Introduction aux systèmes d'authentification Linux

Introduction aux systèmes d'authentification Linux

«L'une des deux lignes de défense les plus critiques sur lesquelles les réseaux et les systèmes Linux comptent est l'authentification. Il s'agit d'un terme standard pour se connecter à un système, généralement via Sysadmin. Et en tant qu'utilisateur ou administrateur de Linux, c'est certainement quelque chose que vous devez savoir et comprendre.

Bien sûr, les systèmes d'authentification Linux sont essentiels, et il y a souvent la nécessité de comprendre comment les mettre en œuvre correctement.

Cet article agit comme votre introduction aux systèmes d'authentification Linux. Ainsi, nous mettrons en évidence les cinq méthodes d'authentification des utilisateurs que chaque utilisateur Linux devrait connaître. Nous vous présenterons également divers systèmes d'authentification Linux. Nous discuterons brièvement de Kerberos, SASL, SSH, NIS, NIS + et LDAP. Et depuis presque chacun de ces systèmes."

Qu'est-ce que l'authentification?

L'authentification est le processus par lequel les systèmes informatiques identifient les utilisateurs qui peuvent accéder au système, à l'appareil ou au réseau. Il s'agit d'un mécanisme de contrôle d'accès qui identifie les utilisateurs via des identités prédéterminées telles que les noms d'utilisateur et les mots de passe.

Les administrateurs peuvent utiliser des protocoles d'authentification pour contrôler ce que chaque utilisateur peut ou ne peut pas accéder. Ce faisant, les utilisateurs non autorisés n'accèdent pas aux informations sensibles. Par exemple, un administrateur peut contrôler ce à quoi l'utilisateur X peut accéder sans révéler aucune information sensible liée à l'utilisateur y.

L'authentification aide à dissuader les cybercriminels de gagner l'accès à vos réseaux ou systèmes. L'accès non autorisé entraînera inévitablement un vol de données, des violations réglementaires et des articles de spam ou des logiciels malveillants. Adobe, Yahoo et Equifax sont parmi les principales entreprises avec des antécédents récents de violations de données.

Types d'authentification communs

Il est impossible de comprendre les systèmes d'authentification sans connaître les types d'authentification courants. Les équipes de sécurité examinent toujours les contre-mesures pour améliorer leurs techniques. Ceci est dans le but de neutraliser les efforts en constante amélioration des cybercriminels.

Sans améliorations notables, stratégies de réponse aux incidents et systèmes de sécurité de premier ordre, les entreprises ne résisteront pas aux défis liés à l'authentification du 21e siècle.

Voici les 5 principaux types d'authentification que chaque administrateur Linux devrait connaître;

  • Authentification basée sur le mot de passe- Les mots de passe sont de loin les types d'authentification les plus courants. Ils existent sous la forme de lettres, de caractères spéciaux ou de chiffres. Les administrateurs et les utilisateurs doivent créer des mots de passe complexes composés d'une combinaison d'options pour une protection maximale. Mais lorsque vous utilisez des mots de passe, soyez à l'affût des attaques d'hygiène moche et de phishing, car cela peut affaiblir votre sécurité.
  • Authentification basée sur le certificat- C'est une autre façon dont les technologies peuvent utiliser pour identifier les utilisateurs, les appareils ou les machines. Ces certificats numériques sont des documents électroniques avec le même concept utilisé dans les passeports ou les passeports. Ils contiennent la clé publique de chaque utilisateur et une signature numérique - une autorité de certification émet ces certificats, qui sont utiles pour prouver la propriété de la clé publique.
  • Authentification multi-facteurs- Cette méthode d'authentification nécessite plus d'un moyen indépendant d'identifier les utilisateurs. Les MFA ajoutent plusieurs couches de sécurité. Ils comprennent des tests CAPTCHA, des codes de smartphone, des empreintes digitales et une reconnaissance faciale. Il est utile pour prévenir les hacks de compte.
  • Authentification basée sur les jetons- Ces types d'authentification permettent aux utilisateurs de nourrir leurs informations d'identification qu'une seule fois. Une fois qu'ils le feront, ils recevront une chaîne unique de caractères cryptés (jetons) qu'ils utiliseront ensuite pour accéder aux systèmes protégés. Un jeton numérique est une preuve suffisante que vous avez la permission d'accéder aux systèmes.
  • Authentification biométrique- Cette méthode utilise la biométrie d'un individu ou les caractéristiques biologiques uniques pour permettre l'accès. La biométrie comprend la reconnaissance faciale, les scanners d'empreintes digitales, la reconnaissance vocale et les scanners oculaires.

