NLA) bzw. Credential Security Support Provider (CredSSP) arbeiten. Also Netzwerk Freigaben, Remote Desktop Verbindungen, Hyper-V Maschinen, etc.

Chef/Sekretariats-Funktion

Für die reibungsfreie und dennoch sichere Zuarbeit des Sekretariates bietet der Credential Provider die Sekretariats-Funktion. Der „Chef“ hat hierbei die Möglichkeit, seinem „Sekretariat“ Zugriff auf seinen Computer zu gewähren, OHNE dass er sein eigenes Passwort bekannt geben muss. Hierzu speichert der Chef verschlüsselt das Passwort für die Smartcard des Sekretariats. Das Sekretariat kann sich nun als Chef anmelden, ohne dass das Passwort des Chefs bekannt sein muss.

Unterstützte Betriebssysteme

  • Windows 7/8, Vista, Windows 2012/2008/2008R2 Server,  32 und 64 Bit
  • Windows XP, Windows 2003 Server (GINA only)

Unterstützte Sicherheitstoken

  • Jede Smartcard mit Verschlüsselungs-Zertifikat
  • PKCS #11Token via PKCS Bibliothek
  • I2C Speicherkarten
  • Alternativ jeder beliebiger Speicher Stick bzw. Memory Stick, Smartphone
  • Weitere Token können vom Kunden selbst als Plugin nachgerüstet und integriert werden

 

Web: http://www.aloaha.de/smartcard-software/aloaha-credential-provider.php

Blog: http://blog.aloaha.com/category/aloaha-smartcard-software-en/aloaha-smart-login/

Youtube: http://www.youtube.com/user/AloahaSoftware/videos

Download: http://www.aloaha.com/download/smartlogin.zip

 

 


Aloaha SmartLogin

Es wird sehr bald eine neue Edition des Aloaha SmartLogins geben.

In der neuen Version koennen Sie sich nun mit folgenden Medien an Ihren Rechner anmelden:

  1. beliebige Smartcard                (http://blog.aloaha.com/2012/07/28/windows-logon-via-any-smartcard/)
  2. Kerberos Token                         (http://blog.aloaha.com/2012/07/29/windows-logon-via-any-smartcard-and-kerberos/)
  3. Secure SIM                                  (http://blog.aloaha.com/wp-content/uploads/2013/02/Aloaha_secureSIM_M2M.pdf)
  4. Secure uSD
  5. Handy/Mobile
  6. PKCS #11 Token                          (http://blog.aloaha.com/2012/07/26/windows-logon-via-credentials-saved-encrypted-on-pkcs-11-token/)
  7. USB Speicherstick                      (http://blog.aloaha.com/2012/07/25/windows-logon-with-plain-usb-memory-stick/)
  8. i2c Memory Card
  9. CTAPI
  10. Benutzer definiert via Plugin Interface


Active Directory ist NICHT erforderlich!

Bitte kontaktieren Sie info@aloaha.com fuer weitere Informationen!

 


ORGA 6041 und ORGA 6041 L

Es gibt immer wieder Fragen wie man das Orga Geraet konfiguriert. Dazu gibt es excellente Anleitungen auf der Ingenico Homepage:

Wir empfehlen folgende Anleitung: http://www.ingenico-healthcare.de/images/stories/ORGA6000/Installation.htm

Aloaha spricht Kartenleser per PC/SC an. Um Aloaha auf CTAPI umzuschalten sollten Sie in der CTAPIini.ini von Aloaha activated=1 setzen!

Falls Sie alle korrekt durchgefuehrt haben sollten Ihrer CTapiini.INI von Aloaha folgende Eintraege stehen:

[Settings]
activated=1
CTAPI=c:\windows\system32\CTORG32.dll

[Orga 6000 0]
port=16384
Units=01,02,03,04,40,50

In Ihrer Readerini.ini tauchen nach der ersten Benutzung folgende Eintraege auf:

[16384]
CT_ReaderName=Orga 6000 0

[Orga 6000 0]
CT_ReaderPort=16384

[Orga 6000 0 Unit 01]
CT_ReaderPort=16384
CT_ReaderUnit=01

[Orga 6000 0 Unit 02]
CT_ReaderPort=16384
CT_ReaderUnit=02

[Orga 6000 0 Unit 03]
CT_ReaderPort=16384
CT_ReaderUnit=03

[Orga 6000 0 Unit 04]
CT_ReaderPort=16384
CT_ReaderUnit=04

Falls diese Eintraege nicht automatisch erscheinen tragen Sie diese bitte manuell ein.


