Aufgeschlossen. Zwei-Faktor-Authentifizierung für Linux und mobile Geräte



Ähnliche Dokumente
Schneller und sicherer Surfen im Internet

FAQ Verwendung. 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen?

TELIS FINANZ Login App

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

oder ein Account einer teilnehmenden Einrichtung also

Ein Plädoyer für mehr Sicherheit

Step by Step Webserver unter Windows Server von Christian Bartl

AppCenter Handbuch August 2015, Copyright Webland AG 2015

Informationen als Leistung

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

Kaba evolo smart THINK 360. Sicherer Zutritt Einfache Konfiguration

Identität gewährleisten private Daten schützen Starke Authentisierung mit privacyidea

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook ( ) Zentrum für Datenverarbeitung der Universität Tübingen

P1Control. App für IP-Fernüberwachung Kurzbeschreibung

A1 -Einstellungen für Android

Audio/Video - Chat - System User Manual

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC

estos UCServer Multiline TAPI Driver

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

ANLEITUNG NETZEWERK INSTALATION

HTBVIEWER INBETRIEBNAHME

Guide DynDNS und Portforwarding

ANYWHERE Zugriff von externen Arbeitsplätzen

Benutzer und Rechte Teil 1

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

Anleitung zur Anmeldung mittels VPN

Anleitung. Einrichten Ihres Postfaches. Mail (Mac OS X)

Leichte-Sprache-Bilder

Online Rechnung Die Online Rechnung der Brennercom

Die PayPal Testumgebung (Sandbox) Inhalt. Version Dezember 2013

Dokumentenkontrolle Matthias Wohlgemuth Telefon Erstellt am

How-to: Webserver NAT. Securepoint Security System Version 2007nx

FritzCall.CoCPit Schnelleinrichtung

1. Einleitung Abfrage des COON-Benutzernamens Ändern des Initial-Passwortes Anmelden an der COON-Plattform...

Version Deutsch In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Clientkonfiguration für Hosted Exchange 2010

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Der Kontowecker: Einrichtung

-konfiguration THE BAT! homepageheute.de ein Produkt der medialand GmbH, Schornsheimer Chaussee 9, Wörrstadt, Deutschland

NbI-HS. NbIServ Bethenhausen Bethenhausen

HOSTED EXCHANGE 2013 IN OUTLOOK EINRICHTE N

Benutzerhandbuch - Elterliche Kontrolle

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android

Verwendung des IDS Backup Systems unter Windows 2000

Installieren von GFI LANguard N.S.S.

M-net -Adressen einrichten - Apple iphone

Konfigurationsbeispiel ZyWALL USG

In wenigen Schritten auf Ihrem ipad. "Dolomite n ". digital

Social-Media Basis-Paket Ein einfaches und verständliches Unternehmens-Programm für den ersten Schritt

beronet technisches Training

Anleitung zur Online-Schulung

Anlegen eines DLRG Accounts

INTERNETZUGANG UND DATENBANKEN IM ZRS

HSR git und subversion HowTo

Die YouTube-Anmeldung

Outlook einrichten über POP3

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version Deutsch

Partnerportal Installateure Registrierung

Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation

Beschreibung Regeln z.b. Abwesenheitsmeldung und Weiterleitung

OutLook 2003 Konfiguration

BENUTZERANLEITUNG KASSANDRO -APP

BMW ConnectedDrive. connecteddrive. Freude am Fahren BMW CONNECTED DRIVE. NEUERUNGEN FÜR PERSONALISIERTE BMW CONNECTED DRIVE DIENSTE.

MehrWerte. Das Wipak Web Center DE 2014/03

ERSTE SCHRITTE.

A1 -Einstellungen für Apple ipad

Quick Guide Mitglieder

BusinessMail X.400 Webinterface Gruppenadministrator V2.6

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

" -Adresse": Geben Sie hier bitte die vorher eingerichtete Adresse ein.