Systèmes d'authentification Linux communs

Dans les environnements Linux, l'authentification reste formelle syadmin Besoin de connexion aux systèmes. Et sur la plupart des plates-formes Linux, / etc / passwd est souvent utilisé pour stocker les informations des utilisateurs. Le fichier texte contient une connexion d'un utilisateur, ses chiffrement de mot de passe, un ID utilisateur unique numérique (UID) et un ID de groupe numérique (GUD). Le fichier texte contient également le répertoire personnel de l'utilisateur et le shell préféré.

Donc, des entrées typiques sur / etc / passwd regarde souvent plus près de cela;

Comme vous le découvrirez, un tableau de systèmes d'authentification et d'autorisation est souvent utilisé dans le domaine Linux. Chaque conception est utile dans un but ou une application différente. Mais plus intéressant, vous pouvez utiliser plus qu'un protocole d'autorisation unique dans une seule machine informatique.

Encore plus, tous ces systèmes ont une relation avec PAM, d'une manière ou d'une autre. Cela explique pourquoi nous allons d'abord discuter de PAM (modules d'authentification enfichables).

PAM (modules d'authentification enfichables)

PAM comprend une suite de bibliothèques partagées permettant aux administrateurs système locaux de choisir comment diverses applications peuvent authentifier les utilisateurs. Par exemple, un programme dédié répondra à l'appel lorsqu'un utilisateur se connecte à un port ou un réseau série pendant la connexion du programme. SSH répondra aux appels impliquant des connexions réseau et Getty pour les lignes de série, tandis que Telnet peut également répondre aux appels relatifs aux connexions réseau.

Une fois que l'un des programmes ci-dessus répondra à un appel, il lancera un programme de connexion. Il se connectera et finira par demander un nom d'utilisateur et un mot de passe de vérification par rapport aux informations d'identification dans le fichier / etc / passwd. PAM crée souvent une couche de protection entre une application et le protocole d'authentification réel.

Pourtant, Pam peut prendre en charge d'autres programmes d'authentification. Mais contrairement aux programmes d'authentification courants, PAM peut gérer plus précisément les données de session et compte plus précisément. Par exemple, PAM peut s'accéder à un accès par des utilisateurs normaux entre 5.30 h et 6.00h. Les fichiers PAM sont disponibles à / etc / pam.d.

Un exemple d'une entrée de configuration de fichier PAM sur un paramètre paranoïaque est;

Les systèmes d'authentification Linux les plus importants comprennent;

LDAP (protocole d'accès au répertoire léger)

Comme le nom fait allusion, LDAP est un protocole d'authentification léger souvent utilisé pour accéder à X.500 services d'annuaire, entre autres. Il exécute des services de transfert tels que les modules de transfert axés sur la propriété intellectuelle ou la connexion.

LDAP Protocole stocke les entrées, qui sont des collections d'attributs avec des noms distingués à l'échelle mondiale (DN). Le seul but du DN est de se référer à chaque entrée sans ambiguïté. En outre, chaque attribut d'une entrée a un type et au moins une seule valeur.

Dans l'attribut ci-dessus, le type est un courrier, tandis que Linhint.Com est la valeur.

Le système LDAP fonctionne sur un modèle client-serveur. Il se démarque comme un mécanisme par lequel les clients peuvent authentifier ou prouver leur identité aux serveurs d'annuaire et remettre en question le serveur. LDAP joue également un rôle important dans le soutien aux services de confidentialité et de sécurité.

