2010 01 Mechanizm haseł jednorazowych [Bezpieczenstwo]


Rozwiązania
Mechanizm haseł jednorazowych
Mechanizm
haseł jednorazowych
Bartłomiej Bergier
Od wielu lat hasła są najpopularniejszą metodą uwierzytelniania użytkownika w systemach komputerowych.
Metoda ta, z punktu widzenia bezpieczeństwa nie jest pozbawiona wad. Najczęściej najsłabszym ogniwem
jest tutaj czynnik ludzki. Pozyskanie lub odgadnięcie hasła przez nieuprawnioną osobę pozwala niepowołanej
osobie na dostęp do zasobów. Aby zapobiec takim sytuacjom i znacząco zwiększyć bezpieczeństwo,
opracowano mechanizmy haseł jednorazowych. Jak sama nazwa wskazuje, hasło jednorazowe może być
wykorzystanie w procesie uwierzytelniania tylko jeden raz, po czym traci ważność. W artykule przedstawię
jak działają takie mechanizmy od środka oraz jak zaimplementować je w systemie GNU/Linux.
omimo ciągłego postępu, klasyczne hasła tyką, szczególnie, gdy ktoś posiada wiele haseł do wielu
(wielokrotnego wykorzystania) posiadają usług jest po prostu ich zapisywanie na kartkach gdzieś
wiele wad. Często zdarza się, że przechowy- w pobliżu miejsca pracy.
Pwane w bazie danych hasła nie są szyfrowa- W systemie Linux standardowo hasła kont użyt-
ne, skąd mogą być z łatwością odczytane. Sprawę dodat- kowników przechowywane są w pliku /etc/shadow. Są
kowo ułatwia czynnik ludzki, a więc skłonność ludzi do one zaszyfrowane, a sam plik ma prawa roota. Jednak,
posiadania słabych haseł (słownikowych) jak np. imiona gdy wpadnie w niepowołane ręce można na nim spró-
osób najbliższych. bować wcześniej wspomnianych metod słownikowych
Inna metodą pozyskania haseł jest podsłuchiwanie czy bruteforce (np. za pomocą narzędzia John The Rip-
sieci w momencie logowania się użytkownika do syste- per).
mu. Protokoły takie jak FTP, HTTP czy telnet przesy-
łają hasła w czystej postaci. Obecnie praktycznie wszę- Zasada działania
dzie, gdzie dba się o bezpieczeństwo wykorzystuje się mechanizmu haseł jednorazowych
silne mechanizmy szyfrowania (protokoły TLS i SSL dla Uwierzytelnianie za pomocą haseł jednorazowych opie-
usług webowych) oraz SSH (ang. Secure Shell) jako za- ra się na autentykacji dwuczynnikowej (ang. two-factor
miennik usługi telnet. To uniemożliwia przechwycenie authentication). Polega to na tym, iż do poprawnej au-
haseł poprzez podsłuch. Jednak i te mechanizmy moż- tentykacji wymagane są dwa elementy:
na obejść, wykorzystując np. bezpośrednie podsłuchiwa-
nie klawiatury poprzez złośliwie umieszczone w syste- " to co użytkownik wie (jego sekretne hasło)
mie keyloggery, czy też bardziej przyziemne podgląda- " to co użytkownik ma (może to być lista haseł jedno-
nie haseł przez ramię podczas wpisywania. Duże znacze- razowych na papierze, specjalne urządzenie lub pro-
nie ma tutaj czynnik ludzki. Inną często spotykaną prak- gram zwane kalkulatorem)
styczeń 2010
62
linux@software.com.pl
Rozwiązania
Mechanizm haseł jednorazowych
Na początku użytkownik musi ustalić sekret- ka jest tutaj wykorzystywane albo do aktywa- Innym atakiem, na jaki podatne są sys-
ne hasło, które pamięta. Hasło to zna również cji tokenu, albo do permutowania hasła gene- temy OTP jest atak Man-in-The-Middle. Jest
serwer. W procesie autentykacji użytkownik rowanego przez token. Wadą systemów syn- to atak polegający na podsłuchu i modyfika-
otrzymuje od serwera wyzwanie (ang. chal- chronicznych jest szybkie wyczerpywanie się cji wiadomości przesyłanych przez dwie stro-
lenge). Jest to określony rodzaj ciągu zna- baterii sprzętowych tokenów, gdyż cały czas ny, bez ich wiedzy, przez osobę trzecią (ata-
ków. Wprowadza go wraz ze swoim zapa- muszą pozostać włączone jak również ryzy- kującego). Atakujący przekierowuje ruch
miętanym sekretnym hasłem do kalkulato- ko rozsynchronizowania się na skutek róż- przez swój komputer, co jest możliwe dzię-
ra (urządzenia sprzętowego lub programu). nych czynników zewnętrznych (np. pogody) ki słabości protokołów DNS czy ARP. Moż-
Kalkulator, stosując znane sobie algorytmy, tokenu i serwera. Można to korygować po- na się przed tym bronić łącząc jednorazowe
oblicza odpowiedz, którą użytkownik prze- przez zwiększenie okna ważności hasła, jed- hasła z technologiami bezpiecznej warstwy
syła do serwera. Serwer zna sekretne hasło nak kosztem bezpieczeństwa. gniazdowej (szyfrowanie dzięki protokołom
użytkownika, więc oblicza spodziewaną od- SSL/TLS), mechanizmu klucza publicznego
powiedz i porównuje z tą, którą wprowa- Podatność na ataki czy bezpiecznej powłoki (SSH).
