GNU/Linux >> Znalost Linux >  >> Cent OS

Zabezpečení SSH na Redhat/Centos s WiKID dvoufaktorovou autentizací



Zabezpečení SSH na RedHat pomocí WiKID dvoufaktorové autentizace

SSH nabízí vysoce bezpečný kanál pro vzdálenou správu serverů. Pokud však čelíte auditu kvůli regulačním nebo obchodním požadavkům, jako je Visa/Mastercard PCI, musíte si být vědomi některých potenciálních nedostatků souvisejících s ověřováním, které mohou způsobit bolesti hlavy při auditu. Například:

  • Neexistuje způsob, jak kontrolovat, kteří uživatelé mají autorizaci veřejného klíče
  • Neexistuje způsob, jak vynutit složitost přístupové fráze (nebo se dokonce ujistit, že se používá)
  • Neexistuje žádný způsob, jak vypršet platnost veřejného klíče

V tomto dokumentu si ukážeme, jak nakonfigurovat dvoufaktorovou autentizaci z WiKID na Redhat. WiKID Strong Authentication System je komerční/open source dvoufaktorové autentizační řešení. Nejprve nakonfigurujeme doménu na serveru WiKID, poté přidáme cílový server jako síťové klienty na server WiKID a nakonec nakonfigurujeme box Redhat pomocí pam-radius.

Předpokládáme, že váš server je v provozu a jste připraveni implementovat dvoufaktorovou autentizaci ve vašem prostředí.


Přidání domény na server WiKID

Vytvoření síťového klienta

Po uložení informací o doméně klikněte na Network Client a Vytvořit nového síťového klienta . Zadejte název tohoto klienta a IP adresu brány SSH v interní síti. Jako protokol vyberte Radius a jako doménu doménu, kterou jste vytvořili výše.

Klikněte na Přidat pro získání další stránky a zadání sdíleného tajného klíče pro Radius.

Tento proces budete muset opakovat pro každý server ve vaší síti.

Konfigurace SSH na vašem Redhat Box

Nyní nakonfigurujeme SSH na cílovém počítači. Každá varianta linuxu zpracovává PAM trochu jinak. Tento návod popisuje, jak nainstalovat pam-radius pro dvoufaktorové ověřování na Redhat.

Nejprve si stáhněte soubor tar zdroje. Aktuální verze je 1.3.17

$ wget ftp://ftp.freeradius.org/pub/radius/pam_radius-1.3.17.tar.gz

Rozbalte soubor:

$ tar -xzvf pam_radius-1.3.17.tar.gz

Nainstalujte pam-devel:

$ sudo yum install pam-devel

Přejděte do vytvořeného adresáře a spusťte make:

$ make

Můžete vidět nějaké chyby, ale pokud je vytvořen .so, měli byste být v pořádku. Zkopírujte knihovnu do správného umístění:

$ sudo cp pam_radius_auth.so /lib/security/

Pomocí svého oblíbeného editoru řekněte SSH, aby pro ověřování použil poloměr. Přidejte toto jako první řádek:

auth        dostatečné     /lib/security/pam_radius_auth.so 

Uložte soubor a ukončete.

Nyní musíme PAM sdělit, kde je radius server. V tomto případě je to server WiKID. (Pozn.:další výhodou použití poloměru je, že požadavky na ověření směrujete přes svůj adresář – LDAP nebo AD pro autorizaci.  To vřele doporučujeme.)

Upravte nebo vytvořte svůj soubor /etc/raddb/server. Zde je ukázka.

$ sudo vim /etc/pam_radius_auth.conf 

Upravte řádek „other-server    other-secret       3“  nahraďte „other-server“ IP adresou nebo názvem hostitele vašeho WiKID Strong Authentication serveru (nebo radius serveru, pokud jej máte nastaven mezi WiKID a vašimi servery) a změňte „other“ -secret' sdílené tajemství pro tohoto síťového klienta.

Nyní jste připraveni testovat. Doporučuji během testování spustit 'tail -f /var/log/secure'.

Všimněte si, že jsme neprovedli žádné změny v nastavení účtu, takže se očekává, že uživatel bude mít na počítači lokální účet, nebo můžete účet nakonfigurovat tak, aby používal pam_ldap a nasměrovat jej na váš AD/LDAP server.

Vzdálené SSH je nyní extrémně bezpečné. Žádný uživatel nemůže získat přístup k serveru, aniž by nejprve získal jednorázový přístupový kód ze serveru WiKID. Dva faktory autentizace jsou vlastnictví tokenu WiKID (a je to kryptografický klíč) a znalost PIN. Protože je PIN ověřen na serveru WiKID, je velmi snadné zakázat uživatele. Vše je zaprotokolováno a každý auditor by měl být velmi spokojen.

Kromě toho můžete vyžadovat jednorázový přístupový kód WiKID pro přístup root na interních počítačích. Stačí vytvořit novou doménu pro su a odpovídajícím způsobem upravit /etc/pam.d/su. To vám také umožní rozdělit servery do různých skupin pro správu. Stačí vytvořit Například, pokud máte sadu serverů pro HR, ke kterým mají pouze někteří správci přístup root, lze je nakonfigurovat pro konkrétní doménu WiKID – což umožňuje jemné řízení přístupu a silnou autentizaci. Získejte více informací o dvoufaktorové autentizaci na webu WiKID.


Cent OS
  1. Zabezpečte OpenVPN s dvoufaktorovou autentizací z WiKID na Centos 7

  2. Instalace CentOS 7 krok za krokem pomocí snímku obrazovky – část 2

  3. Upgrade PHP 5.x na PHP 7.0 na serveru CentOS/RedHat pomocí Yum

  1. Vytvořte si vlastní cloudovou službu dvoufaktorového ověřování pomocí WiKID a Packer.

  2. Konfigurace Kibana 4 pomocí Nginx | Zabezpečení Kibana 4 – CentOS 7

  3. Jak nastavit Pure-FTPD s MySQL na CentOS a RedHat

  1. Nainstalujte ssh server na CentOS 8 / RHEL 8

  2. Jak nastavit FTP server s VSFTPD na CentOS 7

  3. Jak vytvořit banner SSH na serveru CentOS/RHEL