SASL (simple authentification et couche de sécurité)

Si vous recherchez un système d'authentification pour ajouter l'assistance et la sécurité aux protocoles basés sur la connexion, SASL est ce type de système. Souvent définie dans RFC-2222, ce système d'authentification comprend une commande qui identifie et authentifie précisément les utilisateurs vers des serveurs et négocie une couche de sécurité entre ce protocole et les connexions.

SASL aide les utilisateurs à s'authentifier aux serveurs sans afficher leurs mots de passe à l'ouverture. Bien que SASL puisse être utilisé comme protocole d'authentification uniquement, il est également utile pour vérifier l'intégrité du système ou du serveur et les chiffrement. Il est possible d'intégrer ce système avec PAM et le protocole Kerberos.

La bibliothèque SASL par défaut ressemblera;

D'un autre côté, un exemple d'application de serveur inclus dans la bibliothèque prendra cette structure;

NIS et NIS + (service d'information réseau et service d'information réseau Plus)

Comme les noms le suggèrent, ce sont des services de recherche de réseau simples comprenant des bases de données et des processus simples. Le service a changé son nom de Sun Yellow Pages au service d'information réseau en raison de problèmes de droit d'auteur.

Alors que les deux fonctionnent de manière similaire, ils ont une variation de nom en raison d'améliorations technologiques. Ainsi, vous pouvez rester par NIS et recourir uniquement à NIS + si vous avez des besoins de sécurité désastreux.

NIS et NIS + distribueront souvent des informations, notamment;

  • Noms de connexion ou répertoires domestiques et mots de passe (/ etc / passwd)
  • Noms d'hôte et adresses IP (/ etc / hôtes)
  • Informations de groupe (etc. / groupe)

Habituellement, si vous effectuez une recherche sur le / etc / hôte.Fichier Conf, le résultat vous fournira les détails personnalisés de cette ligne;

Kerberos

Kerberos est un protocole d'authentification de réseau fiable populairement utilisé pour authentifier les applications utilisateur ou serveur à l'aide de la cryptographie à clé secrète. Kerberos est un outil d'authentification moins vulnérable que les autres systèmes d'authentification Linux OS.

Il n'envoie pas de mots de passe non cryptés sur des réseaux comme la plupart des systèmes d'authentification. En outre, contrairement à d'autres systèmes qui s'appuient sur d'autres programmes clients pour la fiabilité, Kerberos est assez indépendant.

Kerberos fournit des informations d'identification une fois que vous avez une entrée dans la base de données Kerberos. Bien sûr, une entrée comprendra votre nom principal de Kerberos et un mot de passe. Et en plus de fournir des informations d'identification, Kerberos fournit également les détails des fichiers Keytab.

Une entrée pour l'hôte ressemblera à ceci;

D'un autre côté, les informations d'identification Kerberos visualisées à l'aide de la commande klist prendront ce formulaire;

SSH (Secure Shell)

L'une des façons les plus populaires d'accéder aux systèmes Linux est le programme Telnet. Mais l'accès à des comptes de shell en utilisant Telnet présente un certain danger car toutes vos actions sur le programme Telnet tout au long de la session resteront visibles en texte brut dans vos réseaux.

SSH est une solution qui crypte les données sur les réseaux locaux. Il offre également une option pour livrer des réseaux dans un choix d'empêcher les mots de passe d'être divulgués sur les réseaux. Le résultat est l'élimination de l'interception de l'information sur les systèmes et l'éradication de l'identité des hôtes.

Bien qu'il puisse jouer divers rôles sur un réseau, sa fonction principale est de se connecter à des hôtes distants pour les sessions terminales. Cette commande est souvent utilisée;

Conclusion

Ce qui précède est une introduction aux systèmes d'authentification Linux. Bien sûr, nous discuterons des cinq protocoles d'authentification dans d'autres sections de ce site Web plus en détail.