Damit das Programm kompiliert werden kann und fehlerfrei ausgeführt werden kann, müssen folgende Vorraussetzungen erfüllt sein:
Laden Sie das SecSign C Beispiel Archiv herunter und entpacken Sie es. Die Bibliothek besteht aus vier Dateien:
Der gcc Kompiler und libcurl können zum Beispiel unter Debian wie folgt installiert werden:
su apt-get update apt-get install build-essential apt-get install curl
Beim Mac kann der Kompiler gcc und libcurl am einfachsten via Homebrew installiert werden.
Um die Quellprogramme zu kompilieren, öffnen Sie eine Shell, bzw. das Terminal, wechseln Sie in das entpackte Verzeichnis in dem das C-Script liegt und geben Sie make ein. Das Programm secsignid_example wird erzeugt, welches mittels
./secsignid_example
ausgeführt werden kann.
Laden Sie die SecSign ID C API herunter und fügen Sie sie ihrem C Projekt hinzu.
#include "libsecsignid.h"
Somit können nun alle Funktionen der Bibliothek genutzt werden und die Zwei-Faktor Authentifizierung leicht umgesetzt werden. Beim Kompilieren muss die SecSignID Bibliothek sowie das Flag -lcurl angegeben werden:
gcc -o prog_with_secsignid prog_with_secsignid_source.c libsecsignid.c -lcurl
Die Bibliothek hat einen debug Modus, welcher jegliche Schnittstellenkommunikation ausgibt. So kann sicher gestellt werden, ob die Anfragen korrekt gesendet werden und wann nach dem Sitzungsstatus gefragt wird. Um den Debug Modus zu aktivieren, binden Sie die SecSignID API wie oben gezeigt ein und rufen Sie setDebug mit folgenden Parametern auf:
Der 2. Parameter ist der Pfad zur Debug-Datei.
#define DEBUGFILEPATH "secsignid.debug" setbuf(stdout, NULL); setDebug(FILEDEBUG, DEBUGFILEPATH);
Logging ist für Schnittstellenfehler gedacht. Es werden technische Fehler (zum Beispiel falsche Syntax der Parameter) und API Fehler (zum Beispiel nicht gefundener Nutzer) geloggt. Mit Hilfe von setLog kann eingestellt werden, ob alle Fehler ins Syslog oder in eine separate Datei geschrieben werden. Der zweite Parameter gibt dabei den Dateinamen an:
#define LOGFILEPATH "secsignid.log" setLog(FILELOG, LOGFILEPATH);
Fordern Sie vom ID Server eine neue Authentifizierungs-Sitzung an. Um eine Sitzung anzufordern muss der Name bzw. die SecSign ID als auch der Name des C-Projektes zum Server geschickt werden. Der Name des Programms wird dem Nutzer auf dem Smartphone angezeigt. Eine Authentifizierungs-Sitzung besteht aus einer Session-ID, der SecSign ID sowie einem Access Pass. Der Access Pass umfasst eine Base64 kodierte PNG-Grafik. Diese muss dem Nutzer angezeigt werden. Die gleiche Grafik wird dem Nutzer auf seinem Smartphone angezeigt und über den Vergleich wird die Sitzung auf dem Smartphone angenommen.
Wenn es keine Möglichkeit gibt ein Bild anzuzeigen (zum Beispiel bei einer 2-Step Zwei-Faktor Absicherung einer SSH Verbindung), kann der Accesspass auch weggelassen werden. Der Nutzer bekommt dann eine Anfrage auf sein Smartphone gesendet, welche bestätigt oder abgelehnt werden kann – ein Accesspass wird nicht präsentiert. Dieser Fall sollte allerdings nur für 2-Step Authentifizierungsprozesse verwendet werden..
char *secsignid = "johndoe"; char *serviceName = "libsecsignidCtest"; char *serviceAddress = "localhost"; int showAccessPass = 0; // keinen accesspass anzeigen struct AuthSession authSession = requestAuthSession(secsignid, serviceName, serviceAddress, showAccessPass);
Die Struktur AuthSession beinhaltet nun die vom Server zurück gesendeten Parameter wie die ID der Authentifizierungs-Sitzung, SecSignID, den Accesspass usw. Ab sofort wird bei jeder API-Funktion eine AuthSession übergeben und man erhält eine aktualisierte Version zurück.