MWSoko Erste Schritte

Panda GateDefender eseries Ersteinrichtung

Kurzanleitung zum Einrichten von konten für Outlook Express 6

A1 -Einstellungen Thunderbird Version 17.x bis 24.x

Die Anmeldung zum Prüfungsvorbereitungsportal von Westermann in fünf einfachen Schritten:

Adventskalender Gewinnspiel

1 DOWNLOAD DER SOFTWARE

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Anleitung Microsoft Select-Plus Registrierung

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK

COSIDNS 2 ISPconfig3. Version 0.1 ( )

eduroam mit SecureW2 unter Windows 7 Stand: 27. Januar 2015

WLAN Konfiguration. Michael Bukreus Seite 1

PROSTEP AG: Anmelden für eine mehrtägige Schulung für Opel-Zulieferer

Mobile Umfragen Responsive Design (Smartphone & Tablet)

ClickProfile Mobile. Leitfaden Client. Ihre Vision ist unsere Aufgabe

Support-Ticket-System. - Anleitung zur Benutzung -

ViPNet Coordinator (Linux Debian) Virtual Appliance Installation und Einrichtung

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anbindung des eibport an das Internet

Fragen und Antworten. Kabel Internet

Anleitung für den Datenaustausch mit mobile.de

Kapsch Carrier Solutions GmbH Service & Support Helpdesk

Netzlaufwerke verbinden

Aufruf der Buchungssystems über die Homepage des TC-Bamberg

Authentisierung in Unternehmensnetzen

Transkript:

Aufgeschlossen. Zwei-Faktor-Authentifizierung für Linux und mobile Geräte Dipl.-Inf. Frank Hofmann efho.de 28. März 2015 Dipl.-Inf. Frank Hofmann () Aufgeschlossen 28. März 2015 1 / 22

Inhalt 1 Über den Referenten 2 Zielsetzung 3 Authentifizierungsvarianten 4 YubiKey wie geht das? 5 Was haben wir ausprobiert Rechnerzugang mit statischen Passworten SSH und dynamische Passworte via PAM Webserver mit Apache-Modul UNIX-Login via PAM Authentifizierung mit dem Smartphone 6 Was ist uns aufgefallen 7 Ausblick Dipl.-Inf. Frank Hofmann () Aufgeschlossen 28. März 2015 2 / 22

Über den Referenten OpenSource-Aktivitäten und Projekte Chemnitzer Linux-Tage seit 2000 seit 2009 Regionales LUG-Treffen Berlin- Brandenburg seit 2008 Brandenburger Linux-Info-Tag (BLIT) 2006-2012 LinuxBus Berlin- Chemnitz seit 2007 Dipl.-Inf. Frank Hofmann () Aufgeschlossen 28. März 2015 3 / 22

Über den Referenten Über Hofmann EDV Linux, Layout und Satz Layout und Satz, Druckvorstufe Administration und Service Programmierung und Automatisierung auf der Basis von PHP und Python Authentifizierung Trainings für IT-Spezialisten Mitbegründer, Gesellschafter und Trainer Dipl.-Inf. Frank Hofmann () Aufgeschlossen 28. März 2015 4 / 22

Zielsetzung Ziel: Sichere Anmeldung falls Zugangsdaten abgefangen werden, soll derjenige möglichst wenig Freude daran haben Benutzer soll seinen Account möglichst ohne Einschränkungen weiterbenutzen können überschaubarer administrativer Aufwand Handhabbarkeit plattformunabhängig übliche Schnittstellen bezahlbar praxistauglich arbeiten von wechselnden Standorten aus Infrastruktur unbekannt, die bereitsteht bestmögliche Absicherung der Zugangswege/Authentifizierung Dipl.-Inf. Frank Hofmann () Aufgeschlossen 28. März 2015 5 / 22

Authentifizierungsvarianten Klassische Authentifizierung Benutzername und statisches Passwort Benutzername und dynamisches Passwort (PIN, TAN) Zugangsdaten verwaltet jeder Benutzer selbst setzt voraus, daß beide Seiten gewissenhaft mit den Zugangsdaten umgehen Dienstbetreiber: Verwaltung, regelmäßige Prüfung auf Sicherheit, Zugriffsrechte Benutzer: Aufbewahrung über Schlüsselring oder Passwortdienst (LastPass, Keepass) Dipl.-Inf. Frank Hofmann () Aufgeschlossen 28. März 2015 6 / 22

