Release Notes EJPD SSO-Portal LocalProxy
Version 4.1.1, 2024-09-03
Korrigierte Fehler
- Fix bei der Behandlung des ersten Requests, wenn es ein POST ist.
Neu oder geändert
- Update von OpenSSL auf Version 3.2.2.
- Update von zlib auf Version 1.3.1.
- Die EXEs werden standardmässig für 64-bit CPUs gebaut.
- Die maximale Länge einer URL wurde auf 6 kBytes erhöht.
- Der Truststore wurde um das neue SSO-Portal Root CA ergänzt.
Version 4.1.0, 2023-09-27
Korrigierte Fehler
- Behebung eines Crashs beim Loggen von HTTP-Headern im
Diagnostikmode.
Neu oder geändert
- Unterstützung für Login mit der EJPD Access App mit
Push-Notification/QR-Code und FaceID.
- ZEMIS IPP-Printing wurde entfernt.
- Die "Über…"- und "Konfiguration"-Dialoge können nicht mehr
mehrfach geöffnet werden.
- Bestehende TLS-Sessions werden sofern möglich wieder verwendet.
- Update von OpenSSL auf Version 3.0.11.
- Update von zlib auf Version 1.3
Version 4.0.5, 2022-12-15
Korrigierte Fehler
- Wenn der erste Request vor dem Login ein POST-Request ist, wird
dessen Body zerstört. Dies ist jetzt korrigiert (#276).
- Behebung eines Crashs beim Aufruf der "PKI Info" wenn ein
PKCS#11-Treiber aktiviert ist.
- Syntax-Fehler im ProxyPac, das von EJPDPortalTSPM geliefert wird,
wurden korrigiert.
Neu oder geändert
- Update von OpenSSL auf Version 1.1.1s
- Update von zlib auf Version 1.2.13
Version 4.0.4, 2022-09-08
Korrigierte Fehler
- Fix für Session-Keepalive wenn der PC nicht verwendet wird.
- Erhöhung des Check-Intervalls bei eingelegter Smardcard auf 60
Sekunden zur Minimierung von Login-Fehlern bei anderen
Anwendungen, die mit der Smartcard authentisieren.
Version 4.0.3, 2022-09-05
Korrigierte Fehler
- Fix für unerwartetes Logout beim Wechseln des Portal-Profils.
Version 4.0.2, 2022-08-29
Korrigierte Fehler
- Fix für unsichtbares mTAN-Feld beim Login mit SMS mTAN.
Version 4.0.1, 2022-08-25
Korrigierte Fehler
- Fix für Login mit der «EJPD Access» App und anschliessender
Profilauswahl.
Version 4.0.0, 2022-07-22
Wichtig: Anwender, in deren Netzwerken ein ProxyPac ausgerollt ist,
müssen dieses anpassen, um das WebSocket-Protokoll zu unterstützen. Die
neue Regel lautet:
function FindProxyForURL(url, host) {
if (shExpMatch(url, "https://portal*.ejpd.admin.ch/*") ||
shExpMatch(url, "wss://portal*.ejpd.admin.ch/*"))
return "PROXY localhost:8088";
...
}
Bitte informieren Sie Ihre Netzwerk-Administration entsprechend.
Korrigierte Fehler
- Fix für Endlosschleife beim Lesen von POST-Requests, wenn dieser
Request das Portal-Login auslöst, d.h. der erste Request ist.
- Fix für falsch dargestellte Umlaute in der Login-Maske (#261).
- Der "Zertifikatsauszug" kann nicht mehr geklickt werden, wenn die
Smartcard ausgeschaltet ist (#259).
Neu oder geändert
- Unterstützung der Smartphone-App «EJPD Access» zur Authentisierung
mit QR-Code (#262).
- Das Session-Binding gegenüber dem SSO-Portal verwendet jetzt ein
Cookie anstelle der TLS-Session, da das TLS-Session-Binding in
aktuellen Portal-Releases deprecated ist (#263).
- Update von OpenSSL auf Version 1.1.1q. Dies dient als Vorbereitung
zur Verwendung von TLSv1.3 (#242).
- Update von zlib auf Version 1.2.12.
Version 3.3.1, 2021-05-06
Verteilung nur nach Kanton LU wegen WPAD-Fix.
Korrigierte Fehler
- Die DNS-Abfrage des Portal-Hosts und Zuweisung des ReverseProxy
wird erst unmittelbar vor dem Login gemacht. Dies ist hilfreich,
weil ohne VPN unter Umständen eine andere IP-Adresse aufgelöst
wird als mit VPN.