dził użytkownik. Każdorazowo użytkownik Niestety nie ma rzeczy doskonałych. Ha- Jeszcze innym atakiem, wymyślonym
otrzymuje inne wyzwanie. Dzięki podejściu sła jednorazowe również podatne są na kil- specjalnie w celu przechwytywania haseł jest
dwuczynnikowej autentykacji wejście w po- ka rodzajów ataków. Jednym z nich jest po atak na ostatni znak (ang. LCA  Last Cha-
siadanie jednego z elementów na nic się nie prostu atak polegający na kradzieży listy ha- racter Attack). Polega on na tym, że ataku-
zda atakującemu. seł lub tokenów sprzętowych. By temu zapo- jący podsłuchuje klawiaturę użytkownika do
biec stosuje się, jak już napisano wcześniej momentu aż ten wpisze wszystkie znaki ha-
Rodzaje systemów dodatkowy sekret (hasło), które stanowi dru- sła oprócz ostatniego. W tym momencie stara
haseł jednorazowych gi element konieczny do poprawnej autenty- się wykonać atak DoS na stację użytkownika,
Przedstawiony powyżej system haseł opie- kacji. Nie zapominajmy jednak, że gdy ata- uniemożliwiając mu ukończenie wprowadza-
ra się o mechanizm wyzwania i odpowiedzi kujący wejdzie w posiadanie listy haseł, mo- nia hasła. Próbuje wtedy nawiązać wiele jed-
(ang. challenge-response). Systemy tego ty- że próbować zdobyć sekretne hasło użytkow- noczesnych połączeń i w każdej sesji wpro-
pu zwane są również asynchronicznymi. nika, używając wcześniej opisanych technik wadza znaną mu część hasła zakończoną in-
W tego typu systemach odpowiedz na we- na zwykłe hasła. nym znakiem. Przedstawiona pózniej imple-
zwanie generowana jest przy pomocy kalku-
latora. Kalkulatorem może być albo dedyko- Listing 1. Fragment wygenerowanej listy haseł jednorazowych
wane urządzenie (sprzętowy token), który 000 g6Jk bpJk 056 eO%D ZmhZ 112 dG6F PRO3 168 7KE6 x53Q 224 bk5+ 22xk
użytkownik zawsze przy sobie nosi lub też 001 FC%8 MhZq 057 u3SR 84Vf 113 w%wy e9cA 169 rROf LD6c 225 v5Zg uMaQ
odpowiednie oprogramowanie, instalowane 002 UeWE mDk% 058 noB7 mKCM 114 Cmxv vLE+ 170 t%mY TLkr 226 %Cz9 74er
na komputerze użytkownika, w jego telefo- 003 wMsi rd:b 059 4Gi/ Vk:b 115 =s+v xquF 171 OuCJ EBjy 227 J9o7 UdMG
nie komórkowym czy na pendrive'ie. Inny- 004 in3% mmGw 060 JZR3 96Pn 116 3H=L D=%r 172 Xr3s cbn+ 228 Gv5q Ofzv
mi metodami generowania odpowiedzi, sto- 005 SyV= eWgp 061 DkdH fDzI 117 8Vd7 tBPz 173 59U5 kBBI 229 %HW4 R2uJ
sowanymi szczególnie w bankach do prze-
prowadzania operacji są pregenerowane li-
sty haseł jednorazowych jak również hasła
dostarczane za pośrednictwem SMSów. Po-
lega to na tym, iż początkowo, po ustaleniu
sekretnego hasła, na jego podstawie specjal-
Sekretne hasło użytkownika (W)
Odrzucane
ny program generuje określoną ilość haseł
jednorazowych. Lista ta zostaje wydruko-
Jednokierunkowa
funkcja F
wana i użytkownik cały czas nosi ją przy so-
bie. Z każdą nową operacją czy też logowa-
Skrót 1 (hasło jednorazowe)
niem do systemu jako wyzwanie użytkow-
F(W)
nik otrzymuje numer hasła z listy haseł jed-
Jednokierunkowa
norazowych i wprowadza go wraz ze swoim
funkcja F
sekretnym hasłem. Tak się dzieje aż do wy-
czerpania zbioru haseł. Wtedy należy wyge-
Skrót 2 (hasło jednorazowe)
F(F(W))
nerować nową listę haseł.