Soll ein AccessPass bestätigt werden, so kann das Base64-kodierten PNG-Bild zum Beispiel mit ImageMagick erzeugt werden. Der Nutzer vergleicht das angezeigte Bild mit denen aus seinem Smartphone und bestätigt über die Auswahl des richtigen Symbols die Sitzung.
Soll kein Accesspass angezeigt werden, wird trotzdem vom Server das Base64-kodierten PNG-Bild gesendet, welches aber ignoriert werden kann. Der Nutzer kann auf seinem Smartphone den Login nur bestätigen oder ablehnen, sieht aber keinen Accesspass.
Die Sitzungsinformationen müssen als AuthSession zwischengespeichert werden, um später den Status der Sitzung abzufragen. Die Struktur AuthSession beinhaltet folgende Informationen:
struct AuthSession { char authSessionId[50]; //die ID der angeforderten Sitzung char serviceName[50]; //der Name des Services char secSignId[50]; //Name des Nutzers char authSessionState; //Status der Authentifizierung char serviceAddress[100]; //die IP-Adresse bzw. URL des Projektes char requestId[100]; //die ID der Anfrage char authSessionIconData[4000]; // Accesspass als Base64 PNG }
Die vom Server angeforderte Sitzung kann verschiedene Zustände annehmen. Sobald die Sitzung vom Server angefragt wurde, hat sie den Status ‚Pending‘. Sobald der Nutzer auf seinem Smartphone die Session bestätigen möchte, bekommt die Sitzung den Status ‚Fetched‘. Akzeptiert der Nutzer durch Auswahl des richtigen Symbols die Sitzung, nimmt sie den Status ‚Authenticated‘ an.
Weiterer Status kann ‚Denied‘, ‚Canceled‘, ‚Expired‘ sowie ‚Suspended‘ sein. Eine weitergehende Erklärung kann der SecSignID Server API Dokumentation entnommen werden.
Auf das Akzeptieren (‚Authenticated‘) oder Ablehnen (‚Denied‘) der Sitzung durch den Nutzer muss reagiert werden. Dies kann entweder durch Aktion des Nutzer geschehen oder über Polling (kontinuierliches Abfragen des Zustandes durch den Client). Erhält man den Status vom Server, kann darauf entsprechend reagiert werden.
do { authSession = getAuthSessionState(authSession); //erfolgreiche Authentifizierung if(authSession.authSessionState == SECSIGN_ACCEPTED){ //authSession aktualisieren und Sitzung freigeben authSession = releaseAuthSession(authSession); // ... weitere Login-Maßnamen ... return 1; } //rejected else if(authSession.authSessionState == SECSIGN_DENIED){ return 0; } } while (1);
Soll vom Client aus die Sitzung abgebrochen werden, kann dies über die Funktion ‚cancelAuthSession‘ erfolgen.
authSession = cancelAuthSessionState(authSession);
Der große Vorteil der nativen C-API ist der Einsatz in einem PAM (Pluggable Authentication Module). Die SecSignID kann so genutzt werden um SSH Verbindungen oder die Benutzeranmeldung am Unix oder Mac Desktop durch eine 2-Step Zwei-Faktor Authentifizierung abzusichern.
Wir haben eine stetig wachsende Liste an APIs und Plugins um die SecSign ID Zwei-Faktor Authentifizierung einfach und schnell in jedes Projekt zu integrieren.
