Dispositivos mantenidos

Aquí encontrará información acerca de varios dispositivos e instalaciones, que pueden usarse con las aplicaciones Rohos como llave de acceso. Los programas Rohos utilizan varios tipos de dispositivos de paso de testigo para guardar contraseñas y perfiles de entrada en el sistema. Algunos de ellos mantienen el Código PIN para la autenticación de dos factores. Rohos conserva todos los datos en la llave USB en forma cifrada.

La lista de pasos de testigo que mantiene:

  1. Unidades USB flash
  2. USB tokens, PKCS#11 compliant
  3. Tarjeta inteligente
  4. Proximidad de Bluetooth
  5. Tokens con contraseña de un solo uso
  6. Etiquetas RFID inalámbricas y cardos MiFare
  7. La biometría
  8. Unidades de autenticación personalizadas

Unidades USB flash

Se mantiene en Rohos Logon Key (Windows y Mac) también Rohos Disk Encryption. Después de ajustar la llave USB, podemos usarla como disco para guardar datos.

+ Sostiene el Código PIN para la autenticación de dos factores con tentativas limitadas (en número de 3) antes del bloqueo.
+ La configuración crea perfiles de entrada cifrads en la carpeta \ _rohos \ roh.roh .
+ Por ausencia, la contraseña no está guardada en la llave USB en forma clara.

Incluso, cualquiera de los dispositivos USB, que tienen su propia letra del disco en Windows:

  • U3 smart USB flash drives
  • También se mantienen los USB flashes biométricos
  • Tarjetas de memoria (como por ejemplo SD / MMC) vía lectores de tarjeta
  • Cualquiera lector de MP3, como Ipod

La unidad USB flash con cifrado de hardware. Rohos puede usar autenticación panel de toda unidad USB cifrada para acceder a Windows:

  • IronKey
  • Defensor Kanguru
  • Kingston DataTreveler secure


Dispositivos testeados: Apacer, LG, Lexar, Transcend, TakeMS, SanDisk, tarjetas de memoria  SD, y otros.

PKCS#11 pasos de testigo

Se sostiene en Rohos Logon Key (Windows) también Rohos Disk Encryption. En general, cualquiera PKCS#11 pasos de testigo permisivos pueden usarse en las aplicaciones Rohos.

+ Sostiene código PIN para la autenticación de dos factores con la seguridad suministrada por el paso de testigo (el número de las tentativas falladas, las funciones de desbloqueo, cambiar el código PIN).
+ A la configuración crea 1 o 2 bloques de los datos en la memoria protegida (hasta 10 kb).

Los pasos de testigo probados: Aladdin eToken PRO, ruToken, uaToken, Securetoken ST2/ST3, SenseLock trueToken, Futako HiToken.

Véase la nota como usar cualquier paso de testigo permisivo PKCS#11en Rohos en el suplemento de la ventana de ajuste de Rohos.

Tarjetas inteligentes

Tarjeta inteligente SC25J10. HiCOS PKI. Ofrecido por Futako Ltd.

Teléfonos móviles con la función BlueTooth empotrada

Es la posibilidad experimental en Rohos. Cualquier teléfono móvil con función Bluetooth o computadora de bolsillo pueden usarse como llave inalámbrica para desbloquear el ordenador o el portátil. Es apoyado en Rohos Logon Key (Windows y Mac).

Conoce más en el artículo: Cómo usar la función de bluetooth para bloquear/desbloquear el ordenador.

+ El código PIN  está apoyado solamente en la versión Mac
+ A la configuración se crean perfiles de entrada cifrados en el registro de Windows
+ La seguridad de la llave USB se basa en la unicidad de la dirección de Mac

Los mecanismos probados: el ordenador o el portátil con MS pila de Bluetooth (Windows XP SP1, SP2. Vista) + teléfono móvil (qTeck, Nokia, Sagem). Mac OS X 10.5 + teléfono móvil.

Paso de testigo con la contraseña desechable

Yubikey y Swekey. Es apoyado en Rohos Logon Key (Windows y Mac) también Rohos Disk Encryption.

– El código PIN no es apoyado
+ A la configuración se crean perfiles de entrada cifrados en el registro de Windows
+ La seguridad se basa en el carácter único del número de serie del dispositivo USB o en la confirmación OTP (contraseña desechable) vía API  en línea del productor (se necesita Internet), o código PIN.

Aprenda más sobre como usar Swekey para el acceso a Windows.

Los dispositivos probados: Yubikey (en régimen estático y dinámico), Swekey.

Etiquetas RFID inalámbricas y cardos MiFare

Rohos Logon Key y Rohos Disk mantienen las siguientes unidades RFID con MiFare 1K:

El juego Touchatag RFID. Es apoyado en Rohos Logon Key (Windows y Mac) también Rohos Disk Encryption.

Características de Rohos Logon Key para etiquetas RFID:

+ El código PIN se mantiene mediante la autenticación keyA.
+ Para Touchatag RFID y Easident FS-2044 RFID lectores, la configuración de Rohos crea perfiles de entrada cifrados en el equipo local.
+ Autenticación del Directorio Activo de Windows y Escritorio remote con etiquetas RFID es posible.
+ A la configuración se crean perfiles de entrada cifrados en el equipo local
+ La seguridad se basa en el carácter único del número de serie de la etiqueta RFID

Los dispositivos probados: el lector Touchatag RFID + las etiquetas bajo Windows y Mac OS X.

Más información sobre mantenimiento de MIFARE 1K

La biometría

Las unidades USB biométricas y dactiloscópicas también se mantienen an Rohos Logon Key(Windows y Mac).
+ El código PIN se mantiene en Mac y Windows
+ La configuración crea perfiles de entrada cifrados en el equipo local.

Dispositivos probados: Transcend JetFlash 220 Fingerprint, takeMS MEM-Drive Biometric Scanline, APACER AH620 Fingerprint Flash Drive con Windows y BioSlimDisk under Windows y Mac OS X.

Reconocimiento de cara con Rohos Face Logon.

Unidades de autenticación personalizadas:
Rohos Logon Key y Rohos Disk usan token API interno y pueden funcionar con todas unidades virtuales y de autenicación. Cómo probar la unidad PKCS11:

Como probar el paso de testigo permisivo PKCS # 11 o la tarjeta electrónica

  1. Instale Rohos Logon
  2. Abra regedit.exe
  3. Vaya a HKEY_LOCAL_MACHINE \SOFTWARE \Rohos
  4. Crea las cadenas con los siguientes significados
    USBKeyDllName = rohos_pkcs.dll
    USBKeyPkcs11 = dllname.dll donde dllname es PKCS11 el módulo de apoyo del paso de testigo (debe estár localizado: en C: \Windows \System32 o en la carpeta rohos)
  5. Abra la ventana principal de Rohos Logon y presione el botón “Ajuste de la llave USB”. El programa debe determinar el paso de testigo
  6. Después de la creación de la llave USB vuelva a inicializar el ordenador y trate de acceder al sistema.

Si Usted es Proveedor de Instalación,  que produce dispositivos de seguridad, Tesline-Service será contento trabajar con Usted, integrando nuestras aplicaciones para el garantizo de la seguridad en sus dispositivos e instalaciones. Así pues respondiendo a los requerimientos de los clientes que se aumentan. Para hacerse socio dé la demanda.

Rohos