Autenticazione via token con PAM USB: differenze tra le versioni

Da Guide@Debianizzati.Org.
Vai alla navigazione Vai alla ricerca
(Creazione stub)
(Nessuna differenza)

Versione delle 13:14, 22 nov 2011

Document-page-setup.png Attenzione: questo articolo è ancora incompleto e in fase di scrittura da parte del suo autore.

Sentitevi liberi di contribuire, proponendo modifiche alla guida tramite l'apposita pagina di discussione, in modo da non interferire con il lavoro portato avanti sulla voce. Per altre informazioni si rimanda al template.



Debian-swirl.png Versioni Compatibili

Tutte le versioni supportate di Debian

Introduzione

L'autenticazione a un servizio del sistema, che si tratti del login a una console o un display manager oppure di una qualunque operazione per cui siano necessari determinati privilegi (su, sudo, ecc... ), è gestita in maniera centralizzata dalla libreria PAM e solitamente effettuata mediante la richiesta di una parola chiave segreta (password) associata all'utente.

PAM presenta tuttavia un'architettura molto flessibile, che può essere estesa da altri moduli software. In particolare libpam-usb consente l'autenticazione via token grazie a una pendrive su porta USB, sulla quale verrà conservata una one-time password aggiornata a ogni nuova autenticazione. Il modulo una volta installato può essere configurato in modo da rappresentare un ulteriore requisito per l'autenticazione, sia da sostituire la richiesta di password per una maggiore comodità.

L'uso combinato di due diverse forme di autenticazione è molto diffuso in ambienti professionali dove la sicurezza ricopre un'importanza critica, e l'uso di libpam-usb e di una comune chiavetta USB possono rappresentare una soluzione molto economica e alla portata di tutti.

Per maggiori dettagli riguardo PAM e libpam-usb rimando all'articolo di pmate e Aki uscito nel numero 4 dell'e-zine. In questa guida vedremo solo come cambiare il comportamento di tutto ciò che si appoggia a tale libreria, in modo consistente anche in presenza di aggiornamenti del sistema o uso di altri moduli, senza mai modificare direttamente i file nella directory /etc/pam.d, anche se così si rinuncia a una maggiore possibilità di personalizzazione.


Installazione

Per iniziare è sufficiente installare due pacchetti:

# apt-get install libpam-usb pamusb-tools

L'unico altro requisito è la disponibilità di una penna USB, nella quale verranno salvate le password richieste per l'autenticazione nella sessione successiva. Si può utilizzare la stessa per più utenti, anche se la cosa ha senso unicamente se a tali utenti del sistema corrisponde un unico utente fisico, e anche per più utenti di più sistemi, purché con hostname diverso (e per cui ancor più vale la stessa considerazione).

Warning.png ATTENZIONE
Non è necessario riservarla a tale utilizzo e può essere impiegata anche per altro, date le limitate esigenze di memoria di libpam-usb, ma non è una buona idea per la sicurezza inserire il token quando non richiesto per l'autenticazione, in particolar modo se si prevede che la sua presenza sia sufficiente per l'esecuzione di comandi con privilegi di amministrazione.



Configurazione

Inserire la pendrive nella porta USB e darle un nome che ci consenta di identificarla, inserendolo al posto di NOME:

# pamusb-conf --add-device="NOME"

Verrà richiesta una conferma e si potrà scegliere una qualunque tra le memorie USB collegate, che sarà aggiunta al file /etc/pamusb.conf.

Aggiungere gli utenti del sistema che si desidera autenticare tramite il dispositivo, ripetendo il seguente comando per ciascuno di loro (con il relativo nome utente al posto di NOME_UTENTE):

# pamusb-conf --add-user="NOME_UTENTE"

Nuovamente verrà richiesta una conferma, e in caso si siano aggiunte più chiavette si potrà scegliere quale associare all'utente scelto. Per una guida passo-passo alla configurazione si veda al solito l'e-zine.