Innym rodzajem systemów haseł jedno-
Jednokierunkowa
razowych są systemy oparte na synchroniza- funkcja F
cji czasu serwera i użytkownika (ang. clock-
Skrót n (hasło jednorazowe)
based), zwane synchronicznymi. W tego ty-
Zapamiętywane na serwerze
Fn(W)
pu rozwiązaniach serwer OTP synchronizu-
je token sprzętowy i zdalną maszynę, do któ-
rej użytkownik chce się zalogować. Nowe ha-
sło generowane jest przez token przeważnie
co 30-60 sekund. Sekretne hasło użytkowni- Rysunek 1. Generowanie haseł algorytmem S/KEY
www.lpmagazine.org 63
Rozwiązania
Mechanizm haseł jednorazowych
mentacja OTPW chroni się przed tym tak, iż mając ziarno i odpowiednie oprogramowa- ny. Wadą algorytmu jest również to, że znając
w przypadku wykrycia równoczesnych sesji nie, jest natomiast w stanie obliczyć hasło o dowolne hasło z listy, możemy wygenerować
prosi o wprowadzenie nie jednego lecz zlep- żądanym numerze (lub podać z listy już obli- na jego podstawie wszystkie poprzednie ha-
ku trzech różnych haseł jednorazowych. czone). Serwer nie prosi o podanie tego hasła, sła. System S/KEY dokładnie opisany jest w
które pamięta, lecz o poprzednie. Użytkow- dokumencie RFC 1760. Mechanizm genero-
Implementacje nik przesyła je, a serwer na podanych danych wania haseł dla algorytmu S/KEY przedsta-
Jedną z pierwszych implementacji haseł jed- wykonuje raz jeszcze funkcję skrótu, porów- wia Rysunek 1.
norazowych dla systemów typu Unix był sys- nując wynik z zapamiętanym sekretem. Jeśli Kontynuacją rozwiązań zastosowanych
tem autentykacji S/KEY opracowany pod ko- rezultaty są zgodne, serwer pozwala się zalo- w S/KEY jest implementacja o nazwie OPIE
niec lat 80-tych przez firmę Bellcore. Korzy- gować i zapamiętane rozwinięcie zostaje za- (One Time Password In Everything). Bazuje
sta on z algorytmu Leslie Lamporta. Algo- stąpione przez wartość ostatnio podaną przez ona na funkcji haszującej MD5. Dla systemu
rytm ten bazuje na pseudolosowym ziarnie użytkownika. Funkcją skrótu w przypad- Linux dostępna jest w formie modułów PAM.