- Das automatische Proxy-Setup wird unterdrückt, wenn WPAD aktiv ist.
- Die automatisch gesetzte ProxyPac-URL wird beim Beenden nicht mehr
gelöscht, wenn sie in der Zwischenzeit verändert worden ist.
Neu oder geändert
- Das README und die Release Notes werden als HTML-Dokumente geliefert.
- Veraltete TLS-Ciphers, die für die Java-Runtime 7 und älter noch
notwendig waren, können nicht mehr verwendet werden.
- Das WebSocket-Protokoll (RFC 6455) wird unterstützt (#257).
Version 3.3.0, 2020-10-30
Korrigierte Fehler
- Unter einigen Terminal-Server-Setups ist es vorgekommen, dass der
Sicherheitscheck betreffend Portnummer und Username aus unklaren
Gründen mit "Access denied" fehlgeschlagen ist. Dieser Check
wurde umgebaut; er prüft jetzt nicht mehr den Usernamen, sondern
die Session ID.
- Verbesserungen der Kompatibilität mit Microsoft Edge/Chromium.
Neu oder geändert
- Der ProxyPac-Server gibt jetzt die selben HTTP-Header zurück wie
das dynamische ProxyPac von EJPDPortalTSPM.ini. Diese Header
verhindern das Caching des ProxyPac.
- Falls EJPDPortal.exe gestartet wurde, und keine IP-Adressen für
das SSO-Portal aufgelöst werden konnten, wurde EJPDPortal.exe
sofort mit einer Fehlermeldung beendet. Dies ist in Zeiten von
Covid-19 und Homeoffice nicht so praktisch, wenn das VPN noch
nicht gestartet ist. In einem solchen Fall wird jetzt die
DNS-Auflösung nochmals versucht, wenn das Portal gestartet wird.
- Update von OpenSSL auf Version 1.0.2u.
- Wenn in Windows kein ProxyPac konfiguriert ist, werden die
nötigen Proxy-Einstellungen beim Start von EJPDPortal.exe
automatisch vorgenommen und beim Beenden wieder rückgängig
gemacht. Das Programm liefert dann automatisch ein passendes
ProxyPac an den Browser.
- Die Konfiguration unter Terminal Server wurde wesentlich
vereinfacht: Wenn in EJPDPortalTSPM.ini keine ProxyPac-URL
konfiguriert ist, liefert das Programm selbst ein
Default-ProxyPac, das es für jeden Benutzer dynamisch anpasst.
Das heisst, dass der LocalProxy-Service, der nur das ProxyPac
liefert, nicht mehr notwendig ist und entfernt werden kann.
Version 3.2.7, 2019-03-20
Korrigierte Fehler
- EJPDPortal-IPP.ini wird vom Setup nicht mehr überschrieben.
Neu oder geändert
- Update von OpenSSL auf Version 1.0.2r.
- Anpassung am SSO-Portal-Zertifikat, da Firefox ab Version 54 self-signed
Zertifikate nicht mehr unterstützt. Das SSO-Zertifikat muss neu
importiert werden, falls die Software nicht mit dem gelieferten MSI
ausgerollt wird (#255).
Version 3.2.6, 2018-11-15
Korrigierte Fehler
- EJPDPortalTSPM.exe: alle ProxyPac-URLs zeigen wieder auf
"localhost" anstelle von "127.0.0.1". Die URL endet wieder mit
".pac". Das ProxyPac wird vom Browser nicht mehr gecacht. Dies
behebt Probleme unter Windows 10 und Windows Server 2016 Terminal
Server (#253).
- EJPDPortal.exe verlangt nur noch wirklich verwendete Ports von
EJPDPortalTSPM.exe.
Neu oder geändert
- Das MSI erstellt eine Firewall-Regel für eingehende Verbindungen
zu EJPDPortal.exe.
- Der Portal-Starter wird mit "TSPM=1" nicht mehr intalliert, weil
er im Terminal-Server-Modus nicht funktioniert.
Version 3.2.5, 2018-09-13
Korrigierte Fehler
- EJPDPortalTSPM.exe: eine ProxyPac-URL ohne abschliessenden "/"
holt jetzt korrekt das Dokument "/" vom Server.
- EJPDPortalTSPM.exe: die dynamische Proxy-Regel wird unmittelbar
nach der öffnenden Klammer der Funktion FindProxyForURL()
eingefügt. Dies behebt Probleme, wenn die erste statische Regel
auf der selben Zeile wie die öffnende Klammer geschrieben ist.