Se si desidera disabilitare l'output in caso di autenticazione via console o terminale, modificare i defaults nel file /etc/pamusb.conf, aggiungendoci la riga con quiet:

<defaults>
    <quiet>true</quiet>
</defaults>

È possibile anche disabilitarlo solo per alcuni utenti e solo per alcuni servizi.

Ora pamusb è configurato, resta da modificare soltanto il comportamento dei file di configurazione di PAM affinché il modulo sia richiamato. Con privilegi di amministratore creiamo il file /usr/share/pam-configs/usb seguendo una delle policy presentate nelle sezioni successive.

Se si desidera conoscerne il funzionamento si consideri il seguente scheletro

Name: USB authentication
Default: yes
Priority: 257
Auth-Type: Primary
Auth:
    sufficient/required     pam_usb.so

dove:

  • la prima riga serve per l'identificazione;
  • Default abilita o disabilita il modulo ed è sempre impostato su yes;
  • Priority determina l'ordine in cui verrà caricato il modulo, seguendo un ordinamento decrescente. Considerando che pam_unix.so che si occupa dell'autenticazione locale ha priorità 256, 257 andrà bene se si vuole che venga richiamato prima mentre 255 altrimenti;
  • Auth-Type può essere Primary o Additional. Nel primo caso viene eseguito solo se l'autenticazione non è già stata provvista da un altro modulo (purché sufficiente), nel secondo a prescindere ma non contribuirà all'esito dello stack. Le priorità tra i due tipi sono risolte separatamente e per i nostri usi andrà sempre bene Primary;
  • infine Auth indica se considerare l'autenticazione del modulo sufficiente (con sufficient) se tutti quelle con priorità maggiore non falliscono, oppure se considerarla un requisito necessario (con required) e richiama il modulo pam_usb.so (eventualmente passandoci anche dei parametri). È la parte più importante e quella che siamo interessati a modificare.

Alternative mode

Modalità di autenticazione che prevede la richiesta di password soltanto se il token USB non è inserito. È possibile permetterla soltanto a un insieme limitato di utenti, visto che il fallimento dell'autenticazione via USB non compromette l'autenticazione, ma porta solo alla richiesta della password.

Questo il file di configurazione da creare:

Name: USB authentication
Default: yes
Priority: 257
Auth-Type: Primary
Auth:
    sufficient      pam_usb.so

Additional mode

Modalità che prevede la richiesta contemporanea di password e l'inserimento della penna USB.

Warning.png ATTENZIONE
Tutti gli utenti dovranno essere aggiunti a una pendrive USB - root compreso se abilitato! - o non potranno più autenticarsi al sistema, dato che la password non sarà più sufficiente. In caso di problemi per bypassare il modulo l'unico modo sarà durante l'avvio, scegliendo la modalità singolo utente messa a disposizione da grub.


Il file di configurazione:

Name: USB authentication
Default: yes
Priority: 257
Auth:
    required      pam_usb.so
Bulb.png Suggerimento
Utilizzare requisite in luogo di required per non chiedere la password in caso di fallimento. Con required tuttavia non si riuscirà a capire quale modulo ha fallito ed è l'impostazione più sicura.


Unique mode

Modalità che prevede soltanto l'autenticazione via token USB.

Warning.png ATTENZIONE
Tutti gli utenti dovranno essere aggiunti a una pendrive USB - root compreso se abilitato! - o non potranno più autenticarsi al sistema, dato che la password non verrà proprio richiesta. In caso di problemi per bypassare il modulo l'unico modo sarà durante l'avvio, scegliendo la modalità singolo utente messa a disposizione da grub.


Il file di configurazione:

Name: USB authentication
Default: yes
Priority: 511
Auth-Type: Primary
Auth:
    requisite      pam_usb.so
    sufficient     pam_permit.so

Si è impostata una priorità molto maggiore, visto che deve sostituire ogni altra forma di autenticazione locale (che devono avere priorità inferiore a 512). La riga requisite richiede l'uso di token USB e la procedura di autenticazione si interrompe se questa fallisce. L'ultima riga è quindi eseguita soltanto se ciò non accade e, dato che pam_permit.so è un modulo che permette sempre l'accesso, l'esecuzione di tutte le altre regole dello stack è saltata.