i wielokrotnym wywoływaniu kryptograficz- ku S/KEY jest MD4. Wewnętrznie S/KEY Niestety, jako że również opiera się o algo-
nej funkcji skrótu. Na początku sekretne ziar- używa liczb 64-bitowych, jednak dla wygo- rytm Leslie Lamporta, posiada wszystkie wa-
no jest dostarczane przez użytkownika lub dy użytkownika każda liczba jest mapowana dy swojego poprzednika. System bazuje na
generowane przez komputer. Na ziarnie wy- na sześć angielskich słów (każde o długości założeniach przedstawionych w dokumen-
konywana jest określoną ilość razy funkcja od 1 do 4 liter). Bezpieczeństwo systemu ba- cie RFC 2289. Strona projektu jest niestety
skrótu, tworząc pewną ilość haseł jednora- zuje na nieodwracalności funkcji haszującej. martwa, należy liczyć więc jedynie na pacz-
zowych. Ziarno jest odrzucane, a użytkownik Jednak jest ona podatna na opisywane ataki ki dla konkretnych dystrybucji. Jako, że du-
otrzymuje listę haseł, wydrukowanych w od- man-in-the middle oraz wszelkie ataki oparte żo lepszą alternatywą z punktu widzenia wy-
wrotnym kierunku niż były generowane. Na na sytuacji wyścigu (ang. race condition) ta- gody użytkowania i bezpieczeństwa jest im-
serwerze jest przechowywane tylko pierwsze kie jak LCA. Jeśli zostanie poznane sekretne plementacja OTPW, w artykule nie będzie-
hasło z listy haseł użytkownika. Użytkownik, ziarno, cały system zostaje skompromitowa- my zajmować się integracją systemu OPIE
z usługami systemu GNU/Linux.
OTPW
Projekt OTPW, w przeciwieństwie do OPIE
nie bazuje na algorytmach określonych w do-
kumencie RFC 2289. Jest o wiele prostszym
systemem, a przy tym bardziej bezpiecznym.
Autorem projektu jest Markus Kuhn z Uni-
wersytetu Cambrigde.
Zasada działania
OTPW bazuje na generowanej liście ha-
seł jednorazowych. Pierwszym etapem jest
utworzenie listy haseł jednorazowych za po-
mocą komendy otpw-gen. Program zapyta o
hasło, które będzie podstawą wygenerowania
listy haseł jednorazowych. Fragment listy ha-
seł jednorazowych przedstawia Listing 1.
Domyślnie hasła jednorazowe przed-
stawiane są w postaci ciągów wygenero-
wanych funkcją base64. Spacje są widoczne
tylko dla czytelności i nie należy ich wpro-
wadzać w procesie logowania. Dla wygody
użytkownika znaki, które można łatwo po-
mylić ze sobą są zastępowane innymi (0,1,l
przez :,=,%).
Przełącznik -p1 programu otpw-gen po-
zwala na wygenerowanie mniej bezpiecz-
nych, ale bardziej czytelnych haseł jedno-
razowych, gdzie każde jest sekwencją pię-
ciu angielskich słów czteroliterowych. Ha-
sła takie szybciej się wpisuje, jednak są bar-
dziej podatne na podglądanie, gdyż o wiele
łatwiej podejrzeć ciąg słów niż przypadko-
we znaki. Każde hasło jednorazowe posiada
Rysunek 2. Generowanie listy haseł jednorazowych z parametrem -p1 unikalny numer porządkowy na liście. Pro-
styczeń 2010
64
Rozwiązania
Mechanizm haseł jednorazowych
ces generowania listy widoczny jest na Ry- Bezpieczeństwo mie Lamporta, w którym każde hasło jednora-
sunku 2. System OTPW minimalizuje w znacznym zowe jest haszem powstałym poprzez haszo-
Oto fragment listy haseł wygenerowanej stopniu ryzyko ataku na ostatni znak (LCA). wanie hasła następnego. Tak więc, podejrzenie
z parametrem -p1: W momencie, gdy zostanie wykryta więcej ostatniego hasła na liście, nie umożliwia ata-
Możemy formatować listę haseł za po- niż jedna sesja dla danego użytkownika, wy- kującemu odtworzenia poprzednich haseł.
mocą przełączników -h oraz -w. Przełącz- zwanie składa się nie z jednego, ale z trzech Jeśli chodzi o podglądanie haseł to
nik -h określa ilość linii (wraz z nagłówkiem, numerów haseł jednorazowych. Przypadek OTPW wykazuje się tutaj większą odporno-
który zajmuje 4 linie). Przełącznik -w nato- taki przestawiony jest na Rysunku 5. Wyglą- ścią, stosując zmodyfikowany algorytm ba-
miast określa liczbę znaków w poziomie. da to w ten sposób: se64. To znacznie utrudnia szybkie podejrze-
Innymi przełącznikami są -s, pozwalają- nie i zapamiętanie hasła.
