В OpenSSH добавлена поддержка универсальной двухфакторной аутентификации

В кодовую базу OpenSSH شامل ڪيو ويو экспериментальная поддержка двухфакторной аутентификации с использованием устройств, поддерживающих протокол U2F، اتحاد پاران تيار ڪيل ايف آء. U2F استعمال ڪندڙ جي جسماني موجودگي جي تصديق ڪرڻ لاءِ گھٽ قيمت هارڊويئر ٽوڪن ٺاهڻ جي اجازت ڏئي ٿو، انهن سان USB، بلوٽوٿ يا NFC ذريعي رابطو ڪري. اهڙيون ڊوائيس ويب سائيٽن تي ٻن عنصر جي تصديق جي طور تي ترقي يافته آهن، اڳ ۾ ئي وڏن برائوزرن جي حمايت ڪئي وئي آهي ۽ مختلف ٺاهيندڙن پاران ٺاهيا ويا آهن، جن ۾ يوبيڪو، فيٽين، ٿيٽس ۽ ڪينسنگٽن شامل آهن.

Для взаимодействия с устройствами, подтверждающими присутствие пользователя, в OpenSSH добавлен новый тип ключей «[ايميل محفوظ ٿيل]» («ecdsa-sk»), в котором используется алгоритм цифровой подписи ECDSA (Elliptic Curve Digital Signature Algorithm) с эллиптической кривой NIST P-256 и хэшем SHA-256. Процедуры взаимодействия с токенами вынесены в промежуточную библиотеку, которая загружается по аналогии с библиотекой для поддержки PKCS#11 и является обвязкой над библиотекой libfido2، جيڪو USB تي ٽوڪن سان رابطي لاءِ اوزار مهيا ڪري ٿو (FIDO U2F/CTAP 1 ۽ FIDO 2.0/CTAP 2 پروٽوڪول سپورٽ آهن). OpenSSH ڊولپرز پاران تيار ڪيل وچولي لائبريري libsk-libfido2 شامل بنيادي libfido2 ۾، گڏوگڏ HID ڊرائيور OpenBSD لاءِ.

Для включения U2F можно использовать свежий срез кодовой базы из ريٽائرمينٽ OpenSSH и HEAD-ветку библиотеки libfido2, в которую уже входит необходимая для OpenSSH прослойка.
Libfido2 поддерживает работу в OpenBSD, Linux, macOS и Windows.

Для аутентификации и генерации ключа необходимо выставить переменную окружения SSH_SK_PROVIDER, указав в ней путь к libsk-libfido2.so (export SSH_SK_PROVIDER=/path/to/libsk-libfido2.so), или определить библиотеку через настойку SecurityKeyProvider, после чего запустить «ssh-keygen -t ecdsa-sk» или, если ключи уже созданы и настроены, подключиться к серверу при помощи «ssh». При запуске ssh-keygen созданная пара ключей будет сохранена в «~/.ssh/id_ecdsa_sk» и может использоваться аналогично другим ключам.

Открытый ключ (id_ecdsa_sk.pub) следует скопировать на сервер в файл authorized_keys. На стороне сервера только проверяется цифровая подпись, а взаимодействие с токенами производится на стороне клиента (на сервере не нужно устанавливать libsk-libfido2, но сервер должен поддерживать тип ключей «ecdsa-sk»). Сгенерированный закрытый ключ (id_ecdsa_sk) по сути является дескриптором ключа, образующим реальный ключ только в сочетании с секретной последовательностью, хранимой на стороне токена U2F.

В случае попадания ключа id_ecdsa_sk в руки атакующего, для прохождения аутентификации ему также потребуется получить доступ к аппаратному токену, без которого сохранённый в файле id_ecdsa_sk закрытый ключ бесполезен. Кроме того, по умолчанию при выполнении любых операций с ключами (как при генерации, так и при аутентификации) требуется локальное подтверждение физического присутствия пользователя, например, предлагается коснуться сенсора на токене, что затрудняет проведение удалённых атак на системы с подключенным токеном. В качестве ещё одного рубежа защиты на этапе запуска ssh-keygen также может быть задан пароль для доступа к файлу с ключом.

Ключ U2F может быть добавлен в ssh-agent через «ssh-add ~/.ssh/id_ecdsa_sk», но ssh-agent должен быть собран с поддержкой ключей «ecdsa-sk», должна присутствовать прослойка libsk-libfido2 и агент должен выполняться на системе, к которой подключается токен.
Новый тип ключей «ecdsa-sk» добавлен так как формат ecdsa-ключей OpenSSH отличается от формата U2F для цифровых подписей ECDSA наличием дополнительных полей.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو