"Una de las dos líneas de defensa más críticas en las que dependen las redes y los sistemas de Linux es la autenticación. Es un término estándar para iniciar sesión en un sistema, comúnmente a través de Sysadmin. Y como usuario o administrador de Linux, esto es ciertamente algo que necesita saber y comprender.
Por supuesto, los sistemas de autenticación de Linux son vitales, y a menudo existe la necesidad de entender cómo implementarlos correctamente.
Este artículo actúa como su introducción a los sistemas de autenticación de Linux. Por lo tanto, destacaremos los cinco métodos de autenticación de usuarios que todo usuario de Linux debe saber. También le presentaremos varios sistemas de autenticación de Linux. Discutiremos brevemente a Kerberos, Sasl, SSH, NIS, NIS+y LDAP. Y ya que casi cada uno de estos sistemas."
¿Qué es la autenticación??
La autenticación es el proceso por el cual los sistemas informáticos identifican a los usuarios que pueden acceder al sistema, el dispositivo o la red. Es un mecanismo de control de acceso que identifica a los usuarios a través de identidades predeterminadas como nombres de usuario y contraseñas.
Los administradores pueden usar protocolos de autenticación para controlar lo que cada usuario puede o no puede acceder. Al hacerlo, los usuarios no autorizados no accederán a información confidencial. Por ejemplo, un administrador puede controlar a qué puede acceder el usuario x sin revelar ninguna información confidencial relacionada con el usuario y.
La autenticación ayuda a disuadir a los cibercriminales de obtener acceso a sus redes o sistemas. El acceso no autorizado inevitablemente conducirá a robo de datos, infracciones regulatorias y artículos de spam o malware. Adobe, Yahoo y Equifax se encuentran entre las principales compañías con historias recientes de violaciones de datos.
Tipos comunes de autenticación
Es imposible comprender los sistemas de autenticación sin conocer los tipos comunes de autenticación. Los equipos de seguridad siempre buscan contramedidas para mejorar sus técnicas. Esto está en un intento por neutralizar los esfuerzos en constante mejora de los cibercriminales.
Sin mejoras notables, estrategias de respuesta a incidentes y sistemas de seguridad de primer nivel, las empresas no resistirán los desafíos relacionados con la autenticación del siglo XXI.
Los siguientes son los 5 tipos de autenticación principales que cada administrador de Linux debe conocer;
Sistemas comunes de autenticación de Linux
En entornos de Linux, la autenticación sigue siendo la formal syadmin Requisito para iniciar sesión en sistemas. Y en la mayoría de las plataformas de Linux, /etc/passwd se usa a menudo para almacenar información del usuario. El archivo de texto contiene el inicio de sesión de un usuario, sus encriptaciones de contraseña, una ID de usuario única numérica (UID) y una ID de grupo numérica (GUD). El archivo de texto también contiene el directorio de inicio del usuario y el shell preferido.
Entonces, entradas típicas en /etc/passwd a menudo mirará más cerca de esto;
Como descubrirá, una variedad de sistemas de autenticación y autorización se usa a menudo en el reino de Linux. Cada diseño es útil para un propósito o aplicación diferente. Pero lo más interesante, puede usar más de un solo protocolo de autorización en una sola máquina informática.
Aún más, todos estos sistemas tienen una relación con Pam, de una forma u otra. Eso explica por qué discutiremos primero PAM (módulos de autenticación conectables).
PAM (módulos de autenticación conectables)
PAM comprende un conjunto de bibliotecas compartidas que permiten a los administradores de sistemas locales elegir cómo varias aplicaciones pueden autenticar a los usuarios. Por ejemplo, un programa dedicado responderá a la llamada cuando un usuario se conecta a un puerto serie o red durante el inicio de sesión del programa. SSH responderá llamadas que involucren conexiones de red y Getty para líneas de serie, mientras que Telnet también puede responder llamadas relacionadas con las conexiones de red.
Una vez que cualquiera de los programas anteriores responda una llamada, comenzará un programa de inicio de sesión. Iniciará sesión y eventualmente solicitará un nombre de usuario y una contraseña de verificación contra las credenciales en el archivo /etc /passwd. PAM a menudo crea una capa de protección entre una aplicación y el protocolo de autenticación real.
Aún así, Pam puede admitir otros programas de autenticación. Pero a diferencia de los programas de autenticación comunes, PAM puede manejar los datos de la sesión y la cuenta con mayor precisión. Por ejemplo, PAM puede el acceso de objetos por usuarios normales entre 5.30 pm y 6.00 am. Los archivos PAM están disponibles en /etc/pam.d.