Wir bieten nicht nur APIs in zahlreichen Programmiersprachen, sondern auch Plugins für CMS, Server und VPN Umgebungen, oAuth2 und zahlreiche mehr. Die Plugins nutzen unsere APIs und bieten zusätzliche Funktionen, zum Beispiel Nutzer Management, einfache und native Installation, Logging oder die Integration in Firewalls oder Active Directories.
Das JIRA Plugin beispielsweise nutzt die JAVA-API. Die PHP-API und JS-API wird von WordPress, Joomla, Drupal, Typo3 und vielen anderen genutzt. Die ASP.net/C#-API wird für die Windows und Cisco VPN genutzt und die C-API findet Verwendung um Unix SSH Services zu schützen. Die Objective-C API wird für unsere AppleTV und iPhone und iPad Apps genutzt.
Sie können die SecSign ID Zwei-Faktor Authentifizierung und den Zwei-Faktor Login durch eine einfach Integration des Plugins in Ihre Website oder Ihre Testumgebung kennenlernen. Oder testen Sie den Login auf unserer Website, ohne sich vorher zu registrieren. Sie haben bereits eine SecSign ID oder hätten gerne eine? Loggen Sie sich jetzt ein und nutzen Sie das Portal oder registrieren Sie sich ganz unkompliziert.
Erfahren Sie selbst, wie schnell und unkompliziert der Login Prozess mit der Challenge-Response Authentifizierung mit 2048-bit Schlüsselpaaren ist. Sie brauchen keine Passwörter, und es werden keine vertraulichen Logindaten übertragen. Einfache Integration und unkomplizierte Nutzung.
Für mehr Informationen zum patentierten SafeKey Verfahren finden Sie hier.
Falls Sie eine API für eine Programmiersprache vermissen kontaktieren Sie uns unverbindlich. Falls Sie Hilfe mit der Integration in ein existierendes System brauchen oder kein passendes Plugin für Ihr Content Management System finden, kontaktieren Sie unser Support Team und wir helfen Ihnen gerne weiter.
Die Inhouse Installation der SecSign ID bietet Ihnen die Flexibilität, sich mit Ihren bevorzugten Server, Services und Geräten zu verbinden. Passen Sie die SecSign ID Ihrer Unternehmensmarke an!
Unsere Lösungen lassen sich leicht anpassen: Wählen Sie zwischen der durch uns betriebenen SecSign Cloud oder betreiben Sie selber den SecSign Authentifizierungsserver Inhouse oder in einem Rechenzentrum Ihrer Wahl. Mehr zum Inhouse Zwei-Faktor Authentifizierungsserver
Wir passen die App an ihre Unternehmens Look-and-Feel an. Zwei-Faktor Authentifizierung angepasst an Ihre Bedürfnisse, für Ihre Kunden.
Integrieren Sie die SecSign Zwei-Faktor Authentifizierung in existierende Apps mit unserem SDK. Es könnte nicht einfacher gehen.
Nutzen sie den Zwei-Faktor Authentifizierungsserver zum Schutz Ihres Active Directory/LDAP. Ihr individuelles Identity and Access Management System, beispielsweise mit verpflichtenden Updates und zahlreichen Sicherheitseinstellungen.
Integration in sämtliche Login-Umgebungen: Web, Local, VPN, Remote Desktop, Mobile Logins und viele mehr.
Komplexe Integrationen gehören der Vergangenheit an: SecSign bietet Ihnen Plugins für nahezu alle Umgebungen.
Würden Sie gerne mehr über unsere innovativen und hochsicheren Lösungen zum Schutz von Nutzerkonten und empfindlichen Daten erfahren?
Nutzen Sie unser Kontaktformular und ein SecSign Kundenbetreuer wird innerhalb eines Arbeitstages Kontakt mit Ihnen aufnehmen.
Benötigen Sie Hilfe mit einem existierenden SecSign Account oder einer Produktinstallation? Die häufigsten Fragen haben wir in unseren FAQs zusammengefasst. Sie finden keine Lösung zu Ihrem Problem? Kontaktieren Sie den
Kundensupport
Ich Interessiere mich für