成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

為集中管理的用戶提供 FIDO2 認證

系統
Fedora 39 通過 SSSD 和 FreeIPA 為集中管理的用戶開啟了 FIDO2 認證功能。此篇文章將指導你如何進行配置和啟用該功能。

FIDO2

FIDO2 是以 公鑰加密 為基礎的開放式認證標準,比起密碼和一次性密碼(OTP),它的安全性更高且易用性更強。它通常以類似小型 USB 和基于 NFC 的硬件安全令牌的方式提供。有幾種符合 FIDO 認可的密鑰品牌,例如:YubiKey、NitroKey、SoloKey v2 等等。

此協議的優勢包括:

  • 通過使用公鑰加密來消除密碼,從而實現無密碼認證。
  • 采用 多因素認證(MFA)以實現強力認證。
  • 減少了應用程序之間密碼或公鑰的重復使用,降低數據泄露的風險。
  • 私鑰位于安全令牌中并且永不離開,這大大減少了被網絡釣魚的威脅。

前面的文章

在 Fedora 雜志中,有多篇文章闡述了如 FIDO2 的應用場景:《如何使用 FIDO2 驗證本地用戶》 和 《如何解鎖硬盤》。而此篇文章介紹了如何使用 FIDO2 驗證遠程用戶。請注意,上述所說的設備,主要是指那些來自 Yubico 采用了其他協議的設備,而此篇指南的目的并非討論這些協議。

集中管理的用戶

SSSD 和 FreeIPA 最近新增了一個名為 通行密鑰passkey 的特性,以便對集中管理的用戶執行 FIDO2 認證。此功能目前只在 SSSD 2.9.0 和 FreeIPA 4.11.0 等版本中支持。

Fedora 39 已經包含了這些版本,因此,它是第一個為集中管理的用戶啟用 FIDO2 認證的發行版。此外,用戶在認證成功后,也會一并獲取一個 Kerberos 票據,實現對其他服務的身份證明。

請注意,從這里開始,我將交替使用 FIDO2 和通行密鑰這兩個術語。

FIDO2 認證

FIDO2 配置

作為額外的安全措施,應在設備中啟用 MFA 以防你丟失了密鑰,惡意行為者無法使用它進行認證。

列出連接的通行密鑰設備:

$ fido2-token -L

為你的通行密鑰設備設置 PIN(將大寫字母替換為所需的):

$ fido2-token -C /dev/hidrawX

如果你有一個兼容的設備,你還可以啟用其他認證因素,例如指紋。

集中用戶配置

首先,我們來創建一個用戶,并將通行密鑰(passkey)設置為其認證方式(請根據需要將大寫字母替換為相應的):

$ ipa user-add USERNAME --first NAME --last SURNAME --user-auth-type=passkey

或者,如果你已有一個用戶,并只需要將 passkey 設置為其認證方式:

$ ipa user-mod USERNAME --user-auth-type=passkey

集中管理用戶的 FIDO2 注冊

接下來,我們為該用戶注冊這個通行密鑰。這個步驟會提示你輸入 PIN 碼,隨后觸摸設備:

$ ipa user-add-passkey USERNAME --register
Enter PIN:
Please touch the device.
------------------------------------
Added passkey mappings to user "USERNAME"
------------------------------------
    User login: USERNAME
    Passkey mapping: passkey:XR/MXigmgiBz1z7/RlWoWZkXKIEf1x9Ux5uPNxtzzSTdTiF407u2nRYMPkK8pWjwUR8Aa2urCcC9cnpLbkKgFg==,MFkwEwYHKoZIzj0CAQYIKoZIzj0DAQcDQgAEZqgERsFFv4Yev1dyo2Ap4PvLirg3P3Uhig5mNA4qf061C9q5rg0nMDz9AOYxZmBrwvQEXHCasMNO9VAIVnBIVg==

