AWS Single Sign-On に MFA を追加する
AWS Single Sign-On に MFA を追加する:
RADIUS サーバの構築は以下の AWS 公式ブログを元にしています。
Workspaces の多要素認証に関するものですが、RADIUSサーバの設定に関する情報はそのまま利用可能です。
https://aws.typepad.com/sajp/2014/10/google-authenticator.html
こちらから、インストールします。
Android: https://play.google.com/store/apps/details?id=com.google.android.apps.authenticator2&hl=ja
iPhone: https://itunes.apple.com/jp/app/google-authenticator/id388497605?mt=8
EC2インスタンス上に、RADIUSサーバーを構築します。
GitHub からソースをダウンロードして、インストールします。
PAMを使って認証を行うため、rootユーザーで動作させる必要があります。
RADIUS プロトコルでの接続を受け付けるサブネットと接続パスワードを設定します。
いくつかの質問の内容は以下のようになっています。
Do you want authentication tokens to be time-based (y/n)
時刻ベースの認証トークンを使用しますか?
Do you want me to update your "/home/XXXXXX/.google_authenticator" file (y/n)
"/home/XXXXXX/.google_authenticator" ファイルを更新しますか?
更新しない場合、表示されているQRコードでログインできません。
Do you want to disallow multiple uses of the same authentication token? This restricts you to one login about every 30s, but it increases your chances to notice or even prevent man-in-the-middle attacks (y/n)
同じ認証トークンを複数回利用するのを禁止しますか?この制限により、30秒に1回しかログインできなくなりますが、中間者攻撃に気づいたり禁止できる可能性が高まります。
By default, tokens are good for 30 seconds and in order to compensate for possible time-skew between the client and the server, we allow an extra token before and after the current time. If you experience problems with poor time synchronization, you can increase the window from its default size of 1:30min to about 4min. Do you want to do so (y/n)
デフォルトでは、トークンは30秒ごとになっており、クライアントとサーバの時刻がずれていても対応できるように、現在時刻より1つ前や後のトークンでも許可します。もし、時刻同期の状況が悪く問題があれば、デフォルトの1分半のウィンドウを約4分まで広げることができます。行いますか?
If the computer that you are logging into isn't hardened against brute-force login attempts, you can enable rate-limiting for the authentication module. By default, this limits attackers to no more than 3 login attempts every 30s. Do you want to enable rate-limiting (y/n)
ログインするコンピュータが総当たり攻撃に対して保護されていなければ、認証モジュールで回数制限を行うことができます。この制限ではデフォルトで30秒に3回より多くログインを試すことができないよう制限します。回数制限を実施しますか?
ディレクトリタイプは、「AD Connector」を選択します。
ティレクトリサイズは規模に合わせて選択してください。
VPCとサブネットもご利用の環境に合わせて、選択してください。指定した VPC・サブネットに AD Connector が作成されます。
ADへの接続情報を設定します。
作成したディレクトリを選択し、「ネットワークとセキュリティ」タブから、多要素認証を有効化します。
RADISUサーバの情報を入力します。
作成した Directory Service (AD Connector) を指定します。
AWSアカウントにユーザーを割り当てます。
ユーザーを検索して選択します。
アクセス権限をセットします。
ユーザーポータルへアクセすると、MFAの項目が追加されています。
Directory Service について
概要
- AWS Single Sign-On にMFA(多要素認証) を追加する方法
- FreeRADIUS と GoogleAuthenticator を利用して実装
参考資料
RADIUS サーバの構築は以下の AWS 公式ブログを元にしています。Workspaces の多要素認証に関するものですが、RADIUSサーバの設定に関する情報はそのまま利用可能です。
https://aws.typepad.com/sajp/2014/10/google-authenticator.html
構成
- 多要素認証のデバイスとして、Google Authenticator をインストールしたスマホを利用します。
- 認証基盤として、EC2 インスタンス上に構成された Active Directory 環境に AD Connecttor を接続して利用します。
- RADIUSサーバーには FreeRADIUS を利用します。
手順
- スマホアプリ Google Authenticator のインストール
- RADIUS Server の構築
- AWS Directory Service の設定
- AWS Single Sign-On の設定
スマホアプリ Google Authenticator のインストール
こちらから、インストールします。Android: https://play.google.com/store/apps/details?id=com.google.android.apps.authenticator2&hl=ja
iPhone: https://itunes.apple.com/jp/app/google-authenticator/id388497605?mt=8
RADIUS Server の構築
EC2インスタンス上に、RADIUSサーバーを構築します。
FreeRADIUSとその他必要なパッケージのインストール
$ sudo yum -y update $ sudo yum -y install freeradius freeradius-utils git gcc pam-devel qrencode qrencode-libs qrencode-devel autoconf automake libtool
Google Authenticator PAM module をソースからインストール
GitHub からソースをダウンロードして、インストールします。$ git clone https://github.com/google/google-authenticator-libpam.git $ cd google-authenticator-libpam $ ./bootstrap.sh $ ./configure $ make $ sudo make install