cy na określenie liczby stron wysyłanych na berdzi@debian:~$ ssh localhost
wyjście oraz -e, określający entropię. Czym Password 180/258/048: Instalacja
jego wartość większa, tym większa możliwa yródła możemy pobrać ze strony projektu
liczba kombinacji haseł  dokładnie możliwa Wtedy użytkownik musi wprowadzić swo- http://www.cl.cam.ac.uk/~mgk25/download/
liczba haseł to 2 do potęgi określonej przez je sekretne hasło, połączone z trzema skle- otpw-1.3.tar.gz. Kompilacja sprowadza się
ten parametr. jonymi ze sobą hasłami z listy haseł. To po- do rozpakowania i zbudowania za pomocą
Lista haseł jest zapisywana w pliku .otpw woduje, że wykonanie ataku LCA wymaga- komendy make:
znajdującym się w katalogu domowym użyt- łoby nawiązania wielu tysięcy połączeń, co
kownika. Skasowanie tego pliku powodu- czyni go bardzo trudnym, a w praktyce nie- $ wget http://www.cl.cam.ac.uk/
je wyłączenie korzystania z OTPW dla da- wykonalnym. ~mgk25/download/otpw-1.3.tar.gz
nego użytkownika. W momencie logowania Jeśli z jakichś względów logowanie zo- $ tar zxvf otpw-1.3.tar.gz
użytkownik po podaniu loginu zamiast stan- stanie przerwane (np. w wyniku załamania $ cd otpw
dardowego monitu o hasło otrzymuje monit się systemu), w katalogu domowym użyt- $ make
o wprowadzenie hasła jednorazowego o da- kownika tworzony jest link symboliczny
nym numerze z listy haseł. Prezentuje to Ry- o nazwie .otpw.lock wskazujący na numer W naszym przypadku skorzystamy jed-
sunek 4. Teraz musi wprowadzić swoje se- hasła jednorazowego, o które pytał system nak z gotowych pakietów dystrybucji De-
kretne hasło sklejone z hasłem z listy haseł w momencie, gdy logowanie zostało prze- bian. Pobieramy i instalujemy odpowied-
o podanym numerze. rwane. Wygląda on tak: nie paczki:
OTPW od środka $ ls -al " $ wget http://ftp.pl.debian.org/debian/pool/
Hasła znajdujące się w pliku .otpw są ge- lrwxrwxrwx 1 berdzi berdzi 3 main/o/otpw/otpw-bin_1.3-2_i386.deb
nerowane przy pomocy funkcji mieszającej paz 8 16:06 .otpw.lock -> 081 " $ su -c 'dpkg -i otpw-bin_1.3-2_i386.deb'
RIPEND160, dającej 160 bitowy skrót. Ge- " $ wget http://ftp.pl.debian.org/debian/pool/
nerator haseł jest inicjowany poprzez haszo- OTPW korzysta z dwuczynnikowego uwie- main/o/otpw/libotpw-dev_1.3-2_i386.deb
wanie wyniku działania kilku komend shel- rzytelniania  do poprawnej autentykacji wy- " $ su -c 'dpkg -i 'libotpw-dev_1.3-2_i386.deb'
lowych. Pierwsze 72 bity skrótu są prze- magane jest jedno z haseł z listy, poprzedzo-
puszczane przez zmodyfikowany algorytm ne sekretnym hasłem użytkownika (prefik- Całość składa się w zasadzie z dwóch ele-
base64, pozostałe 88 stanowią wewnętrzny sem). To zapewnia, że kradzież samej listy mentów:
stan losowego generatora. Modyfikacja al- haseł jednorazowych lub tylko podsłucha-
gorytmu base64 polega na zastąpieniu zna- nie sekretnego hasła nie pozwoli na dostęp " otpw-gen  polecenie służące do genero-
ków, które się mylą, innymi. Przykładowy do systemu. wanie list haseł jednorazowych
plik .otpw prezentuje poniższy Listing. System OTPW , inaczej niż opisywana " pam_otpw  moduł PAM, pozwalają-
Pierwsza linia określa format pliku. Dru- implementacja S/KEY, nie bazuje na algoryt- cy wykorzystywać OTPW w połączeniu
ga zawiera po kolei:
" liczbę wygenerowanych haseł
" liczbę cyfr składających się na numer
hasła (3)
" liczbę znaków na zakodowany hash ba-
se64 (12)
" liczbę znaków hasła jednorazowego (8)
Każda kolejna linia zawiera 3 cyfrowy nu-
mer hasła, po którym następuje hasz wygene-
rowany z połączenia sekretnego hasła użyt-
kownika i hasła jednorazowego. Po wykorzy-
staniu danego hasła jest ono zastępowane cią-
giem myślników by nie można go było użyć
powtórnie. Rysunek 3. Logowanie z użyciem systemu OTPW
www.lpmagazine.org 65
Rozwiązania
Mechanizm haseł jednorazowych
z usługami, które korzystają z systemu zródłowych oraz rekompilacja każdorazo- zintegrować OTPW z usługą SSH. W tym
modułów PAM wo po pojawieniu się nowych wersji. Dużo celu musimy odpowiednio zmienić plik /etc/
wygodniejszym sposobem jest wykorzysta- pam.d/sshd. W sekcji auth znajduje się wpis
W pakiecie znajduje się również przykłado- nie modułów PAM. System modułów PAM odpowiedzialny za standardową autentyka-
wy program demologin  przerobiona ko- (ang. Pluggable Authentication Modules) cję w systemie:
menda login, korzystająca z mechanizmu ha- to zbiór bibliotek, które określają w jaki
seł jednorazowych. sposób przebiega autentykacja użytkowni- # Standard Un*x authentication.