此刻,用戶的認證已準備就緒。

注意,如果你想在生產環境中使用此用戶,我建議你至少注冊兩個不同的設備。這樣,即使你丟失了其中一個設備,你也可以用另一個進行認證。

集中管理的用戶的 FIDO2 認證

在初次嘗試中,只有在物理連接令牌的系統中才能進行認證。這意味著你可以使用 su 或圖形界面,但不能遠程使用 ssh。

我們來試試使用 su,記得將大寫字母替換為所需的。當要求你輸入 PIN,然后觸摸設備時,當設備燈閃爍時觸摸它:

$ su - USERNAME@DOMAIN
Insert your passkey device, then press ENTER.
Enter PIN:

如果一切進行順利,Kerberos 票據也應已被授予,然后你就可以向其他服務進行遠程認證:

$ klist
Ticket cache: KCM:879400005:34862
Default principal: USERNAME@DOMAIN
Valid starting Expires        Service principal
10/20/23 09:46:04  10/21/23 09:32:37  krbtgt/DOMAIN@DOMAIN

結論

此認證機制的目標是提升安全性。通過使用一種眾所周知、開放式的標準實現無密碼和多因素認證,從而降低數據泄露和網絡釣魚威脅的風險。用戶只需要一個硬件令牌及另外一個如 PIN 或者指紋的認證方式,從而消除對密碼的需求,同時提供了方便的多因素認證方法。更進一步,每個應用或服務都使用一個唯一的密鑰,這樣任何一個應用或服務的數據泄露都不會影響其他的。最后,用戶并不需要知道他們的憑據的具體細節,只需了解他們使用了一個實體令牌,這極大地降低了社交工程攻擊的可能性。

責任編輯:龐桂玉 來源: Linux中國
相關推薦

2021-05-11 09:00:29

GitHub安全密鑰防盜

2020-08-23 09:04:04

SSH身份驗證FIDO2 USB

2023-08-31 07:53:30

2019-02-26 09:30:47

AndroidiOS移動系統

2022-09-16 07:39:40

Windows 11微軟

2014-05-12 15:45:57

德訊遠程變電站管控

2021-03-18 16:45:03

多因素身份驗證

2018-11-23 14:44:34

Windows 功能系統

2016-07-19 15:11:15

(ISC)2認證英國電信

2021-04-08 10:08:45

NGINXNGINX認證

2009-07-01 08:36:31

微軟SonyWindows 7

2011-11-01 09:44:39

2010-03-09 15:59:47

IT企業產品飛魚星科技

2021-06-05 09:41:12

谷歌AnyDesk應用

2011-01-26 09:40:18

戴爾VMware vCen

2016-07-15 13:42:11

FIDO

2011-11-01 09:40:59

Dropbox企業級

2016-07-25 10:40:30

云計算云未來云安全

2011-09-21 08:26:47

微軟Websense數據泄露

2012-06-21 11:52:09

power
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产不卡在线 | 精品久久久久久久久久久久久久 | 青青草亚洲 | 亚洲一区二区av | 神马久久久久久久久久 | 91色在线 | 欧美电影在线 | 欧美日韩高清在线一区 | 91社影院在线观看 | av免费看在线 | 91视频网址| 国产精品一区一区 | 日本男人天堂 | 亚洲成人一区二区三区 | 亚洲视频在线观看 | 亚洲另类春色偷拍在线观看 | 久久99精品久久久久久国产越南 | 亚洲一区免费在线 | 99精品视频网 | 91一区二区三区 | 伊人网在线综合 | 欧美一区久久 | 国产在线观看一区 | 久久久久国产精品 | 在线观看视频亚洲 | 91玖玖 | 国产欧美一区二区三区国产幕精品 | 91社影院在线观看 | 成人午夜电影在线观看 | 亚洲精品一区二区在线观看 | 欧美一区二区三区在线观看视频 | 欧美日韩在线播放 | 精品国产欧美日韩不卡在线观看 | 欧美一级黄色免费 | 欧美亚洲成人网 | 成人午夜毛片 | 女人精96xxx免费网站p | 免费激情av | 亚洲免费网 | 久草综合在线 | 日韩激情在线 |