SSH ಗಾಗಿ ಎರಡು ಅಂಶದ ದೃಢೀಕರಣ

"ಸುರಕ್ಷಿತ ಶೆಲ್" SSH ಎನ್ನುವುದು ಹೋಸ್ಟ್‌ಗಳ ನಡುವೆ ಸುರಕ್ಷಿತ ಸಂಪರ್ಕವನ್ನು ಸ್ಥಾಪಿಸಲು ನೆಟ್‌ವರ್ಕ್ ಪ್ರೋಟೋಕಾಲ್ ಆಗಿದೆ, ಪ್ರಮಾಣಿತವಾಗಿ ಪೋರ್ಟ್ 22 ಮೂಲಕ (ಇದು ಬದಲಾಯಿಸಲು ಉತ್ತಮವಾಗಿದೆ). ಹೆಚ್ಚಿನ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್‌ಗಳಿಗೆ SSH ಕ್ಲೈಂಟ್‌ಗಳು ಮತ್ತು SSH ಸರ್ವರ್‌ಗಳು ಲಭ್ಯವಿವೆ. ಯಾವುದೇ ಇತರ ನೆಟ್‌ವರ್ಕ್ ಪ್ರೋಟೋಕಾಲ್ SSH ಒಳಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ, ಅಂದರೆ, ನೀವು ಇನ್ನೊಂದು ಕಂಪ್ಯೂಟರ್‌ನಲ್ಲಿ ರಿಮೋಟ್ ಆಗಿ ಕೆಲಸ ಮಾಡಬಹುದು, ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಚಾನಲ್‌ನಲ್ಲಿ ಆಡಿಯೊ ಅಥವಾ ವೀಡಿಯೊ ಸ್ಟ್ರೀಮ್ ಅನ್ನು ರವಾನಿಸಬಹುದು, ಇತ್ಯಾದಿ. ಜೊತೆಗೆ, ರಿಮೋಟ್ ಹೋಸ್ಟ್‌ನಲ್ಲಿ SOCKS ಪ್ರಾಕ್ಸಿ ಮೂಲಕ ಈ ರಿಮೋಟ್ ಹೋಸ್ಟ್ ಪರವಾಗಿ ನೀವು ಇತರ ಹೋಸ್ಟ್‌ಗಳಿಗೆ ಸಂಪರ್ಕಿಸಬಹುದು.

ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ದೃಢೀಕರಣವು ಸಂಭವಿಸುತ್ತದೆ, ಆದರೆ ಡೆವಲಪರ್ಗಳು ಮತ್ತು ಸಿಸ್ಟಮ್ ನಿರ್ವಾಹಕರು ಸಾಂಪ್ರದಾಯಿಕವಾಗಿ SSH ಕೀಗಳನ್ನು ಬಳಸುತ್ತಾರೆ. ಸಮಸ್ಯೆಯೆಂದರೆ ಖಾಸಗಿ ಕೀಲಿಯನ್ನು ಕದಿಯಬಹುದು. ಪಾಸ್‌ಫ್ರೇಸ್ ಅನ್ನು ಸೇರಿಸುವುದರಿಂದ ಖಾಸಗಿ ಕೀಲಿಯ ಕಳ್ಳತನದಿಂದ ಸೈದ್ಧಾಂತಿಕವಾಗಿ ರಕ್ಷಿಸುತ್ತದೆ, ಆದರೆ ಪ್ರಾಯೋಗಿಕವಾಗಿ, ಫಾರ್ವರ್ಡ್ ಮಾಡುವಾಗ ಮತ್ತು ಕೀಗಳನ್ನು ಹಿಡಿದಿಟ್ಟುಕೊಳ್ಳುವಾಗ, ಅವುಗಳು ದೃಢೀಕರಣವಿಲ್ಲದೆ ಇನ್ನೂ ಬಳಸಬಹುದು. ಎರಡು ಅಂಶಗಳ ದೃಢೀಕರಣವು ಈ ಸಮಸ್ಯೆಯನ್ನು ಪರಿಹರಿಸುತ್ತದೆ.

ಎರಡು ಅಂಶಗಳ ದೃಢೀಕರಣವನ್ನು ಹೇಗೆ ಕಾರ್ಯಗತಗೊಳಿಸುವುದು

ಹನಿಕೋಂಬ್‌ನಿಂದ ಡೆವಲಪರ್‌ಗಳು ಇತ್ತೀಚೆಗೆ ಪ್ರಕಟಿಸಿದ್ದಾರೆ ವಿವರವಾದ ಸೂಚನೆಗಳು, ಕ್ಲೈಂಟ್ ಮತ್ತು ಸರ್ವರ್‌ನಲ್ಲಿ ಸೂಕ್ತವಾದ ಮೂಲಸೌಕರ್ಯವನ್ನು ಹೇಗೆ ಕಾರ್ಯಗತಗೊಳಿಸುವುದು.