- NevisIPP stürzte ab, wenn
LOG_THREAD=0
gesetzt war (#252).
Neu oder geändert
- Update von OpenSSL auf Version 1.0.2p.
Version 3.2.4, 2018-04-30
Korrigierte Fehler
- Falls Richclients installiert sind, wird die Datei portaltrust.jks beim
Setup zusätzlich nach C:\EJPD\SSOPortal\ kopiert, weil die Richclients
diesen Pfad fest codiert haben (#248).
- Wenn EJPDPortal.exe oder EJPDPortal-IPP.exe als Service betrieben werden
und der Service gestoppt worden ist, wurde dasselbe EXE wieder gestartet,
da fälschlicherweise die
LOGOUT_ACTION
berücksichtigt wurde (#250).
Neu oder geändert
- Beim Installieren unter Windows 10 werden automatisch localhost-
Verbindungen von IE11 und Edge erlaubt (#249). Siehe auch readme.txt.
- Update von OpenSSL auf Version 1.0.2o.
- Die IdleTracker.dll wird nicht mehr benötigt; ihre Funktion konnte durch
ein Win32-API ersetzt werden.
Version 3.2.3, 2018-01-16
Korrigierte Fehler
- Workaround für Fehler bei der PIN-Eingabe bei Verwendung gewisser
Add-On-Software bei der Sicherheitsdirektion des Kantons Zürich
(#247).
Version 3.2.2 (nur Zemis/IPP), 2017-12-20
Korrigierte Fehler
- Das Menu zum Installieren und Deinstallieren des Services
funktioniert wieder (#245).
- Auf der Kommandozeile zum Starten des Services wird der Name der
INI-Datei ebenfalls eingetragen (#245).
- Der HTTP-Header "content-length" von NevisIPP wird wieder korrekt
erkannt (#246).
Version 3.2.1, 2017-11-21
Korrigierte Fehler
- Die Tooltips im Login-Dialog zeigen nicht mehr nur das erste
Zeichen an (#240).
- PDF-Dokumente beim NevisIPP-Druck werden wieder richtig erkannt.
Neu oder geändert
- LocalProxy überprüft periodisch, ob eine Smartcard eingelegt ist.
Neu können dafür verschiedene Intervalle defininiert werden, je
nach dem ob eine Karte gefunden wurde oder nicht. Die Parameter
heissen
SC_READY_CHECK_INTERVAL
resp.
SC_MISSING_CHECK_INTERVAL
. Dies kann das Risiko von
gleichzeitigem Zugriff auf die Smartcard reduzieren. Der
Default-Wert ist 3s (#241).
- Update von OpenSSL auf Version 1.0.2m.
- Update von zlib auf Version 1.2.11.
Version 3.2.0, 2017-08-21
Korrigierte Fehler
- Beim Einsatz von mehreren Smartcards im PKCS#11-Modus gibt es
keine Endlosschleife mehr, wenn das Portal-Zertifikat im zweiten
Kartenleser gefunden wird (#239).
Neu oder geändert
- In der Portal-Konfiguration werden auch Hostnamen anstelle von
IP-Adressen unterstützt. Diese werden via DNS-Server aufgelöst
(#232).
- Support von Microsoft DirectAccess: Verbindungen zum SSO-Portal
sind jetzt auch über IPv6-Adressen möglich (#232).
- Auslieferung der Setups getrennt für LocalProxy und ZEMIS/IPP als
MSI-Dateien (#203).
Version 3.1.1 (nicht veröffentlicht), 2017-06-26
Korrigierte Fehler
- Falsche Dekodierung der App-Start-Parameter behoben (#236).
Neu oder geändert
- Wenn unter C:\EJPD\SSOPortal, %LOCALAPPDATA%, %APPDATA% und im
EXE-Verzeichnis kein INI-File gefunden wird, und eines unter
%PROGRAMDATA% existiert, wird dieses beim ersten Start nach
%APPDATA%\EJPD\SSOPortal kopiert und von da an verwendet (#156).
Version 3.1.0, 2017-05-03
Korrigierte Fehler
- Nach Verlust der TLS-Session gegenüber dem SSO-Portal startet
sich der LocalProxy automatisch neu. Dies ist aus Sicht des
Benutzers die einzig sinnvolle Aktion (#229).
