Настройка двухфакторной аутентификации в ОС ROSA Desktop Fresh R9 PLASMA и ROSA Desktop Fresh R9 KDE — различия между версиями
(→Что Вам потребуется для настройки.) |
(→Последовательность действий) |
||
Строка 266: | Строка 266: | ||
'''systemctl disable kdm''' для KDE или '''systemctl disable sddm для PLASMA''' | '''systemctl disable kdm''' для KDE или '''systemctl disable sddm для PLASMA''' | ||
'''systemctl enable lightdm''' | '''systemctl enable lightdm''' | ||
+ | |||
+ | == Важное замечание для пользователей PLASMA == | ||
+ | При использовании рабочей среды PLASMA в случае блокировки экрана всплывает окно, в котором невозможно ввести оба пароля. Обойти эту проблему можно пока только убрав блокировку экрана, происходящую после определённого времени и используя для блокировки экрана самостоятельно настроенное сочетание клавиш. | ||
== Известные на данный момент ошибки и рецепт их лечения == | == Известные на данный момент ошибки и рецепт их лечения == |
Версия 09:34, 17 августа 2017
Содержание
- 1 Применимость
- 1.1 Назначение
- 1.2 Зачем использовать двухфакторную (многофакторную) аутентификацию и для чего она нужна?
- 1.3 Что Вам потребуется для настройки
- 1.4 Ограничения, о которых нужно знать
- 1.5 Что Вы получите в итоге
- 1.6 Принцип настройки и работы 2FA в ОС ROSA Desktop Fresh R9
- 1.7 Программы для смартфонов или планшетов, необходимые к установке
- 2 Настройка операционной системы ROSA Desktop Fresh R9 Gnome для работы двухфакторной аутентификации
- 2.1 Установка приложения на компьютер и синхронизация часов
- 2.2 Создание на компьютере QR кода (ключа) для администратора (root)
- 2.3 Ввод QR кода (цифрового ключа) в приложение на смартфоне (планшете)
- 2.4 Создание на компьютере и ввод в смартфон QR кода для обычного пользователя
- 2.5 Настройка 2FA для текстовой консоли, а также для переключения контекста пользователя
- 2.6 Настройка 2FA для использования sudo
- 2.7 Настройка 2FA для удалённого входа по SSH
- 2.8 Настройка 2FA в ОС ROSA Fresh с рабочим столом KDE или PLASMA
- 3 Последовательность действий
- 4 Важное замечание для пользователей PLASMA
- 5 Известные на данный момент ошибки и рецепт их лечения
Применимость
Назначение
Инструкция предназначена для описания процесса настройки двухфакторной аутентификации (2FA) в ОС ROSA Desktop Fresh R9 (PLASMA/KDE).
Зачем использовать двухфакторную (многофакторную) аутентификацию и для чего она нужна?
Двухфакторная (многофакторная) аутентификация нужна для усиления безопасности при попытке входа в операционную систему и во всех остальных случаях, требующих подтверждения подлинности пользователя. Таким образом, она существенно повышает безопасность всякий раз, когда требуется ввести пароль.
Пароль требуется для того, чтобы:
- осуществить штатный вход в графическую оболочку ОС;
- разблокировать компьютер (ноутбук) при работающем хранителе экрана;
- осуществить повторный вход (скажем, требуется войти в систему параллельно еще раз);
- осуществить удаленное подключение к операционной системе (например по протоколу SSH);
- осуществить вход в текстовый терминал getty (ALT+F2...F6);
- переключить контекст пользователя - если нужно использовать su, sudo и выполнить действия от имени другого пользователя или администратора root.
А теперь представьте:
- Вы подозреваете, что кому-то, возможно, стал известен Ваш текущий пароль, а поменять его сразу нет возможности;
- Ваш текущий пароль кто-то может подсмотреть во время ввода, к примеру незаметно встав у Вас за спиной или применив зеркальце;
- Вы подключаетесь к своему компьютеру по SSH из интернет-кафе или используя чужой компьютер. Можно предположить, что когда Вы набираете на чужом компьютере символы Вашего имени и пароля - информация может быть перехвачена и использована злоумышленником;
- В интернете масса простых и бесплатных программ, которые осуществляют перехват ввода с клавиатуры и запись его в файл. Файл затем можно скопировать или передать;
- В интернете можно приобрести особую клавиатуру, которая запишет ввод символов во встроенную в неё флеш-память. В интернете можно купить (или спаять самостоятельно) специальный USB-переходник для клавиатуры, который делает то же самое;
- Вы опасаетесь, что ваш пароль слишком слабый или очевидный. И может быть легко подобран в уме злобными железными дядьками и тётьками из Мегатрона.