OS の設定
- RADIUS 経由の認証を許可するグループを作成します。
- Google Authenticator では登録内容の説明として「ユーザ名@ホスト名」が表示されるため、ホスト名には分かりやすい名前を付けておきます。
グループ作成
$ sudo groupadd radius-enabled
ホスト名変更
# ホスト名は適宜、DNSで名前解決できる必要はありません。 $ sudo hostnamectl set-hostname mfa.example.com
/etc/hosts
# このEC2インスタンスのIPを指定 xxx.xxx.xxx.xxx mfa.example.com
FreeRADIUS の設定
PAMを使って認証を行うため、rootユーザーで動作させる必要があります。/etc/raddb/radiusd.conf
--- radiusd.conf.def 2019-01-07 08:28:13.122132617 +0000 +++ radiusd.conf 2019-01-07 08:29:06.218050333 +0000 @@ -435,8 +435,8 @@ # member. This can allow for some finer-grained access # controls. # - user = radiusd - group = radiusd + user = root + group = root # Core dumps are a bad thing. This should only be set to # 'yes' if you're debugging a problem with the server.
radius-enabled
グループのみ PAM を使うように設定します。etc/raddb/users
--- users.def 2019-01-07 08:34:43.485527661 +0000 +++ users 2019-01-07 08:36:06.921398359 +0000 @@ -64,6 +64,9 @@ #DEFAULT Group == "disabled", Auth-Type := Reject # Reply-Message = "Your account has been disabled." # +DEFAULT Group != "radius-enabled", Auth-Type := Reject + Reply-Message = "Your account has been disabled." +DEFAULT Auth-Type := PAM # # This is a complete entry for "steve". Note that there is no Fall-Through
/etc/raddb/sites-available/default
--- default.def 2019-01-07 08:40:04.841029649 +0000 +++ default 2019-01-07 08:40:24.072999845 +0000 @@ -510,7 +510,7 @@ # # Pluggable Authentication Modules. -# pam + pam # Uncomment it if you want to use ldap for authentication #
$ sudo ln -s /etc/raddb/mods-available/pam /etc/raddb/mods-enabled/pam
- FreeRADIUS が PAM で認証する際に、Google Authenticator の PAM モジュールを使うように設定します。
-
pam_google_authenticator.so
はパスの通っている場所にコピーするか、フルパスで書くなどしてください。
/etc/pam.d/radiusd
--- radiusd.def 2019-01-07 08:42:40.052789114 +0000 +++ radiusd 2019-01-07 08:43:28.216714473 +0000 @@ -1,6 +1,9 @@ #%PAM-1.0 -auth include password-auth -account required pam_nologin.so -account include password-auth -password include password-auth -session include password-auth +#auth include password-auth +#account required pam_nologin.so +#account include password-auth +#password include password-auth +#session include password-auth +auth requisite /usr/local/lib/security/pam_google_authenticator.so +account required pam_permit.so +session required pam_permit.so
/etc/raddb/clients.conf
--- clients.conf.def 2019-01-07 08:45:45.584501591 +0000 +++ clients.conf 2019-01-07 08:48:22.312258707 +0000 @@ -248,6 +248,11 @@ # secret = testing123-2 #} +client shared-service { + ipaddr = x.x.x.x/y #実際にお使いの VPC ネットワークアドレス等を指定して下さい + secret = xxxxxxxxxx +}
FreeRADIUS の起動
$ sudo systemctl enable radiusd $ sudo systemctl start radiusd
ユーザー登録
- Active Directory と同名のユーザを作成した上で、Google Authenticatorのユーザ設定を行う必要があります。
- コマンドを実行すると、幾つか英語で質問が表示されます。全て y で構いません。
-
コンソールに表示される QR コードをスマホアプリの Google Authenticator でスキャンして登録します。
- 最初の質問の後に表示される URL をブラウザで開いても QR コードを取得できます。
$ sudo useradd -g radius-enabled username0 # 実際のユーザー名に合わせてください $ sudo -u username0 /usr/local/bin/google-authenticator Do you want authentication tokens to be time-based (y/n) y Warning: pasting the following URL into your browser exposes the OTP secret to Google: https://www.google.com/chart?xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx [QR コード] Your new secret key is: xxxxxxxxxxxx Enter code from app (-1 to skip):
Do you want authentication tokens to be time-based (y/n)
時刻ベースの認証トークンを使用しますか?