Freeware fuer die eGK

Aloaha hat dem Aloaha Cardconnector ein kleines freeware Tool zum Betrachten der neuen Gesundheitskarte eGK beigelegt. Einfach den Cardconnector von http://www.aloaha.com/download/cardconnector.zip laden und dann HealthDataTest.exe aus dem Installationsverzeichnis starten (c:\programme\wrocklage)

eGK Health Card Viewer

eGK Health Card Viewer

 

Lizensierte Benutzer der Aloaha Middleware (Aloaha Cardconnector) koennen natuerlich noch viel mehr mit der eGK/Gesundheitskarte. Zum Beispiel Dokumente signieren, an Webseiten per SSL anmelden oder mit Hilfe des Aloaha Smart Logins sich an den Windows Rechner anmelden.

 



Wie richte ich mein eHealth Terminal ein um mich mit meinem HBA oder SMC Karte an Windows anzumelden?

Aloaha Smartlogin unterstuetzt eine Vielzahl von Schnittstellen und Smartcards. Fuer den Betrieb eines HBAs via eHealth Terminal wird die CT API Schnittstelle benutzt.

Um Aloaha Smartlogin im CT API Mode zu benutzen installieren Sie bitte zuerst die CT API Treiber Ihres Lesers. Danach laden Sie bitte http://www.aloaha.com/download/credentialprovider.zip von unserer Webseite herunter. Danach starten Sie bitte die Installation “credentialprovider.exe”.

Sollten Sie Vista oder Windows 7 benutzen vergessen Sie bitte nicht die CTAPI Treiber Installation und Aloaha Setup mit “Ausfuehren als Administrator…” zu starten!

Nachdem Sie Aloaha installiert haben muessen Sie Aloaha noch so konfigurieren das es die CTAPI Schnittstelle benutzt und nicht mehr PC/SC bzw. CCID.
Wie das geht steht auf: http://blog.aloaha.com/2011/12/05/ct-api-support-in-aloaha/

Besonders wichtig sind folgende Einstellungen in der CTAPIini.ini:

[Settings]
activated=1
CTAPI=c:\windows\system32\ct8751.dll
CTAPIAsSystem=1

ct8751.dll ist hierbei ein Beispiel fuer die CTAPI dll von HID Global. Sollten Sie einen anderen Leser benutzen heisst diese dll natuerlich anders!

Nachdem Sie alles installiert haben muessen Sie nun Ihre Anmeldedaten mit der Smartcard verschluesseln. Dazu starten Sie bitte die Aloaha Konfiguration mit einem Doppelklick auf das gelbe Aloaha Systemtray Icon. Nachdem die Konfiguration gestartet ist waehlen Sie bitte in der Menuleiste “Smart Login”.

Waehlen Sie nun bitte Ihren Kartenleser aus (HBA ist normalerweise “….. Unit 2″) und geben dann Ihr Login und Password in die Anmeldemaske ein. Danach bestaetigen Sie mit “Benutzerdaten eintragen”.

 

Smartlogin Credentials

Smartlogin Credentials

 

Wenn Sie Windows Vista oder Windows 7 benutzen koennen Sie sich nun von Windows abmelden und sich mit Ihrer Karte anmelden. Sollten Sie noch XP benutzen muessen Sie noch folgende Schritte durchfuehren:

Im “Smart Login” Dialog geben Sie bitte als Username “add” und als Passwort “gina” ein. Danach bestaetigen Sie den Vorgang mit “Benutzerdaten eintragen”. Aloaha registriert nun die Gina Schnittstelle im System. Nun muessen Sie noch Windows neu starten und Sie koennen sich mit Ihrer Karte anmelden.

 

Register Gina

Register Gina

 

 





  • Copyright © 1996-2014 Aloaha Software. All rights reserved.
    RSS Feed
    Powered by WordPress