Dwuskladnikowe uwierzytelnienie na przykladzie kontrolera domeny linuksowej Leszek Mis Linux Polska

background image

Dwuskładnikowe uwierzytelnienie na przykładzie

kontrolera domeny linuksowej

Leszek Miś

Linux Polska Sp. z o.o.

background image

CEL:

SSH-2FA dla systemu Linux

background image

Agenda

FreeIPA jako kontroler domeny linuksowej:

Wprowadzenie

Architektura

Funkcjonalność

Yubikey

2FA z wykorzystaniem Yubikey i FreeIPA

background image

LAB1

background image

Wprowadzenie

Linux Identity Management:

Baza użytkowników – Identity

Polityka bezpieczeństwa – Policy

Audyt/Rozliczalność – Audit/Accounting

Centralne uwierzytelnienie

Kontroler domeny Kerberos/LDAP/DNS/NTPD

background image

Architektura - komponenty

Dogtag jako Certificate Server

389 Directory Server

Kerberos KDC + LDAP backend

Apache for Web Services

ipa_kpasswd

Bind jako serwer DNS

NTPD jako serwer czasu

SSSD czyli System Security Services Daemon

background image

Architektura - SSSD

Demon dostarczający dostęp do zdalnych zasobów
typu “identity and auth”

Komunikuje się z systemem poprzez moduł NSS i PAM:

Backendy: LDAP,Kerb,IPA,AD,proxy

Offline cache:

Redukuje load

Offline auth

Server failover

Jedno połączenie do serwera katalogowego

Automatyczne pobieranie i odnawianie kerb-ticketów

background image

Agenda

background image

Funkcjonalność - identity

Users

Groups

Hosts

Hostsgroups

Services

Keytabs and certificates

DNS

background image

Funkcjonalność - policy

Access Control Lists

SELinux management

SSH pubkeys management

Sudo management

Host Based Policy management

Kerberos based NFS automounts

SRV autodiscovery

Password Policy management

Cross Domain Trusts

background image

LAB2 – dodanie użytkownika i logowanie

background image

Yubikey od Yubico

background image

Yubikey

Token wykrywany jako USB HID v1.11 Keyboard

Brak baterii, wyświetlacza, dedykowanych sterowników

Unikalny klucz AES per każdy Yubikey

Dwuskładnikowość w postaci OTP+Password/ssh-privkey

Zamiennik RSA Authentication Manager/ACE

background image

LAB3 – pobieranie Yubikey-ID

background image

Yubikey

One Time Password:

„Podłączamy, uruchamiamy edytor tekstu i

naciskamy”:
cccccccygkkjrctrulfhgutfjkkeuectgfvvdikffkhtr

PAM:

auth/account/session/password

Yubico-pam (online)

YubiPAM (offline)

background image

Yubikey

background image

Yubico

YubiCloud

Yubikey

Yubikey Nano

YubiHSM

YubiRadius VA

YK-VAL - Yubi Validation Server

YK-KSM – Key Storage Management

background image

Integracja Yubikey z FreeIPA

Rozszerzenie schema dla Directory Server

Dodanie własnych atrybutów w obrębie LDAP

Przypisanie YubiKey-ID do użytkownika

Wymagane: Połączenie z internetem celem nawiązania

połączenia z serwerem walidującym OTP (YubiCloud)

background image

LAB 4 & 5

Integracja Yubikey z FreeIPA

background image

Podsumowanie

Pojedyncze hasło jest niewystarczające

Tokeny HW do tej pory były drogie i trudne w utrzymaniu

Yubikey otwiera wiele nowych możliwości

Systemów Linux przybywa -> kontroler domeny

Najwyższy czas na 2FA

background image

Szkolenia

WALLF Web Gateway (3 dni)

Modsecurity – skuteczna ochrona aplikacji webowych (3

dni)

Red Hat IdM jako kontroler domeny linuksowej (2 dni)

SELinux – tworzenie i zarządzanie polityką (4 dni)

RH413 – Hardening (4 dni)

Puppet Fundamentals/Advanced (3 dni)

Mirantis Bootcamp for Openstack (2 dni)


Document Outline


Wyszukiwarka

Podobne podstrony:
Piestrzyński, Tomasz Kontrola zarządcza i zarządzanie ryzykiem w bibliotece akademickiej – na przyk
17 Metodologia dyscyplin praktycznych na przykładzie teorii wychowania fizycznego
Inicjacja seksualna młodzieży gimnazjalnej na przykładzie szkoły wiejskiej
Znaki w sztuce na przykładzie obrazu Małżenstwo Arnolfinich
informacja na temat kontroli finansowej i audytu wewnętrznego
model systemu produkcyjnego na przykladzie konkretnej firmy
Rola romantycznej poezji na przykładzie, prezentacja
prywatyzacja w rolnictwie na przykładzie polskich cukrowni (, Ekonomia
Dzieło literackie a jego?aptacja filmowa Omów zagadnienia na przykładzie Władcy pierścieni
Mapowanie genów na przykładzie Drosophila melanogaster(1)
Słownik środowiskowy wybranej grupy społecznej na przykładzie gwary policjantów, Prace pedagogika
Etapy ćwiczeń w korekcji mowy bezdźwięcznej na przykładzie głosek, Ćwiczenia logopedyczne
origin dopasowanie gausem na przykladzie wahadla matematycznego
Matlab T Twardowski ,,Wprowadzenie Do Matlaba Na Przykładach''
~$rty płatnicze jako nowoczesna forma rozliczeń pieniężnych na przykładzie oferty Mbanku 2
Cechy realizmu filmowego na przykładzie neorealizmu włoskiego
Układ Gazety Warszawskiej na przykładzie numeruT z dnia 7 lipca07

więcej podobnych podstron