Do you want me to update your "/home/XXXXXX/.google_authenticator" file (y/n)
"/home/XXXXXX/.google_authenticator" ファイルを更新しますか?
更新しない場合、表示されているQRコードでログインできません。
Do you want to disallow multiple uses of the same authentication token? This restricts you to one login about every 30s, but it increases your chances to notice or even prevent man-in-the-middle attacks (y/n)
同じ認証トークンを複数回利用するのを禁止しますか?この制限により、30秒に1回しかログインできなくなりますが、中間者攻撃に気づいたり禁止できる可能性が高まります。
By default, tokens are good for 30 seconds and in order to compensate for possible time-skew between the client and the server, we allow an extra token before and after the current time. If you experience problems with poor time synchronization, you can increase the window from its default size of 1:30min to about 4min. Do you want to do so (y/n)
デフォルトでは、トークンは30秒ごとになっており、クライアントとサーバの時刻がずれていても対応できるように、現在時刻より1つ前や後のトークンでも許可します。もし、時刻同期の状況が悪く問題があれば、デフォルトの1分半のウィンドウを約4分まで広げることができます。行いますか?
If the computer that you are logging into isn't hardened against brute-force login attempts, you can enable rate-limiting for the authentication module. By default, this limits attackers to no more than 3 login attempts every 30s. Do you want to enable rate-limiting (y/n)
ログインするコンピュータが総当たり攻撃に対して保護されていなければ、認証モジュールで回数制限を行うことができます。この制限ではデフォルトで30秒に3回より多くログインを試すことができないよう制限します。回数制限を実施しますか?
ユーザー認証テスト
- [username] には実際のユーザ名を指定して下さい。
- [OneTimePassword] にはスマホアプリの Google Authenticator で表示されたワンタイムパスワードを入力して下さい。
- [IPAddress] には RADIUS サーバのプライベート IP を入力して下さい。
- [RADIUSPassword] には /etc/raddb/clients.conf に設定したパスワードを入力して下さい。
$ radtest [username] [OneTimePassword] [IPAddress]:1812 10 [RADIUSPassword] Sent Access-Request Id 81 from 0.0.0.0:47762 to [IPAddress]:1812 length 78 User-Name = "[username]" User-Password = "[OneTimePassword]" NAS-IP-Address = [IPAddress] NAS-Port = 10 Message-Authenticator = 0x00 Cleartext-Password = "[OneTimePassword]" Received Access-Accept Id 81 from [IPAddress]:1812 to 0.0.0.0:0 length 20
Directory Service の構築
- 既存の AD の環境に、AD connecter を接続して利用します。
- AD の環境は設定が終わっているものとします。
AD Connector の設定
ディレクトリタイプは、「AD Connector」を選択します。ティレクトリサイズは規模に合わせて選択してください。
VPCとサブネットもご利用の環境に合わせて、選択してください。指定した VPC・サブネットに AD Connector が作成されます。
ADへの接続情報を設定します。
多要素認証の有効化
作成したディレクトリを選択し、「ネットワークとセキュリティ」タブから、多要素認証を有効化します。RADISUサーバの情報を入力します。
- 表示ラベル、IPアドレス、共有シークレット を適宜設定してください。
- そのほかの項目はデフォルト値で構いません。
AWS Single Sign-On の設定
作成した Directory Service (AD Connector) を指定します。AWSアカウントにユーザーを割り当てます。
ユーザーを検索して選択します。
アクセス権限をセットします。
ログイン
ユーザーポータルへアクセすると、MFAの項目が追加されています。
そのほかの情報
Directory Service について- 既存のAD環境があることを想定して、AD connector を利用していますが、AWS Managed Microsoft AD を利用することも可能です。
- VPCとオンプレ間を、Directconnect や IPsecVPN で接続している場合、AD Connector の接続先をオンプレの AD 環境にすることも可能です。
- Simple AD は 多要素認証に対応していません。
- Google Authenticator PAM module を利用していますが、アプリとしては Google Authenticator 以外のものを利用することもできます。
- 例: Authy, IIJ SmartKey
コメント
コメントを投稿