Authentifizierungsvarianten Begriff: Zwei-Faktor-Authentifizierung Ergänzung der Authentifizierung um einen weiteren Faktor Faktor 1: Benutzername und Passwort Faktor 2: weiteres Geheimnis Einmalpasswort engl. One Time Password (OTP) Passwort, welches nur ein einziges Mal benutzbar ist Onlinebanking: TAN, mtan Einmalpassworte machen das Abfangen und Wiederverwenden sinnlos (Phishing, Replay-Attacken) Dipl.-Inf. Frank Hofmann () Aufgeschlossen 28. März 2015 7 / 22

Authentifizierungsvarianten Authentifizierungstoken YubiKey (Teil 1) funktioniert wie eine USB-Tastatur YubiKey erzeugt Einmalpassworte ccccccbevgvrcfinkgltgfrnltjevenfhitcfdjevekv ccccccbevgvrdelcvfgtkifigjidgnliubftchvvvgvj im Auslieferungszustand benutzt es die YubiCloud den Authentifizierungsdienst des Herstellers Yubico alle benötigten Software-Komponenten stehen unter einer freien Lizenz Hersteller Yubico pflegt passende Debian-Pakete dazu Dipl.-Inf. Frank Hofmann () Aufgeschlossen 28. März 2015 8 / 22

Authentifizierungsvarianten Authentifizierungstoken YubiKey (Teil 2) YubiKey-Varianten YubiKey 2, Nano, Fido U2F 2 Slots für dynamische und statische Passworte OATH, OTP, TOTP YubiKey Neo, Neo-N Neo: mit Near Field Communication (NFC) und SmartCard Neo-N: mit U2F Security Key und SmartCard Verifizierung durch YubiCloud, YubiHSM (USB), PAM-Module, YubiX (virtuelle Instanz) Token mittlerweile akzeptiert von Google, Dropbox und LastPass etc. Dipl.-Inf. Frank Hofmann () Aufgeschlossen 28. März 2015 9 / 22

YubiKey wie geht das? Zusammenspiel von YubiKey und dem Authentifizierungsdienst Dipl.-Inf. Frank Hofmann () Aufgeschlossen 28. März 2015 10 / 22

Was haben wir ausprobiert Rechnerzugang mit statischen Passworten Rechnerzugang mit statischen Passworten YubiKey ist mit statischem Passwort konfiguriert (Slot 1 oder 2) YubiKey fungiert nur als (verdeckter) Passwortspeicher Benutzer bekommt YubiKey und Passwort zur Authentifizierung Benutzer kombiniert beide Bestandteile er muß wissen, in welcher Reihenfolge er beides eingibt Einsatzbereich in der Praxis: Außendienstmitarbeiter mit Laptop Vorteil 1: einfacher Umgang mit Absicherung Vorteil 2: keine Notwendigkeit für eine bestehende Internetverbindung Dipl.-Inf. Frank Hofmann () Aufgeschlossen 28. März 2015 11 / 22

Was haben wir ausprobiert SSH und dynamische Passworte via PAM SSH und dynamische Passworte via PAM (Teil 1) Dipl.-Inf. Frank Hofmann () Aufgeschlossen 28. März 2015 12 / 22

Was haben wir ausprobiert SSH und dynamische Passworte via PAM SSH und dynamische Passworte via PAM (Teil 2) Installation der Debian-Pakete libpam-yubico, libpam-runtime und libyubikey0 SSH-Konfiguration in /etc/ssh/sshd config: UsePAM yes ChallengeResponseAuthentication no PAM-Konfiguration in /etc/pam.d/sshd: Zerlegung in PIN (Passwort) und Yubico OTP und Weiterleitung an PAM-Modul pam unix.so und die YubiCloud zur Authentifizierung Dipl.-Inf. Frank Hofmann () Aufgeschlossen 28. März 2015 13 / 22

Was haben wir ausprobiert SSH und dynamische Passworte via PAM SSH und dynamische Passworte via PAM (Teil 3) Hinterlegung der Private-ID ihres YubiKey im Home-Verzeichnis auf dem Zielrechner unter.yubico Textdatei authorized yubikeys: $ cat /home/fho/.yubico/authorized yubikeys fho:ccccccbavaev:vvkiknackeil Hinweise: Trennung der YubiKey-Private-IDs mittels Doppelpunkt alle Benutzer müssen sich ab jetzt mit YubiKey authentifizieren Authentifizierung über YubiCloud, d.h. Internetzugang erforderlich Dipl.-Inf. Frank Hofmann () Aufgeschlossen 28. März 2015 14 / 22

