Вопрос или проблема
Итак, я настроил вход без пароля через FIDO2, добавив
auth sufficient pam_u2f.so authfile=/home/me/.config/FIDO2/u2f_keys
следуя инструкциям на странице yubico для генерации кода u2f_keys
Это отлично работает как дополнительный фактор аутентификации, но я хотел бы сделать его единственным (то есть мы переходим на вход без пароля) или, по крайней мере, основным способом аутентификации. Сейчас при входе в систему и использовании sudo он запрашивает пароль, а затем предлагает прикоснуться к ключу.
Думаю, вы имеете в виду этот гид от yubico. В руководстве сказано:
Добавьте строку ниже после строки «@include common-auth».
auth required pam_u2f.so
Итак, если у вас все еще есть строка @include common-auth
в вашем pam файле, вы также получите эти правила. Проверьте правила внутри этого файла или полностью удалите строку (внимание, вы можете заблокировать себе доступ)
Ответ или решение
В условиях стремительного развития технологий и усиливающегося внимания к вопросам кибербезопасности организация безпарольного входа становится чрезвычайно важной задачей. Одним из надежных методов обеспечения этого является использование стандартов FIDO2 и U2F, которые позволяют установить многофакторную аутентификацию на основе аппаратных ключей безопасности, таких как ключи Yubico. Рассмотрим, как можно настроить исключительно безпарольный вход в Ubuntu 20.04 с использованием FIDO2.
Теория
Принцип работы технологии FIDO2 заключается в том, что она предоставляет возможность пользователям получать доступ к системам без необходимости ввода традиционного пароля. Вместо этого используется U2F-ключ, который подтверждает личность пользователя. Это решение значительно повышает уровень безопасности, так как практически исключает возможности фишинга и атаки методом подбора пароля.
В операционных системах на Linux, в частности Ubuntu, процедуры аутентификации управляются через PAM (Pluggable Authentication Module). PAM предоставляет гибкий интерфейс, настраиваемый под различные методы аутентификации, включая работу с аппаратными токенами.
Пример
В вашем случае, вы уже добавили следующее правило в настройках PAM:
auth sufficient pam_u2f.so authfile=/home/me/.config/FIDO2/u2f_keys
Данный параметр подразумевает, что при входе U2F-ключ становится "достаточным" фактором для аутентификации, однако, учитывая, что и традиционная аутентификация через пароль осталась, она все еще активна.
Следуя рекомендациям из раздела поддержки Yubico, вы удачно настроили работу ключа как дополнительного фактора. Однако ваша цель — исключить ввод пароля, сделав U2F-ключ основным и единственным способом аутентификации.
Применение
-
Изменение конфигурации PAM: Удалите или модифицируйте строку
@include common-auth
, чтобы полностью избежать вмешательства стандартной системы аутентификации. Эту операцию рекомендуется проводить осторожно:- Удалите строку или, вместо этого, прокомментируйте её. В файле
/etc/pam.d/sshd
и/etc/pam.d/sudo
он вероятно выглядит следующим образом:# @include common-auth
- Удалите строку или, вместо этого, прокомментируйте её. В файле
-
Обновите правило для U2F: Измените часть кода так, чтобы U2F стал единственным методом аутентификации:
auth required pam_u2f.so authfile=/home/me/.config/FIDO2/u2f_keys
Здесь
required
гарантирует, что без успешной аутентификации через U2F-ключ доступ не будет предоставлен. -
Резервное копирование файлов: Обязательно создайте резервные копии всех конфигурационных файлов перед тем, как вносить изменения:
sudo cp /etc/pam.d/sshd /etc/pam.d/sshd.bak sudo cp /etc/pam.d/sudo /etc/pam.d/sudo.bak
-
Тестовые проверки: Рекомендуется использовать отдельный терминал или сеанс SSH для проверки ваших настроек без отключения текущего сеанса, чтобы избежать возможности блокировки доступа к системе.
-
План действий в случае ошибок: Обязательно продумайте, как вы будете возвращать прежние настройки (например, доступ к альтернативной учетной записи администратора или физический доступ к машине с помощью live USB/CD для редактирования файлов).
Заключение
Переход на безпарольную аутентификацию через FIDO2 безусловно укрепляет безопасность системы благодаря сниженному риску угона учётки через кражу или подбор пароля. Однако соблюдение предосторожностей и создание резервных копий крайне важны, чтобы избежать нежелательной блокировки системы. Использование FIDO2 как основной метод аутентификации требует тщательной конфигурации PAM и сознательного подхода к управлению доступом, ведь ошибочное отключение стандартных методов аутентификации может привести к потере доступа к системе.
Таким образом, данные действия представляют собой не только техническое усовершенствование вашей системы безопасности, но и подразумевают более широкую стратегию управления идентификацией пользователей в корпоративной или личной практике использования IT-систем в целом.