Во всех перечисленных случаях хорошей мерой противодействия может быть использование двухфакторной аутентификации. И в этом Вам поможет это руководство. Дочитав его до конца, Вы научитесь настраивать еще один барьер безопасности в своей системе. И Вам останется лишь криво ухмыляться (ну или адски гоготать), глядя на работу интернет-бота, тщетно пытающегося подобрать пароли к Вашей системе.
Многофакторная (в т.ч. двухфакторная) аутентификация основана на принципе, гласящем, что для подтверждения подлинности пользователя необходимо сочетание нескольких факторов:
- Пользователь знает что-то, чего не знает никто (например, свой пароль);
- Пользователь имеет что-то, чего не имеет никто (это может быть, например, одноразовый пароль или токен, содержащий ключ, и т.п.);
- Пользователь неотъемлемо обладает чем-то (как субъект материального мира), чем кроме него, не обладает никто (например отпечаток пальца, радужка глаза, голос, и т.п.). В последнем случае, речь, как правило, идет о применении т.н. биометрической аутентификации или биометрии.
Для ОС ROSA Desktop Fresh R9 мы предлагаем использовать двухфакторную аутентификацию с использованием одноразовых TOTP паролей, которые актуальны всего 30 секунд. Такая настройка рекомендуется нами как наиболее приемлемая и удобная для пользователя.
Для ее применения, в целом, не нужно производить никаких особенно сложных настроек и не требуется применять никаких редких программ или использовать дорогостоящее оборудование. И 2FA можно будет использовать после правильной настройки без всякого подключения к сети Internet.
Что Вам потребуется для настройки
- Вам понадобится установить на компьютер из нашего репозитория программу google-authenticator.
- Вам понадобится смартфон или планшет (Windows Phone©, Android© или Apple© iOS©, без разницы), который превратится в ваш токен с ключом и станет генератором одноразовых паролей;
- Время на смартфоне и на компьютере должно будет совпадать, это ключевое. Допустимо только незначительное отклонение времени между устройствами;
- Для синхронизации времени лучше всего использовать серверы точного времени.
- Например, Вы можете использовать наши публичные и общедоступные серверы времени: ntp.rosalinux.ru и ntp2.rosalinux.ru или любые другие по Вашему желанию.
- Шапочка из фольги (шутка).
Ограничения, о которых нужно знать
- Если Вы утратите смартфон или там сядет батарейка, то Вы не сможете без своего работающего смартфона зайти в ОС штатным способом;
- Если у Вас будет отличаться время на компьютере и на телефоне, то Вы тоже не сможете зайти в ОС штатным способом;
- Помните, что с ростом безопасности снижается удобство использования. Вам теперь постоянно придется иметь под рукой работающий телефон и вводить два пароля вместо одного;
- Осуществить переключение в контекст другого пользователя может стать проблемой. Помимо пароля другого пользователя, потребуется раздобыть его одноразовый пароль.