Custom mode

Modalità personalizzata, che consente l'uso di una modalità Alternative o Additional a seconda dell'utente. Quella qui presentata richiede entrambe le forme di autenticazione per root, mentre una qualsiasi per gli altri utenti.

Warning.png ATTENZIONE
L'utente root deve essere aggiunto a una pendrive o non potrà più autenticarsi al sistema, dato che la password da sola non sarà sufficiente. In caso di problemi per bypassare il modulo l'unico modo sarà durante l'avvio, scegliendo la modalità singolo utente messa a disposizione da grub.


Name: USB authentication
Default: yes
Priority: 257
Auth-Type: Primary
Auth:
    [success=2 default=ignore]  pam_succeed_if.so   uid > 0
    required      pam_usb.so
    [success=1 default=ignore]  pam_succeed_if.so   uid = 0
    sufficient    pam_usb.so

pam_succeed_if.so è un modulo che ha successo unicamente se la condizione è soddisfatta, e chiaramente uid è uguale a zero soltanto per l'utente root, mentre è maggiore per tutti gli altri. In caso di fallimento del modulo non succede niente (default=ignore), ma se la condizione è soddisfatta vengono saltate un certo numero di righe (success=N).

Quindi un utente normale soddisferà la prima condizione (uid > 0) e salterà due righe (success=2), eseguendo l'ultima che coincide con la Alternative mode. Al contrario root leggerà la seconda riga, corrispondente alla policy per la Additional mode, e dato che soddisfa la condizione della terza (uid = 0) salterà l'ultima.

Info.png Sudo
È da notare che con sudo verrà usata la policy dipendente dalla password richiesta, di default quella dell'utente e quindi si utilizzerebbe una modalità Alternative.

Si può però cambiare questo comportamento, sempre che si sia abilitato sudo, aggiungendo targetpw ai Defaults per mezzo di visudo, in modo che venga richiesta la password dell'amministratore anziché quella dell'utente. Al solito la cosa ha senso solo se a loro corrisponde la stessa persona fisica, altrimenti è meglio dirigersi verso la modalità Additional.

Infine i comandi permessi con il tag NOPASSWD: saranno eseguibili come sempre senza alcuna forma di autenticazione.


Salvare la configurazione

Per rendere effettive le modifiche, una volta scelta la policy più adatta per le nostre esigenze o creata una personalizzata, sarà sufficiente eseguire il seguente comando:

# pam-auth-update

Se è deselezionata, spuntare la casella di "USB authentication", lasciare le altre come sono e confermare su "Ok". Verranno rigenerati i file con prefisso "common-" nella directory /etc/pam.d, richiamati da (quasi) tutti gli altri file di configurazione.


Test di funzionamento

Per controllare se abbiamo fatto giusto, usiamo pamusb-check e il nome utente da verificare al posto di NOME_UTENTE:

# pamusb-check NOME_UTENTE

Se abbiamo disabilitato l'output non restituirà niente a schermo, controlliamo allora il suo valore di uscita (0 significa tutto ok, qualunque altro valore che l'autenticazione è fallita) eseguendo questo comando subito dopo il precedente, dato che restituisce il valore di ritorno dell'ultimo comando eseguito:

echo $?

Proviamo tutti gli utenti, e in particolare root se utilizziamo una modalità diversa dall'Alternative.

Info.png Da controllare
Resta da testare il funzionamento con keyrings, display manager (per quanto il funzionamento dovrebbe essere lo stesso ed è testato nell'articolo dell'e-zine), ssh (se configurato con richiesta password - non una buona idea, ma va beh) e altri servizi non elencati che si appoggiano su PAM. Vedere i file in /etc/pam.d


Fonti e link aggiuntivi


HAL 9000