HP ThinPro 7.0 Administrator Guide
Wenn die Active Directory Authentizierung verwendet wurde und sich auf dem Thin Client
zwischengespeicherte Daten für Domänenbenutzer benden, können Sie über diese Registerkarte auch die
zwischengespeicherten Daten des betreenden Benutzers löschen.
HINWEIS: Wenn sich der Benutzer mit den Anmeldeinformationen für ein Domänenkonto angemeldet hat,
kann er die Daten seines eigenen Kontos nicht löschen, da das System dadurch in einen unbestimmten
Zustand versetzt würde.
Verschlüsselung
Active Directory Anmeldeinformationen und andere geheime Schlüssel können für Funktionen wie das
Entsperren des Bildschirms zwischengespeichert und/oder zum einmaligen Anmelden auf dem System
verschlüsselt und gespeichert werden.
Über dieses Menü kann der Hash-Algorithmus zum Erstellen des Hashs für ein Kennwort ausgewählt werden.
Die Standardfunktion Scrypt ist eine anerkannte Schlüsselableitungsfunktion. Außerdem ist die
Schlüsselableitungsfunktion Argon2 verfügbar sowie die herkömmlichen Hashes SHA-256 und SHA-512. Der
Vorteil einer Schlüsselableitungsfunktion ist, dass der Aufwand zur Berechnung einer Rainbow Table für den
Abgleich von unverschlüsselten Kennwörtern mit vorberechneten Hash-Werten hoch ist, wohingegen
herkömmliche Hashes auf eine möglichst schnelle Ausführung abzielen. Alle Hashes, die mit mindestens 128
Bit zufällig gewählter Zeichenfolgen („Salt“) gespeichert werden, ändern sich jedes Mal, wenn der Kennwort-
Hash berechnet und gespeichert wird.
Verschlüsselte Kennwörter werden in Fällen verwendet, in denen sie zurückgesetzt und zum Herstellen von
Verbindungen bereitgestellt werden können (einmaliges Anmelden). Der Verschlüsselungsalgorithmus kann
hier aus einer Vielzahl von Algorithmen ausgewählt werden, die von OpenSSL unterstützt werden. Sofern es
keinen wichtigen Grund für die Auswahl eines anderen Werts gibt, empehlt HP die Verwendung des
standardmäßigen Verschlüsselungsalgorithmus, der von Sicherheitsexperten allgemein als moderner und
sicherer Algorithmus betrachtet wird. Die Anzahl der Salt-Bits und Schlüsselbits variiert je nach Algorithmus.
Entsprechende Details können Sie abrufen, indem Sie auf die Info-Schaltäche neben der
Algorithmusauswahl klicken. Die Verschlüsselungsschlüssel sind für jeden Thin Client eindeutig und werden
an einem Ort gespeichert, den nur Administratoren Zugri haben. Darüber hinaus kann eine Entschlüsselung
nur mit bestimmen autorisierten Anwendungen auf dem System erfolgen.
Für Hashes und verschlüsselte geheime Schlüssel kann eine Gültigkeitsdauer festgelegt werden. Wenn die
zwischen Hashcodierung oder Verschlüsselung des geheimen Schlüssels und dessen Entschlüsselung
verstrichene Zeitdauer die festgelegte Gültigkeitsdauer überschreitet, schlägt der Hash-Abgleich oder die
Entschlüsselung fehl.
Standardmäßig ist das Kennwort für die einmalige Anmeldung nur einen Tag verwendbar, aber alle in den
Verbindungs- oder Netzwerkeinstellungen gespeicherten Kennwörter können unbegrenzt genutzt werden.
Optionen
Lokaler Benutzer muss sich anmelden: Wenn diese Option ausgewählt ist, während die Active Directory
Authentizierung deaktiviert ist, wird beim Start und beim Abmelden trotzdem noch der Anmeldebildschirm
angezeigt. In diesem Fall ist der Zugri auf das System nur mit den Anmeldeinformationen des lokalen
Benutzers oder Stammkontos möglich.
Vorschau für verschlüsselte Inhalte aktivieren: Wenn diese Option aktiviert ist, wird in der Systemanzeige
rechts neben den meisten Eingabefeldern für das Kennwort und den geheime Schlüssel ein kleines
Augensymbol angezeigt. Wenn Sie dieses Augensymbol durch Drücken und Halten der linken Maustaste
auswählen, wird der geheime Schlüssel in Klartext angezeigt, solange Sie die Taste gedrückt halten. Sobald
Sie die Taste wieder loslassen, wird der geheime Schlüssel wieder verborgen.
Domänentexteingabe verwenden: Wenn diese Option aktiviert ist, wird ggf. ein eigenes Eingabefeld für den
Domänennamen angezeigt. Wenn diese Option deaktiviert ist, wird die Domäne anhand des im Feld
„Benutzer“ angegebenen Werts bestimmt. Wenn im Feld „Benutzer“ beispielsweise „mike@mycorp“
56 Kapitel 8 Systemsteuerung