ನೀವು ಇಂಟರ್ನೆಟ್‌ಗೆ (ಭದ್ರಕೋಟೆ) ಕೆಲವು ಮೂಲಭೂತ ಹೋಸ್ಟ್ ಅನ್ನು ತೆರೆದಿರುವಿರಿ ಎಂದು ಸೂಚನೆಗಳು ಊಹಿಸುತ್ತವೆ. ನೀವು ಇಂಟರ್ನೆಟ್ ಮೂಲಕ ಲ್ಯಾಪ್‌ಟಾಪ್‌ಗಳು ಅಥವಾ ಕಂಪ್ಯೂಟರ್‌ಗಳಿಂದ ಈ ಹೋಸ್ಟ್‌ಗೆ ಸಂಪರ್ಕಿಸಲು ಬಯಸುತ್ತೀರಿ ಮತ್ತು ಅದರ ಹಿಂದೆ ಇರುವ ಎಲ್ಲಾ ಇತರ ಸಾಧನಗಳನ್ನು ಪ್ರವೇಶಿಸಲು ಬಯಸುತ್ತೀರಿ. ದಾಳಿಕೋರರು ನಿಮ್ಮ ಲ್ಯಾಪ್‌ಟಾಪ್‌ಗೆ ಪ್ರವೇಶವನ್ನು ಪಡೆದರೂ ಸಹ ಅದೇ ರೀತಿ ಮಾಡಲು ಸಾಧ್ಯವಿಲ್ಲ ಎಂದು 2FA ಖಚಿತಪಡಿಸುತ್ತದೆ, ಉದಾಹರಣೆಗೆ ಮಾಲ್‌ವೇರ್ ಅನ್ನು ಸ್ಥಾಪಿಸುವ ಮೂಲಕ.

ಮೊದಲ ಆಯ್ಕೆ OTP

OTP - ಒಂದು-ಬಾರಿ ಡಿಜಿಟಲ್ ಪಾಸ್‌ವರ್ಡ್‌ಗಳು, ಈ ಸಂದರ್ಭದಲ್ಲಿ ಕೀಲಿಯೊಂದಿಗೆ SSH ದೃಢೀಕರಣಕ್ಕಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ. ಡೆವಲಪರ್‌ಗಳು ಇದು ಸೂಕ್ತ ಆಯ್ಕೆಯಾಗಿಲ್ಲ ಎಂದು ಬರೆಯುತ್ತಾರೆ, ಏಕೆಂದರೆ ಆಕ್ರಮಣಕಾರರು ನಕಲಿ ಭದ್ರಕೋಟೆಯನ್ನು ಬೆಳೆಸಬಹುದು, ನಿಮ್ಮ OTP ಅನ್ನು ಪ್ರತಿಬಂಧಿಸಬಹುದು ಮತ್ತು ಅದನ್ನು ಬಳಸಬಹುದು. ಆದರೆ ಇದು ಯಾವುದಕ್ಕಿಂತ ಉತ್ತಮವಾಗಿದೆ.

ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಸರ್ವರ್ ಬದಿಯಲ್ಲಿ, ಕೆಳಗಿನ ಸಾಲುಗಳನ್ನು ಬಾಣಸಿಗ ಸಂರಚನೆಯಲ್ಲಿ ಬರೆಯಲಾಗಿದೆ:

  • metadata.rb
  • attributes/default.rb (ನ attributes.rb)
  • files/sshd
  • recipes/default.rb (ಇದರಿಂದ ನಕಲು recipe.rb)
  • templates/default/users.oath.erb

ಯಾವುದೇ OTP ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಕ್ಲೈಂಟ್ ಬದಿಯಲ್ಲಿ ಸ್ಥಾಪಿಸಲಾಗಿದೆ: Google Authenticator, Authy, Duo, Lastpass, ಸ್ಥಾಪಿಸಲಾಗಿದೆ brew install oath-toolkit ಅಥವಾ apt install oathtool openssl, ನಂತರ ಯಾದೃಚ್ಛಿಕ ಬೇಸ್16 ಸ್ಟ್ರಿಂಗ್ (ಕೀ) ಅನ್ನು ರಚಿಸಲಾಗುತ್ತದೆ. ಮೊಬೈಲ್ ದೃಢೀಕರಣಕಾರರು ಬಳಸುವ ಮತ್ತು ನೇರವಾಗಿ ಅಪ್ಲಿಕೇಶನ್‌ಗೆ ಆಮದು ಮಾಡಿಕೊಳ್ಳುವ Base32 ಸ್ವರೂಪಕ್ಕೆ ಪರಿವರ್ತಿಸಲಾಗಿದೆ.