Was haben wir ausprobiert Webserver mit Apache-Modul Webserver mit Apache-Modul ausführliche Beschreibung in Uptimes 1/2014 Dipl.-Inf. Frank Hofmann () Aufgeschlossen 28. März 2015 15 / 22

Was haben wir ausprobiert UNIX-Login via PAM UNIX-Login via PAM und libpam-yubico pflegt der Hersteller Yubico als Debian-Paket Validierung über die YubiCloud Zuordnung der Tokens über /etc/yubikey mappings mittels Login und PIN frank:ccccccbevgvr Registrierung des YubiKey und Bezug eines API Key PAM-Modul rekonfigurieren Dipl.-Inf. Frank Hofmann () Aufgeschlossen 28. März 2015 16 / 22

Was haben wir ausprobiert UNIX-Login via PAM UNIX-Login via PAM und libpam-yubico Einrichtung eines Fallback Möglichkeiten im PAM requisite,required die Authentifizierung über das Modul muß erfolgreich sein. Im Fehlerfall werden keine weiteren Module abgearbeitet (notwendige Vorbedingung) sufficient wenn die Authentifizierung über das Modul erfolgreich war, reicht das zur Authentifizierung aus und es werden keine weiteren Module abgearbeitet (hinreichende Bedingung). optional das Ergebnis der Authentifizierung über das Modul findet keine Beachtung, es sei denn, es ist das einzige für einen Typ. sufficient: Fallback auf pam unix, falls kein Netz, aber auch genügsam, wenn der YubiKey passt Dipl.-Inf. Frank Hofmann () Aufgeschlossen 28. März 2015 17 / 22

Was haben wir ausprobiert Authentifizierung mit dem Smartphone Authentifizierung mit dem Smartphone NFC-fähiges Smartphone in Kombination mit einem YubiKey Neo Verifikation mittels App und YubiKey Nutzung der YubiCloud zur Überprüfung Dipl.-Inf. Frank Hofmann () Aufgeschlossen 28. März 2015 18 / 22

Was ist uns aufgefallen Beobachtungen im Alltag kompetenter Support des Herstellers Yubico Linux-Treiber als Debian-Pakete vollständige, lesbare Dokumentation Hardware ist... bruchsicher waschmaschinenfest witterungsresistent transportabel Handhabung wie ein zweiter Schlüssel praktikabel Dipl.-Inf. Frank Hofmann () Aufgeschlossen 28. März 2015 19 / 22

Was ist uns aufgefallen Abhängigkeit vom Authentifizierungsdienst Yubico-Authentifizierungsdienst: Internet bzw. Netzzugang lokal USB mit YubiHSM eigener Dienst, bspw. auf der Basis von LinOTP Fallback Fallback auf UNIX-Login via PAM konfigurieren Rückstufung auf HMAC-SHA-1 Einrichtung eines Zweitschlüssels (Admin-YubiKey) Dipl.-Inf. Frank Hofmann () Aufgeschlossen 28. März 2015 20 / 22

Links Ausblick 1 Thomas Osterried und Frank Hofmann: YubiKey Basiswissen LinuxUser 09/2012 2 Thomas Osterried und Frank Hofmann: YubiKey und SSH LinuxUser 10/2012 3 Werner Heuser und Frank Hofmann: YubiKey und Apache-Webserver Uptimes 1/2014 4 Werner Heuser und Frank Hofmann: NFC-Authentifizierung mit Smartphones LinuxUser 07/2014 5 Frank Hofmann: YubiKey und lokales Login LinuxUser 08/2014 Dipl.-Inf. Frank Hofmann () Aufgeschlossen 28. März 2015 21 / 22

Vielen Dank! Ausblick Lassen Sie es setzen. Kontakt: Dipl.-Inf. Frank Hofmann Hofmann EDV Linux, Layout und Satz c/o büro 2.0 Weigandufer 45 12059 Berlin Tel. 030 2000 586 80 Email frank.hofmann@efho.de web http://www.efho.de twitter http://twitter.com/hofmannedv Dipl.-Inf. Frank Hofmann () Aufgeschlossen 28. März 2015 22 / 22