Neu oder geändert
- Der Parser der Portal-Seite interpretiert die HTML-Attribute
maxlength und title auf den Eingabefeldern und zeigt diese im
Login-Dialog an. Darüber hinaus unterstützt er UTF-8 und
decodiert mehr HTML character references als bisher (#221, #222,
#216).
- Der Benutzer wird fünf Minuten vor Ablauf der Portal-Session im
Minutentakt an den Ablauf der Sitzung erinnert (#171).
- Gegenüber dem Browser und dem Portal ist in Übereinstimmung mit
der EJPD TLS-Roadmap nur noch TLSv1.2 erlaubt (#223, #230).
- Beim ersten Start des LocalProxy werden obsolete Einträge aus dem
INI-File entfernt (#157).
- Bei allen TLS-Verbindungen zum Portal wird der Herausgeber des
Portal-Zertifikats sowie der Hostname im Zertifikat überprüft
(#231).
- Die früher eigenständige Applikation "LocalProxy Smartcard
Switch" wurde in den LocalProxy integriert. Bei entsprechender
Konfiguration gibt es einen neuen Menupunkt "Smartcard-Treiber",
unter dem der zu verwendende Treiber ausgewählt werden kann
(#233).
- Mit dem neuen Parameter [BROWSER].EXENAME kann festgelegt werden,
welcher Browser mit dem Menupunkt "SSO Session" gestartet wird
(#235).
- Die Einstellung
LOGOUT_ACTION
hat neu den Default-Wert RESTART.
- Das INI-File wird vor dem EXE-Verzeichnis unter
C:\EJPD\SSOPortal, %LOCALAPPDATA% und %APPDATA% gesucht.
Log-Dateien werden per Default nach
%LOCALAPPDATA%\EJPD\SSOPortal\Log\ geschrieben (#156).
- In allen Parametern, die Dateinamen oder -pfade definieren,
werden Umgebungsvariablen in der Form %NAME% durch ihren Wert
ersetzt (#156).
- Der Default-Smartcard-Treiber ist jetzt CryptoAPI. Das INI-File
wird angepasst, so dass Benutzer, die mit dem alten Default
(SafeNet) gearbeitet haben, den selben Treiber weiterhin
benützen.
Entfernt
- Die Protokolle CITRIX und SOCKS werden nicht mehr unterstützt.
- Das Smartcard-Autologon gibt es nicht mehr.
Version 3.0.7, 2016-11-15
Korrigierte Fehler
- Beim Eingeben der Zertifikats-Passphrase für ZEMIS/IPP wurde
diese inkorrekt verschlüsselt, was beim nächsten Neustart zu
einer Access Violation geführt hat. Dies wurde so lange nicht
herausgefunden, weil die meisten IPP-Kunden ihr ursprüngliches
INI-File des Release 2 mit der korrekt verschlüsselten Passphrase
weiter verwendet haben.
Version 3.0.6, 2016-06-03
Korrigierte Fehler
- Die Funktion "SmartCard ausschalten" wurde dahingehend angepasst,
dass die SmartCard nicht wieder aktiviert wird, sobald eine
solche erkannt wird. Dies macht keinen Sinn mehr, seit die
SmartCard auf den Bundes-PCs für das Windows-Login verwendet
werden muss. Dementsprechend wurde auch der undokumentierte
Parameter
DISABLE_SC
entfernt, dessen Funktion jetzt vom
Parameter USE_SC
übernommen wird.
Version 3.0.5, 2016-05-31
Korrigierte Fehler
- Setup: Das SSO-Zertifikat wird auch dann korrekt installiert,
wenn der Installationspfad Leerzeichen enthält.
Version 3.0.4, 2016-05-17
Korrigierte Fehler
- Setup: Probleme beim Deinstallieren behoben, wenn der
Installationspfad Leerzeichen enthält.
- Setup: Der beim Installieren angegebene Portal-Hostname wird
korrekt in die INI-Datei übernommen.
Version 3.0.3, 2016-04-28
Korrigierte Fehler
- EJPDPortalTSPM: Der Suchalgorithmus zum Einfügen der Portal-Regel
in das dynamisch generierte proxypac wurde verbessert.
Version 3.0.2, 2016-03-10
Korrigierte Fehler
- (3.0.0) Die maximal erlaubte Länge einer URL wurde von 1024 auf
2084 Bytes erhöht.
- (3.0.1) Ein sporadisch auftretender Fehler 5 beim Starten des
Browsers aus dem Portal-Starter wurde behoben.