ಪರಿಣಾಮವಾಗಿ, ನೀವು ಬ್ಯಾಸ್ಟನ್‌ಗೆ ಸಂಪರ್ಕಿಸಬಹುದು ಮತ್ತು ಅದಕ್ಕೆ ಈಗ ಪಾಸ್‌ಫ್ರೇಸ್ ಮಾತ್ರವಲ್ಲದೆ ದೃಢೀಕರಣಕ್ಕಾಗಿ OTP ಕೋಡ್ ಕೂಡ ಅಗತ್ಯವಿದೆ ಎಂಬುದನ್ನು ನೋಡಬಹುದು:

➜ ssh -A bastion
Enter passphrase for key '[snip]': 
One-time password (OATH) for '[user]': 
Welcome to Ubuntu 18.04.1 LTS...

ಎರಡನೆಯ ಆಯ್ಕೆಯು ಹಾರ್ಡ್‌ವೇರ್ ದೃಢೀಕರಣವಾಗಿದೆ

ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಬಳಕೆದಾರರು ಪ್ರತಿ ಬಾರಿ OTP ಕೋಡ್ ಅನ್ನು ನಮೂದಿಸುವ ಅಗತ್ಯವಿಲ್ಲ, ಏಕೆಂದರೆ ಎರಡನೇ ಅಂಶವು ಹಾರ್ಡ್‌ವೇರ್ ಸಾಧನ ಅಥವಾ ಬಯೋಮೆಟ್ರಿಕ್ಸ್ ಆಗುತ್ತದೆ.

ಇಲ್ಲಿ ಚೆಫ್ ಕಾನ್ಫಿಗರೇಶನ್ ಸ್ವಲ್ಪ ಹೆಚ್ಚು ಜಟಿಲವಾಗಿದೆ, ಮತ್ತು ಕ್ಲೈಂಟ್ ಕಾನ್ಫಿಗರೇಶನ್ OS ಅನ್ನು ಅವಲಂಬಿಸಿರುತ್ತದೆ. ಆದರೆ ಎಲ್ಲಾ ಹಂತಗಳನ್ನು ಪೂರ್ಣಗೊಳಿಸಿದ ನಂತರ, MacOS ನಲ್ಲಿನ ಕ್ಲೈಂಟ್‌ಗಳು ಪಾಸ್‌ಫ್ರೇಸ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು SSH ನಲ್ಲಿ ದೃಢೀಕರಣವನ್ನು ದೃಢೀಕರಿಸಬಹುದು ಮತ್ತು ಸಂವೇದಕದಲ್ಲಿ ಬೆರಳನ್ನು ಇರಿಸಬಹುದು (ಎರಡನೇ ಅಂಶ).

iOS ಮತ್ತು Android ಮಾಲೀಕರು ಲಾಗಿನ್ ಅನ್ನು ಖಚಿತಪಡಿಸುತ್ತಾರೆ ನಿಮ್ಮ ಸ್ಮಾರ್ಟ್‌ಫೋನ್‌ನಲ್ಲಿ ಒಂದು ಬಟನ್ ಅನ್ನು ಒತ್ತುವ ಮೂಲಕ. ಇದು Krypt.co ನಿಂದ ವಿಶೇಷ ತಂತ್ರಜ್ಞಾನವಾಗಿದೆ, ಇದು OTP ಗಿಂತಲೂ ಹೆಚ್ಚು ಸುರಕ್ಷಿತವಾಗಿದೆ.

Linux/ChromeOS ನಲ್ಲಿ YubiKey USB ಟೋಕನ್‌ಗಳೊಂದಿಗೆ ಕೆಲಸ ಮಾಡುವ ಆಯ್ಕೆ ಇದೆ. ಸಹಜವಾಗಿ, ಆಕ್ರಮಣಕಾರರು ನಿಮ್ಮ ಟೋಕನ್ ಅನ್ನು ಕದಿಯಬಹುದು, ಆದರೆ ಅವರಿಗೆ ಪಾಸ್‌ಫ್ರೇಸ್ ಇನ್ನೂ ತಿಳಿದಿಲ್ಲ.

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