Un ejemplo de una entrada de configuración de archivo PAM en una configuración paranoica es;
Los sistemas de autenticación de Linux más significativos incluyen;
LDAP (Protocolo de acceso de directorio liviano)
Como el nombre alude, LDAP es un protocolo de autenticación ligero a menudo utilizado para acceder a X.500 servicios de directorio, entre otros. Se ejecuta sobre servicios de transferencia como IP/TCP o módulos de transferencia orientados a la conexión.
LDAP Protocolo almacena entradas, que son colecciones de atributos con nombres distinguidos (DN) a nivel mundial (DN). El único propósito del DN es referirse a cada entrada sin ambigüedades. Además, cada atributo de una entrada tiene un tipo y al menos un solo valor.
En el atributo anterior, el tipo es un correo, mientras que Linhint.Com es el valor.
El sistema LDAP funciona en un modelo de cliente cliente. Se destaca como un mecanismo a través del cual los clientes pueden autenticarse o probar sus identidades a los servidores de directorio y cuestionar el servidor. LDAP también juega un papel importante en el apoyo a los servicios de privacidad y seguridad.
SASL (capa simple de autenticación y seguridad)
Si está buscando un sistema de autenticación para agregar soporte y seguridad a los protocolos basados en la conexión, SASL es ese tipo de sistema. A menudo definido en RFC-2222, este sistema de autenticación incluye un comando que identifica y autentica con precisión a los usuarios a los servidores y negocia una capa de seguridad entre este protocolo y conexiones.
SASL ayuda a los usuarios a autenticarse a los servidores sin mostrar sus contraseñas en la apertura. Si bien SASL se puede utilizar como un protocolo de autenticación, también es útil para verificar la integridad del sistema o el servidor y las encriptaciones. Es posible integrar este sistema con PAM y el protocolo Kerberos.
La biblioteca SASL predeterminada se parecerá;
Por otro lado, una aplicación de servidor de muestras incluida en la biblioteca tomará esta estructura;
NIS y NIS+ (Servicio de información de red y servicio de información de red más)
Como sugieren los nombres, estos son servicios de búsqueda de red simples que comprenden bases de datos y procesos simples. El servicio cambió su nombre de Sun Yellow Pages a Servicio de información de red debido a problemas de derechos de autor.
Si bien los dos funcionan de manera similar, tienen una variación de nombre debido a mejoras tecnológicas. Por lo tanto, puede quedarse con NIS y solo recurrir a NIS+ si tiene necesidades de seguridad graves.
NIS y NIS+ a menudo distribuirán información, incluida;
Por lo general, si realiza una búsqueda en el host /etc.File de conf, el resultado le proporcionará los detalles personalizados de esta línea;
Kerberos
Kerberos es un protocolo de autenticación de red confiable utilizado popularmente para autenticar aplicaciones de usuarios o servidores utilizando criptografía de tecla secreta. Kerberos es una herramienta de autenticación menos vulnerable que otros sistemas de autenticación de OS de Linux.
No envía contraseñas sin cifrar a través de redes como la mayoría de los sistemas de autenticación. Además, a diferencia de otros sistemas que dependen de otros programas de clientes para la confiabilidad, Kerberos es bastante independiente.
Kerberos proporciona credenciales una vez que tenga una entrada en la base de datos de Kerberos. Por supuesto, una entrada incluirá su nombre principal de Kerberos y una contraseña. Y además de proporcionar credenciales, Kerberos también proporciona los detalles de los archivos KeyTab.
Una entrada para el anfitrión se verá así;
Por otro lado, las credenciales de Kerberos vistas usando el comando Klist tomarán este formulario;
Ssh (shell seguro)
Una de las formas más populares de acceder a los sistemas Linux es a través del programa Telnet. Pero acceder a cuentas de shell usando Telnet presenta un peligro porque todas sus acciones en el programa de Telnet a lo largo de la sesión permanecerán visibles en texto sin formato dentro de sus redes.
SSH viene como una solución que cifra los datos a través de las redes locales. También proporciona una opción para entregar redes con la opción de evitar que se filtren las contraseñas a través de las redes. El resultado es la eliminación de la intercepción de información sobre los sistemas y la erradicación de la suplantación de los anfitriones.
Si bien puede desempeñar varios roles en una red, su función principal es conectarse a hosts remotos para sesiones terminales. Este comando se usa a menudo;
Conclusión
Lo anterior es una introducción a los sistemas de autenticación de Linux. Por supuesto, discutiremos los cinco protocolos de autenticación en otras secciones de este sitio web con mayor detalle.