Neu oder geändert
- Das Setup entfernt die Einstellungen
BROWSER_CIPHERS
und
CIPHERS
. Der LocalProxy (gegenüber dem Browser) resp. das
SSO-Portal (gegenüber dem LocalProxy) geben die Liste der
bevorzugten Ciphers vor.
- Update von OpenSSL auf Version 1.0.2g.
- Um Sicherheitsbedenken betreffend Caching der Smartcard-PIN
auszuräumen, löscht EJPDPortal.exe nach einem Portal-Logout den
PIN automatisch. Mit der Einstellung
LOGOUT_ACTION=RESTART
kann
alternativ erreicht werden, dass sich das Programm nach dem
Logout neu startet, weil das Löschen der PIN nicht mit allen
SmartCard-Treibern funktionert.
Version 3.0.1, 2016-02-17
Korrigierte Fehler
- (3.0.0) Ein unregelmässig auftretender Fehler beim Upload von
Dokumenten wurde behoben.
- (2.0.x) Die Einstellung
DISABLE_SC=1
war nur in Verbindung mit
USE_SC=0
wirksam. Dies wurde geändert; DISABLE_SC=1
alleine
reicht jetzt aus, um die SmartCard vollständig auszuschalten.
- (1.x) Wenn der Pfad zur INI-Datei auf der Kommandozeile angegeben
wurde, und dieser Pfadname in Anführungszeichen eingeschlossen
und kürzer war als der Pfad zur EXE-Datei, fanden sich noch Reste
des EXE-Namens im Namen der INI-Datei. Deshalb wurde die
INI-Datei nicht gefunden.
Neu oder geändert
- Update von OpenSSL auf Version 1.0.2f.
- Im Terminal-Server-Betrieb werden weniger Rechte verlangt, um den
Benutzer einer neuen TCP-Verbindung zu bestimmen.
Version 3.0.0 (nicht veröffentlicht), 2015-11-30
Korrigierte Fehler
- SSLv2 und SSLv3 werden aus Sicherheitsgründen nicht mehr
unterstützt.
- Bei Login-Fehlern im SSO-Portal wird eine Fehlerseite an den
Browser gesendet, anstelle endlos auf das Portal zu warten.
Neu oder geändert
- Die native Smartcard-Schnittstelle von Windows (CryptoAPI) wird
unterstützt. Sie kann mit
PKCS11_LIB=CryptoAPI
eingeschaltet
werden.
- Die Gültigkeitsdauer des Zertifikats wird im LocalProxy-Tooltip
angezeigt.
- Update von OpenSSL auf Version 1.0.2d, d.h. TLSv1.2 und moderne
Krypto-Verfahren wie Elliptic Curves und SHA2 werden unterstützt.
- Das Server-Zertifikat server.pem wurde in EJPDPortal.exe
integriert. Das Setup importiert dieses Zertifikat automatisch in
den Windows-Root-Store. Um dieses manuell zu importieren, gibt
es den neuen Punkt "SSO-Zertifikat installieren" im Kontextmenu
des LocalProxy.
- Viele INI-Parameter haben für die Bundesverwaltung sinnvolle
Default-Werte und brauchen deshalb nicht mehr angegeben zu
werden, z.B.
LOG_MAX_AGE
, LOG_DELETE_INTERVAL
, COMM_TO
,
DLG_TO
, XLT_FILE_NAME
. Diese Werte werden vom Setup entfernt.
- Das Verzeichnis der Log-Dateien wird nicht mehr vom Setup
erstellt, sondern beim Start des LocalProxy. D.h. dass es auch
automatisch neu angelegt wird, falls es einmal gelöscht werden
sollte.
Entfernt
- Die Build-Variante "SysP" (Versionen 2.0.2.x) gibt es nicht mehr.
Dies schliesst die undokumentierten INI-Parameter wie
EXT_SERVICES_nn
, DISABLE_CLIENT_SSL
, URI_APPENDIX
etc. ein.
- HP-NonStop Applikationen (TAXI, ISCCOM) werden nicht mehr
unterstützt.
- Der Parameter
USE_OLD_OSSL_PARAM_SETTER
zur Übergabe des
Zertifikats an OpenSSL via Issuer (CA-Name) wird nicht mehr
unterstützt.
- Der Parameter
DET_CLIENT_SSL_VERSION=0
wird nicht mehr
unterstützt.
Interna
- Die Entwicklungsumbegung ist neu Microsoft Visual Studio 2013.