ka dla konkretnych usług w systemie. Dzię- @include common-auth
Integracja z usługami ki nim można elastycznie przełączać się
Istnieją dwie metody zintegrowania OTPW między sposobami autentykacji bez ko- Mamy dwie możliwości. Możemy albo prze-
z systemem logowania: nieczności zmiany samych usług. łączyć się na korzystanie tylko z haseł jed-
Jest to najprostsza metoda integracji sys- norazowych, albo skonfigurować system
" przerabianie zródeł narzędzi, z który- temu haseł jednorazowych z usługami w sys- tak, aby najpierw pytał o hasło jednorazowe,
mi chcemy zintegrować system haseł temie. a gdy nie będziemy chcieli go użyć, wciska-
jednorazowych, takich jak login, su, Dzisiaj praktycznie każda dystrybu- my [Enter] i logujemy się w standardowy
sshd, ftp cja korzysta domyślnie z tego mechanizmu sposób. Sytuację tę przedstawia Rysunek 6.
" integracja z systemem poprzez system (wyjątkiem jest np. Slackware, aczkolwiek W pierwszym przypadku musimy wy-
modułów PAM (ang. Plugabble Authen- w nim również można doinstalować odpo- edytować plik w następujący sposób:
tication Modules) wiednie pakiety).
Wykorzystywanie haseł jednorazowych # Standard Un*x authentication.
Pierwsza z metod jest pracochłonna, ma- najczęściej ma sens w przypadku, gdy lo- #@include common-auth
ło elastyczna i niebezpieczna. Konieczne gujemy się zdalnie na maszynę z innej nie- auth required pam_
by było przerabianie wszystkich plików zaufanej maszyny. Dlatego też pokażę jak otpw.so
W drugim przypadku natomiast wygląda to
tak:
auth sufficient
pam_otpw.so
# Standard Un*x authentication.
@include common-auth
Wpisy auth oraz session oznaczają okre-
ślona sekcję. Sekcja auth jest odpowiedzial-
na za autentykację, gdzie PAM sprawdza, czy
użytkownik jest tym za kogo się podaje przy
pomocy monitu o hasło lub w tym przypad-
ku monitu o hasło jednorazowe. Sekcja ses-
sion jest odpowiedzialna za wykonanie in-
nych czynności przed lub po otrzymaniu do-
stępu do usługi.
Rysunek 4. Zabezpieczenie w przypadku wykrycia kilku sesji
Wpisy required, sufficient oraz
optional oznaczają sekcję kontroli. Wpis
Listing 2. Zawartość pliku .otpw
OTPW1
280 3 12 8
081ITXZ=FYcY+eJ
004ZQfAF3dabMOn
208zn7tTBOso+rM
246W9rzFh9CQ7IX
2773gCIk+yrAyhc
179QPTwum+u3phA
2752Korm/Pq=eYG
213vsiQPezLqZMk
045Ypgyo2=A2y6F
010zo4JkhF9BRkP
076DCignhz/W%qo
Rysunek 5. Dwa sposoby logowania się
styczeń 2010
66
Rozwiązania
Mechanizm haseł jednorazowych
required oznacza, że jeśli autentykacja ka dla danego modułu PAM ma znaczenie wą. W sekcji session, niezależnie od wybra-
nie powiedzie się, PAM zwróci błąd i użyt- tylko wtedy, gdy jest to jedyna metoda au- nej metody dopisujemy:
kownik nie zaloguje się do systemu. Wpis tentykacji.
