HP ThinPro 6.2 Administrator Guide

Table Of Contents
Über dieses Menü kann der Hash-Algorithmus zum Erstellen des Hashs für ein Kennwort ausgewählt werden.
Die Standardfunktion Scrypt ist eine anerkannte Schlüsselableitungsfunktion. Außerdem ist die
Schlüsselableitungsfunktion Argon2 verfügbar sowie die herkömmlichen Hashes SHA-256 und SHA-512. Der
Vorteil einer Schlüsselableitungsfunktion ist, dass der Aufwand zur Berechnung einer Rainbow Table für den
Abgleich von unverschlüsselten Kennwörtern mit vorberechneten Hash-Werten hoch ist, wohingegen
herkömmliche Hashes auf eine möglichst schnelle Ausführung abzielen. Alle Hashes, die mit mindestens 128
Bit zufällig gewählter Zeichenfolgen („Salt“) gespeichert werden, ändern sich jedes Mal, wenn der Kennwort-
Hash berechnet und gespeichert wird.
Verschlüsselte Kennwörter werden in Fällen verwendet, in denen sie zurückgesetzt und zum Herstellen von
Verbindungen bereitgestellt werden können (einmaliges Anmelden). Der Verschlüsselungsalgorithmus kann
hier aus einer Vielzahl von Algorithmen ausgewählt werden, die von OpenSSL unterstützt werden. Sofern es
keinen wichtigen Grund für die Auswahl eines anderen Werts gibt,
empehlt HP die Verwendung des
standardmäßigen Verschlüsselungsalgorithmus, der von Sicherheitsexperten allgemein als moderner und
sicherer Algorithmus betrachtet wird. Die Anzahl der Salt-Bits und Schlüsselbits variiert je nach Algorithmus.
Entsprechende Details können Sie abrufen, indem Sie auf die Info-Schaltäche neben der
Algorithmusauswahl klicken. Die Verschlüsselungsschlüssel sind für jeden Thin Client eindeutig und werden
an einem Ort gespeichert, den nur Administratoren Zugri haben. Darüber hinaus kann eine Entschlüsselung
nur mit bestimmen autorisierten Anwendungen auf dem System erfolgen.
Für Hashes und verschlüsselte geheime Schlüssel kann eine Gültigkeitsdauer festgelegt werden. Wenn die
zwischen Hashcodierung oder Verschlüsselung des geheimen Schlüssels und dessen Entschlüsselung
verstrichene Zeitdauer die festgelegte Gültigkeitsdauer überschreitet, schlägt der Hash-Abgleich oder die
Entschlüsselung fehl.
Optionen
Lokaler Benutzer muss sich anmelden: Wenn diese Option ausgewählt ist, während die Active Directory
Authentizierung deaktiviert ist, wird beim Start und beim Abmelden trotzdem noch der Anmeldebildschirm
angezeigt. In diesem Fall ist der Zugri auf das System nur mit den Anmeldeinformationen des lokalen
Benutzers oder Stammkontos möglich.
Vorschau für verschlüsselte Inhalte aktivieren: Wenn diese Option aktiviert ist, wird in der Systemanzeige
rechts neben den meisten Eingabefeldern für das Kennwort und den geheime Schlüssel ein kleines
Augensymbol angezeigt. Wenn Sie dieses Augensymbol durch Drücken und Halten der linken Maustaste
auswählen, wird der geheime Schlüssel in Klartext angezeigt, solange Sie die Taste gedrückt halten. Sobald
Sie die Taste wieder loslassen, wird der geheime Schlüssel wieder verborgen.
Domänentexteingabe verwenden: Wenn diese Option aktiviert ist, wird ggf. ein eigenes Eingabefeld für den
Domänennamen angezeigt. Wenn diese Option deaktiviert ist, wird die Domäne anhand des im Feld
„Benutzer“ angegebenen Werts bestimmt. Wenn im Feld „Benutzer“ beispielsweise „mike@mycorp“
angegeben wurde, wird davon ausgegangen, dass die Domäne „mycorp“ ist. Wenn im Feld „Benutzer“
„graycorp\mary“ angegeben wurde, wird davon ausgegangen, dass die Domäne „graycorp“ ist.
Überschreiben der Bildschirmsperre durch Administratoren zulassen: Wenn diese Option aktiviert ist,
können Sie einen gesperrten Bildschirm überschreiben und zum Anmeldebildschirm oder zum ThinPro-
Desktop zurückkehren, ganz so, als ob der Benutzer sich manuell vom Thin Client abgemeldet hätte.
Anpassungscenter
So önen Sie das Anpassungscenter:
Wählen Sie in der Systemsteuerung Setup > Anpassungscenter.
Die Schaltäche am oberen Rand der Desktop-Seite kann verwendet werden, um zwischen ThinPro- und
Smart Zero-Kongurationen zu wechseln. Siehe Auswählen einer Betriebssystemkonguration auf Seite 2 für
weitere Informationen zu den Unterschieden zwischen den beiden Kongurationen.
58 Kapitel 7 Systemsteuerung