Что Вы получите в итоге
- Существенно вырастет безопасность. Теперь можно не опасаться, что Вы случайно или специально скомпрометируете пароль пользователя или даже администратора (root);
- Вам не потребуется покупать дорогостоящее оборудование или программное обеспечение, чтобы повысить безопасность. Вы сможете сделать это себе бесплатно после несложной настройки (или соседу за тысячу рублей);
- Вы будете знать, что Ваша система повышения безопасности - только Ваша, и ничья еще, никакие сторонние сервисы не используются;
- Вы будете на практике использовать современные технологии информационной безопасности в повседневной жизни;
- Кто-то может перенять Ваш опыт, и начать использовать 2FA и тоже повысит безопасность своей системы;
- Вы теперь сможете повысить свою самооценку перед родными, друзьями и знакомыми :)))
Принцип настройки и работы 2FA в ОС ROSA Desktop Fresh R9
Работа 2FA в ОС РОСА базируется на следующих принципах:
- требуется установить программу google-authenticator;
- будет использоваться односторонний алгоритм аутентификации по одноразовым паролям на основе времени TOTP (Time-based One Time Password Algorithm, RFC 6238);
- на компьютере при установке и первичной настройке для каждого пользователя генерируется 80-битный секретный ключ. Он отображается с помощью QR кода (по-умолчанию) или отображается как 16-ти (по-умолчанию), 26-ти или 32-ух значный код в кодировке Base32.;
- QR код сканируется прямо с экрана компьютера специальным приложением телефона (или в телефонное приложение вручную вводится образованный на компьютере цифровой 16-ти значный код);
- приложение на телефоне создает HMAC-SHA1, используя этот секретный QR код (16-ти значный код) в качестве основы (ключа) для расчетов;
- затем часть HMAC извлекается и преобразуется в шестизначный (по-умолчанию) одноразовый пароль, отображаемый телефонной программой на экране телефона;
- одноразовый пароль действует 30 секунд (по-умолчанию).
Программы для смартфонов или планшетов, необходимые к установке
Ниже приведен список бесплатных программ (на момент написания статьи) для генерации одноразовых паролей. Мы постарались охватить в этом руководстве весь спектр современных смартфонов, по крайней мере, абсолютное большинство. Помимо бесплатных приложений, есть еще и платные. Но в данном руководстве мы их описывать не будем. Мы в руководстве охватили только самые популярные приложения для телефона. Нет нужды описывать их все.
Для смартфона/планшета с системой Android©
- установите программу FreeOTP Authenticator;
- установите программу Google Authenticator;
Для смартфона/планшета компании Apple© с системой iOS©
- установите программу FreeOTP Authenticator;
- установите программу Google Authenticator;
Для смартфона с системой Microsoft© Windows Phone© или планшета Microsoft© Surface©
- установите программу Microsoft Authenticator.
Рекомендуется использовать FreeOTP.
Настройка операционной системы ROSA Desktop Fresh R9 Gnome для работы двухфакторной аутентификации
Установка приложения на компьютер и синхронизация часов
Сперва обязательно проверьте точное время и убедитесь, что оно верное!
Иначе ничего не выйдет. Если время на компьютере отличается от времени на смартфоне - сначала синхронизируйте время между устройствами.
Для настройки времени можно использовать программу drakclock. Запустите её (ALT+F2 и напишите drakclock) и проверьте время и часовой пояс.
Хорошим решением будет использование любого сервера времени из списка программы drakclock. Либо вы можете сами вписать любой сервер времени, по Вашему желанию.
Например, можно использовать наши собственные серверы времени - ntp.rosalinux.ru и ntp2.rosalinux.ru.
Затем установите google-authenticator:
su - или sudo -i urpmi.update -a urpmi google-authenticator
Создание на компьютере QR кода (ключа) для администратора (root)
Затем переключитесь на Вашем компьютере в контекст суперпользователя (администратора) root:
su - или sudo -i
Для администратора лучше в первую очередь настроить одноразовый пароль. Так как если что-то пойдет не так, то Вы возможно получите сложности при дальнейшей настройке. И тогда Вам пригодится уже настроенный вход администратора (root). Создайте ключ для администратора командой (лучше всего это делать в терминале xterm):
google-authenticator
Ввод QR кода (цифрового ключа) в приложение на смартфоне (планшете)
Затем запустите на Ваш смартфон или планшет уже установленное выше приложение, и, следуя его подсказкам, просканируйте получившийся QR-код. Либо, если Ваше приложение не поддерживает сканирование QR кодов, то вручную введите шестнадцатизначный ключ, сгенерированный прямо под QR кодом и подписанный как:
Your new secret key is: ABCDEFGH12345678
Пример сканирования QR кода на рисунке ниже:
Создание на компьютере и ввод в смартфон QR кода для обычного пользователя
Создание QR кода для рядового пользователя системы ничем не отличается от создания его для администратора. Сперва запустите xterm. Затем переключитесь в контекст этого пользователя командой:
su - <имя_желаемого_пользователя>,
и выполните команду:
google-authenticator
В ответ Вы увидите еще один QR-код для пользователя. Пример QR-кода уже показан на рисунке 2.