sufficient oznacza, że jeśli autentyka- Ważna jest tutaj kolejność wpisów, naj- session optional pam_
cja nie powiedzie się, to system przejdzie pierw musi widnieć wpis odpowiedzialny za otpw.so
do kolejnego sposobu autentykacji. Wpis autentykację hasłem jednorazowym, a dopie-
optional oznacza, że sukces czy poraż- ro po nim ten odpowiedzialny za standardo- Przykładowy plik konfiguracyjny PAM
dla usługi ssh przedstawiony jest na Ry-
sunku 7.
W Sieci
Oprócz tego konieczne jest jeszcze wy-
edytowanie pliku konfiguracyjnego demo-
" http://www.cl.cam.ac.uk/~mgk25/otpw.html  projekt OTPW
na sshd, /etc/ssh/sshd_config. Włączamy
" http://www.freebsd.org/doc/en/books/handbook/one-time-passwords.html
opcję autentykacji poprzez wyzwanie-od-
 informacje na temat systemu OPIE
powiedz:
" http://www.heise-online.pl/security/Ale-to-juz-bylo-i-nie-wroci-wiecej--/features/14/0
 artykuł na temat haseł jednorazowych
ChallengeResponseAuthentication yes
" http://www.kernel.org/pub/linux/libs/pam/Linux-PAM-html/sag-introduction.html
 podręcznik administracji modułami PAM
Teraz musimy zrestartować demona sshd:
" http://en.wikipedia.org/wiki/S/KEY  informacje na temat systemu S/KEY
" http://tools.ietf.org/html/rfc2289  dokument RFC opisujący założenia systemu haseł
# /etc/init.d/ssh restart
jednorazowych
Restarting OpenBSD Secure Shell
" http://tools.ietf.org/html/rfc1760  dokument RFC opisujący system haseł
server: sshd.
jednorazowych S/KEY
Spróbujmy się zalogować do systemu:
berdzi@debian:~$ ssh localhost
Password 193:
Linux debian 2.6.26-2-686 #1 SMP Wed
Aug 19 06:06:52 UTC 2009 i686
Udało się.
Podsumowanie
Wykorzystanie mechanizmu haseł jednora-
zowych, choć z początku może wydawać się
nieco uciążliwe z punktu widzenia użytkow-
nika, ma sens wszędzie tam, gdzie nie mamy
pełnego zaufania co do miejsca, z którego łą-
czymy się z naszą siecią. Integracja z usłu-
gami w systemie nie jest zbyt skomplikowa-
na, więc warto poświęcić parę minut, by spać
spokojniej.
O autorze
Linuxem interesuje się od kilku lat, głów-
nie pod kątem zastosowań serwerowych.
Hobbystycznie administrowałem sieciami
osiedlowymi. Czasami tworzę różne mniej
lub bardziej przydatne programy, pozna-
jąc dzięki temu nowe techniki i języki pro-
gramowania. Dla relaksu śmigam na mo-
im blaszanym rumaku lub eksploruję tere-
ny górskie i nie tylko. Zawodowo zajmu-
ję się tworzeniem aplikacji i portali inter-
netowych.
Kontakt z autorem: e-mail: bbergier@o2.pl
Rysunek 6. Plik konfiguracyjny /etc/pam.d/sshd dla usługi ssh
www.lpmagazine.org 67


Wyszukiwarka

Podobne podstrony:
2010 01 Prywatność poczty elektronicznej [Bezpieczenstwo]
2010 01 02, str 067 073
2010 01 02, str 054 057
01 mechanika budowli wykład 01 wstep przypomnienie praca na przemieszczeniach
2010 01 02, str 100 105
kolokwium 2010 01 07 rozw
egzamin 2010 01 (X 101) arkusz
2010 01 Set Free
2010 01 02, str 077 080
FIDE Trainers Surveys 2010 01 30 Efstratios Grivas The Useless Isolani
2010 01 02, str 170 171

więcej podobnych podstron