O Google lançou o código-fonte do HIBA, um mecanismo de autorização de identidade para SSH

Alguns dias atrás Google revelado através de uma postagem no blog as notícias de a liberação do código-fonte do projeto HIBA (Host Identity Based Authorization), que propõe a implementação de um mecanismo de autorização adicional para organizar o acesso do usuário por SSH em relação aos hosts (verificar se o acesso a um recurso específico é permitido na autenticação por meio de chaves públicas).

Integração com OpenSSH é fornecido especificando o driver HIBA na diretiva AuthorizedPrincipalsCommand em / etc / ssh / sshd_config. O código do projeto é escrito em C e é distribuído sob a licença BSD.

Sobre a HIBA

Hiba. usa mecanismos de autenticação padrão baseados em certificados OpenSSH para gerenciamento flexível e centralizado da autorização do usuário em relação aos hosts, mas não requer mudanças periódicas nos arquivos authorized_keys e authorized_users no lado dos hosts aos quais está conectado.

Em vez de armazenar uma lista de chaves Público válido e condições de acesso em arquivos autorizados (senhas | usuários), O HIBA integra as informações de ligação do host diretamente nos próprios certificados. Em particular, extensões foram propostas para certificados de host e certificados de usuário, que armazenam parâmetros de host e condições para conceder acesso de usuário.

Embora o OpenSSH forneça muitos métodos, desde uma simples senha até o uso de certificados, cada um deles apresenta desafios por si só.

Vamos começar esclarecendo a diferença entre autenticação e autorização. A primeira é uma forma de mostrar que você é a entidade que afirma ser. Isso geralmente é feito fornecendo a senha secreta associada à sua conta ou assinando um desafio que mostra que você tem a chave privada correspondente a uma chave pública. A autorização é uma forma de decidir se uma entidade tem ou não permissão para acessar um recurso, geralmente feita após a autenticação ocorrer.

A verificação do lado do host é iniciada chamando o driver hiba-chk especificado na diretiva AuthorizedPrincipalsCommand. Este manipulador decodifica as extensões construídas nos certificados e, com base neles, toma a decisão de conceder ou bloquear o acesso. As regras de acesso são definidas centralmente no nível da autoridade de certificação (CA) e são integradas aos certificados no estágio de sua geração.

Do lado do centro de certificação, existe uma lista geral de permissões disponíveis (hosts aos quais você pode se conectar) e uma lista de usuários que podem usar essas permissões. O utilitário hiba-gen foi proposto para gerar certificados com informações de permissão incorporadas e a funcionalidade necessária para criar uma autoridade de certificação foi movida para o script hiba-ca.sh.

Durante a conexão do usuário, as credenciais especificadas no certificado são confirmadas pela assinatura digital da autoridade de certificação, que permite que todas as verificações sejam feitas inteiramente no lado do host de destino ao qual a conexão é feita, sem contatar serviços externos. A lista de chaves públicas de CA que certificam certificados SSH é especificada pela diretiva TrustedUserCAKeys.

O HIBA define duas extensões para certificados SSH:
A identidade HIBA, anexada aos certificados do host, lista as propriedades que definem este host. Eles serão usados ​​como critérios para conceder acesso.
A concessão HIBA, anexada aos certificados do usuário, lista as restrições que um host deve atender para ter acesso concedido.

Além de vinculação direta de usuários a hosts, O HIBA permite que você defina regras de acesso mais flexíveis. Por exemplo, os hosts podem ser associados a informações como localização e tipo de serviço e, ao definir as regras de acesso do usuário, permitir conexões a todos os hosts com um determinado tipo de serviço ou a hosts em um local específico.

Finalmente se você estiver interessado em saber mais sobre isso sobre a nota, você pode verificar os detalhes no link a seguir.


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: AB Internet Networks 2008 SL
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.