U2F (YubiKey ฯลฯ ) และ Active Directory


11

ฉันกำลังค้นหาข้อมูลเกี่ยวกับวิธีการรวม U2F (โดยใช้ YubiKey หรืออุปกรณ์ที่คล้ายกัน) ในโดเมน Windows ของ Active Directory (จะเป็นเซิร์ฟเวอร์ Windows 2016) โดยเฉพาะอย่างยิ่งฉันสนใจในการรักษาความปลอดภัยการเข้าสู่ระบบ windows ไปยังเวิร์กสเตชัน / เซิร์ฟเวอร์เพื่อต้องการโทเค็น U2F เป็นปัจจัยที่สอง (รหัสผ่านเท่านั้นไม่ควรทำงานเลย)

ในระยะสั้นเป้าหมายคือการรับรองความถูกต้องแต่ละครั้งจะทำผ่านรหัสผ่าน + โทเค็น U2F หรือใช้โทเค็น Kerberos

คำแนะนำใด ๆ ที่จะหาข้อมูลเพิ่มเติมเกี่ยวกับสถานการณ์เฉพาะหรือบทเรียนที่เรียนรู้นี้จะดีมาก


ฉันไม่แน่ใจว่าสิ่งนี้เป็นไปได้อย่างง่ายดายหรือไม่เนื่องจาก U2F ได้รับการออกแบบมาโดยเฉพาะสำหรับเว็บเป็นโซลูชันการเข้าสู่ระบบแบบรวมศูนย์ ในทางทฤษฎีสิ่งนี้อาจใช้ได้ แต่คุณต้องไปไกลมาก คุณต้องสร้าง AppID สำหรับโดเมนของคุณ การตอบสนองต่อความท้าทายจะดำเนินการในพื้นที่บนเดสก์ท็อป เนื่องจากอุปกรณ์ U2F ไม่ได้จัดเก็บใบรับรองการเข้าสู่ระบบสมาร์ทการ์ดคุณจะไม่สามารถทำการตรวจสอบสิทธิ์ Kerberos ได้ คุณจะจบลงด้วยการแก้ปัญหาด้านลูกค้าเช่นนี้: turboirc.com/bluekeylogin
cornelinux

อย่างน้อยก็มี yubikey โซลูชันที่ใช้สมาร์ทการ์ดเป็นไปได้ถ้าเส้นทาง U2F ไม่ได้ - ในกรณีที่คุณทราบข้อมูลที่ดีเกี่ยวกับโฆษณาที่ใช้สมาร์ทการ์ดหรือไม่
Fionn

"โฆษณาตาม Smartcard" หรือไม่
cornelinux

คุณพูดถึง "เนื่องจากอุปกรณ์ U2F ไม่ได้จัดเก็บใบรับรองการเข้าสู่ระบบสมาร์ทการ์ดคุณจะไม่สามารถทำการตรวจสอบสิทธิ์ Kerberos ได้" เท่าที่ฉันรู้ว่า yubikey อย่างน้อยก็สามารถใช้เป็นสมาร์ทการ์ดได้เช่นกัน ดังนั้นเมื่อใช้ yubikey เป็นสมาร์ทการ์ดคุณควรจะรักษา Kerberos ได้หรือไม่ ปัญหาคือแม้เอกสารเกี่ยวกับโฆษณาที่มีความปลอดภัยมาร์ทการ์ดจะกระจัดกระจาย
Fionn

คุณสามารถเริ่มต้นด้วยการดาวน์โหลด PIV Manage จาก yubico yubico.com/support/knowledge-base/categories/articles/piv-tools
cornelinux

คำตอบ:


1

เวอร์ชั่นสั้น

ฉันเริ่มมองหาการใช้ FreeRADIUS กับบริการการเข้าถึงนโยบายเครือข่ายของ Windows (NPS) เนื่องจากเรามีสภาพแวดล้อม Windows / Linux แบบผสม (และเนื่องจาก YubiRADIUS ไม่รองรับอีกต่อไป) FreeRADUIS จะใช้ในการผูก YubiKey กับ AD Auth ด้วยกัน

ในการค้นหาของฉันฉันพบแหล่งข้อมูลที่ไม่ปลอดค่าใช้จ่ายเช่น WiKID Systems และ AuthLite สำหรับการทำ 2 ปัจจัยด้วย Yubikeys (ลิงก์ด้านล่าง) ดูเหมือนว่าจะไม่ได้ใกล้ชิดกับบริการ Windows ในตัว (โดยใช้นโยบายเครือข่ายและบริการการเข้าถึง (NPS)) ซึ่งฉันใช้เป็นพื้นฐานสำหรับงาน FreeRADIUS ของฉัน

นี่คือแบบฝึกหัดที่ทำให้ NPS ทำงานกับ WiKD

http://www.techworld.com/tutorial/security/configuring-nps-2012-for-two-factor-authentication-3223170/

URL นี้อธิบายถึงวิธีการใช้งาน AuthLite

https://www.tachyondynamics.com/yubikey-and-windows-domain-2-factor-authentication/

การใช้งานทั้งสองดูเหมือนว่าต้องการให้ RADIUS Server บางรูปแบบผ่านการตรวจสอบสิทธิ์แบบสองปัจจัย อย่างน้อยนั่นคือความเข้าใจของฉัน

นอกจากนี้: หากคุณค้นหา "Windows Server 2016 2-factor yubikey" หรือที่คล้ายกันคุณอาจจะสามารถค้นหาเพิ่มเติมได้

หวังว่านี่จะช่วยได้!

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.