Далее, как уже было описано выше, введите (просканируете) в Ваш смартфон (планшет) еще один QR-код. Или введите шестнадцатизначный ключ. Пример этой операции уже показан на рисунке 3.
Повторите операции по генерации QR-кодов столько раз, сколько потребуется.
Скорее всего, Вам потребуется создать свой QR код для каждого пользователя Вашей системы. Ведь как только Вы закончите настройку - войти в систему без одноразового пароля станет невозможно.
Не забываете при создании QR кодов каждый раз переключаться в контекст нового пользователя.
Настройка 2FA для текстовой консоли, а также для переключения контекста пользователя
Для этой настройки Вам опять потребуются полномочия администратора root. Отредактируйте файл /etc/pam.d/system-auth и приведите первые 4 строчки к следующему виду:
auth required pam_env.so auth required pam_unix.so try_first_pass nullok auth sufficient pam_google_authenticator.so auth required pam_deny.so
Немедленно после этого, для входа в текстовую консоль тоже потребуется вводить одноразовый пароль.
То же самое заработает и для переключения контекста полномочий. Например, при использовании команды su.
Настройка 2FA для использования sudo
Потребуются полномочия администратора root:
visudo
Поменять строку
Defaults env_reset
на
Defaults env_reset, timestamp_timeout=0
И двухфакторная аутентификация для sudo работает уже после редактирования файла system-auth. В данном случае мы лишь сделали так, чтобы пароль при использовании sudo запрашивался каждый раз, повысив таким образом безопасность системы.
Настройка 2FA для удалённого входа по SSH
Сперва переключитесь в контекст администратора root.
В файле /etc/ssh/sshd_config найдите строку:
UsePAM no
и измените no на yes
Должно получится:
UsePAM yes
Затем перезапустите службу sshd:
systemctl restart sshd
После перезапуска службы sshd у Вас заработает двухфакторная аутентификация при использовании удаленного подключения по SSH к своему компьютеру.
Настройка 2FA в ОС ROSA Fresh с рабочим столом KDE или PLASMA
Настройка двухфакторной аутентификации ОС ROSA Fresh с окружениями рабочего стола KDE либо PLASMA практически полностью совпадает с описанной выше.
Отличия минимальны. Как обычно, не забудьте сверить время. Для настройки потребуются полномочия администратора root.
- Сперва установите программу LightDM:
urpmi lightdm
- Затем отключите текущий менеджер входа и активизируйте lightdm:
systemctl disable sddm - если Вы используете PLASMA
systemctl disable kdm - если Вы используете KDE
systemctl enable lightdm
После этого нужно будет выполнить перезагрузку и получить двухфакторную аутентификацию в графической консоли. Сначала будет запрошен пароль, затем одноразовый код, который можно будет получить на телефоне.
Последовательность действий
На всякий случай уточним общий порядок команд, описанный в статье:
su - urpmi.update -a urpmi google-authenticator lightdm google-authenticator
Выполнить для каждого пользователя, для которого необходим вход:
su - <имя_пользователя> google-authenticator
2FA для текстовой консоли:
Редактируем файл /etc/pam.d/system-auth как указано выше.
2FA для sudo:
visudo
(редактируем как указано выше)
2FA для SSH: Редактируем файл /etc/ssh/sshd_config как указано выше Перезапускаем демон:
systemctl restart sshd
2FA для рабочего стола:
systemctl disable kdm для KDE или systemctl disable sddm для PLASMA systemctl enable lightdm
Важное замечание для пользователей PLASMA
При использовании рабочей среды PLASMA в случае блокировки экрана всплывает окно, в котором невозможно ввести оба пароля. Обойти эту проблему можно пока только убрав блокировку экрана, происходящую после определённого времени и используя для блокировки экрана самостоятельно настроенное сочетание клавиш.
Известные на данный момент ошибки и рецепт их лечения
После постоянного использования отмечены случаи, когда пользователь не может пройти аутентификацию.
Симптомы: - пользователь не может зайти, при попытке аутентификации возникает отказ. - в домашнем каталоге пользователя образуется файл ~/.google-authenticator~
Рецепт лечения: - зайдите в систему в контексте учетной записи администратора (root) - удалите из каталога пользователя файл ~/.google-authenticator~