This is an old revision of the document!
2FA на предприятии
Реклама
Всем привет! Сегодня, в рамках “Дня открытых дверей Инженер линукс систем”, раскроем завесу над очень важной темой - многофакторной аутентификацией. Обнаружим, что это совсем не сложное в настройке и использовании, но невероятно мощное решение для защиты предприятия от доступа посторонних. Тем не менее нам понадобятся не совсем очевидные знания о подсистемах SystemD и PAM. Как обычно, сделали материл максимально воспроизводимым в домашних условиях, “делай с нами, делай, как мы, делай лучше нас”!
Техническое задание
Запись вебинара
Тэги: 2FA, OTP, TOTP, SSH, PAM, OpenVPN
История вопроса
Шаг 1. Настраиваем SSH доступ с 2FA
$ sudo apt-get install libpam-google-authenticator
student@debian:~$ man google-authenticator
student@debian:~$ google-authenticator
student@debian:~$ google-authenticator -t -f -d -w 3 -e 5 -r 3 -R 30
Your new secret key is: NNNNNNNNNNNNNNNNNNNNNNNN
Enter code from app (-1 to skip): NNNNNN
Code confirmed
Your emergency scratch codes are:
...
NNNNNNNN
debian:~# cat /etc/pam.d/sshd
...
# Enable MFA using Google Authenticator PAM
auth required pam_google_authenticator.so #nullok
debian:~# cat /etc/ssh/sshd_config
...
KbdInteractiveAuthentication yes
...
debian:~# systemctl reload sshd
Шаг 2. Разворачиваем "сеть" предприятия
debian:~# nft flush ruleset
debian:~# ip r
Шаг 3. Настраиваем OpenVPN доступ с 2FA
Шаг 4. Настраиваем 2FA доступ к GitLab
Итоги
Вопросы