OpenSSH na-agbakwụnye nkwado maka njirimara ihe abụọ zuru ụwa ọnụ

В кодовую базу OpenSSH agbakwunyere экспериментальная поддержка двухфакторной аутентификации с использованием устройств, поддерживающих протокол U2F, nke njikọ aka ahụ mepụtara Fido. U2F na-enye ohere ịmepụta akara ngwaike dị ọnụ ala iji nyochaa ọnụnọ anụ ahụ nke onye ọrụ, soro ha na-emekọrịta ihe site na USB, Bluetooth ma ọ bụ NFC. A na-akwalite ngwaọrụ ndị dị otú ahụ dị ka ụzọ nyocha ihe abụọ na weebụsaịtị, ndị isi ihe nchọgharị na-akwadorịrị ma ndị nrụpụta dị iche iche na-emepụta, gụnyere Yubico, Feitian, Thetis na Kensington.

Для взаимодействия с устройствами, подтверждающими присутствие пользователя, в OpenSSH добавлен новый тип ключей «[email protected]» («ecdsa-sk»), в котором используется алгоритм цифровой подписи ECDSA (Elliptic Curve Digital Signature Algorithm) с эллиптической кривой NIST P-256 и хэшем SHA-256. Процедуры взаимодействия с токенами вынесены в промежуточную библиотеку, которая загружается по аналогии с библиотекой для поддержки PKCS#11 и является обвязкой над библиотекой libfido2, nke na-enye ngwaọrụ iji na-ekwurịta okwu na token n'elu USB (FIDO U2F/CTAP 1 na FIDO 2.0/CTAP 2 protocols na-akwado). Ọbá akwụkwọ etiti libsk-libfido2 nke ndị mmepe OpenSSH kwadoro gụnyere banye na isi libfido2, yana Onye ọkwọ ụgbọ ala HID maka OpenBSD.

Для включения U2F можно использовать свежий срез кодовой базы из ebe nchekwa OpenSSH и HEAD-ветку библиотеки libfido2, в которую уже входит необходимая для OpenSSH прослойка.
Libfido2 поддерживает работу в OpenBSD, Linux, macOS и Windows.

Для аутентификации и генерации ключа необходимо выставить переменную окружения SSH_SK_PROVIDER, указав в ней путь к libsk-libfido2.so (export SSH_SK_PROVIDER=/path/to/libsk-libfido2.so), или определить библиотеку через настойку SecurityKeyProvider, после чего запустить «ssh-keygen -t ecdsa-sk» или, если ключи уже созданы и настроены, подключиться к серверу при помощи «ssh». При запуске ssh-keygen созданная пара ключей будет сохранена в «~/.ssh/id_ecdsa_sk» и может использоваться аналогично другим ключам.

Открытый ключ (id_ecdsa_sk.pub) следует скопировать на сервер в файл authorized_keys. На стороне сервера только проверяется цифровая подпись, а взаимодействие с токенами производится на стороне клиента (на сервере не нужно устанавливать libsk-libfido2, но сервер должен поддерживать тип ключей «ecdsa-sk»). Сгенерированный закрытый ключ (id_ecdsa_sk) по сути является дескриптором ключа, образующим реальный ключ только в сочетании с секретной последовательностью, хранимой на стороне токена U2F.

В случае попадания ключа id_ecdsa_sk в руки атакующего, для прохождения аутентификации ему также потребуется получить доступ к аппаратному токену, без которого сохранённый в файле id_ecdsa_sk закрытый ключ бесполезен. Кроме того, по умолчанию при выполнении любых операций с ключами (как при генерации, так и при аутентификации) требуется локальное подтверждение физического присутствия пользователя, например, предлагается коснуться сенсора на токене, что затрудняет проведение удалённых атак на системы с подключенным токеном. В качестве ещё одного рубежа защиты на этапе запуска ssh-keygen также может быть задан пароль для доступа к файлу с ключом.

Ключ U2F может быть добавлен в ssh-agent через «ssh-add ~/.ssh/id_ecdsa_sk», но ssh-agent должен быть собран с поддержкой ключей «ecdsa-sk», должна присутствовать прослойка libsk-libfido2 и агент должен выполняться на системе, к которой подключается токен.
Новый тип ключей «ecdsa-sk» добавлен так как формат ecdsa-ключей OpenSSH отличается от формата U2F для цифровых подписей ECDSA наличием дополнительных полей.

isi: opennet.ru

Tinye a comment