mOTP revisited

vorhergehende Artikel in: Revisited Linux Security
04.01.2020

Nachdem nun ein wenig Zeit ins Land gegangen ist und ich auch das eine oder andere dazugelernt habe schreibe ich hier meine aktuelle Praxis zur kostengünstigen Nutzung von 2-Faktor-Authentifizierung auf...

Das, was hier gleich passiert wird als Nutzer root getan - man sollte bis zur verifizierten korrekten Funktion eine Root-Shell in der Hinterhand haben, um etwaige Probleme beheben zu können!

Zur Einrichtung auf einem beliebigen Host/VM/Container erzeuge ich mir zunächst ein Secret:

head -10 /dev/urandom | sha512sum | cut -b 1-30

Es müssen auch einige Pakete installiert werden - unter Ubuntu 18.04 (und wahrscheinlich jeder Menge anderer Debian-Derivate) sieht das wie folgt aus:

apt-get install libpam-oath oathtool

Ich trage dann - entweder in common-auth oder sudo-auth - die Konfiguration für das neue Modul ein:

auth    [success=2 default=ignore]      pam_oath.so usersfile=/etc/users.oath

Die Zahl hinter 'success' überspringt die angegebene Zahl an alternativen Möglichkeiten zur Authentifizierung, die eventuell dahinter im Config-File noch konfiguriert sind - sie muss auf die tatsächlichen Gegebenheiten angepasst werden! Nun muss die Datei /etc/users.oath angelegt werden - als secret benutzen wir das oben erzeugte:

# Option User Prefix Seed
HOTP/T30/6 <user> - <secret>

Nicht vergessen, die Rechte korrekt zu setzen!

chmod 600 /etc/users.oath
chown root /etc/users.oath

Nun kann man beginnen zu testen - falls nicht alles sofort funktioniert, kann man auch den Debug-Modus aktivieren - sollte man im Produktivbetrieb natürlich deaktivieren. Ein erstes Token kann man sich wie folgt erzeugen:

oathtool --verbose --totp <secret>

Dieser Aufruf hat außer der Erstellung eines Tokens noch einen weiteren nützlichen Nebeneffekt: er zeigt unser Secret als Base32 an - ein Modus, den manche Token erzeugende Apps benötigen.

Als Apps für Android benutze ich Mobile-OTP bzw. FreeOTP Authenticator.

Beide funktionieren gut - beim Modus ist TOTP auszuwählen. FreeOTP Authenticator hat vielleicht den leichten Vorteil, dass man einen QR-Code einscannen kann, dessen Inhalt folgendem Muster folgen muss:

otpauth://totp/<profile name>?secret=<secret>

Dabei ist zu beachten, dass der Profilname beliebig gewählt werden kann und beim Secret die Base32-Variante angegeben werden muss!

Solche QR-Codes kann man mit allen möglichen Werkzeugen erstellen - es ist sogar in einem Linux-Terminal möglich; ein Weg, dies zu schaffen ist das Tool segno. die Installation erfolgt mittels

pip3 install segno

Benutzt wird es zum Beispiel wie folgt:

segno --border=1 -e L 'otpauth://totp/<profile name>?secret=<secret>'

Artikel, die hierher verlinken

LUKS und FIDO2

12.04.2025

Da ich meine eigene PKI in einem verschlüsselten Dateisystemimage auf meiner Festplatte speichere und ein Login nur per 2-Faktor-Authentifizierung möglich ist, fühlte ich mich bereits relativ Sicher - aber ich wollte die Verschlüsselung schon länger noch sicherer machen, indem ich für die Entschlüsselung ein Hardware-Token oder HSM einsetze.

pam_nfc und Ubuntu 20.04

02.11.2021

Ich habe bereits verschiedentlich über alternative Möglichkeiten zur 2-Faktor-Authentifizierung unter Linux mittels pam berichtet. Inzwischen stelle ich fest, dass es jedes Mal, wenn ich ein Betriebssystem-Upgrade durchführe zu Problemen mit pam_nfc kommt

Spezielle Telegraf-Anpassungen für Rock64

20.12.2020

Obwohl mein letztes Vorhaben mit dem Rock64 kläglich gescheitert ist habe ich ihn in mein Netzwerklabor eingebaut - und das bedeutet, dass die 2-Faktor-Authentifizierung aktiviert ist und das System mittels Telegraf Daten an die Influx-DB meldet und mit Grafana überwacht werden kann:

Alle Artikel rss Wochenübersicht Monatsübersicht Codeberg Repositories Mastodon Über mich home xmpp


Vor 5 Jahren hier im Blog

  • Hardware für Netzwerk Degrader

    12.01.2021

    Vor ungefähr einem Jahr berichtete ich über den letzten Stand meines Projektes "Schlechtes Netz" - eines smarten Netzwerkkabels mit konfigurierbarer Übertragungsqualität.

    Weiterlesen

Neueste Artikel

  • Asymmetrische Kryptographie

    Ich habe mich mit der Idee schon länger getragen: Nochmal einen Rundumschlag zu asymmetrischer Kryptographie zu machen. Dabei werde ich mich auf Demonstrationen der einzelnen Konzepte und Operationen mit Beispielcode konzentrieren und zu jedem der vorgestellten Konzepte mehr oder weniger ausführlich bezüglich der Einsatzszenarien und Vor- und Nachteile Stellung beziehen

    Weiterlesen
  • LinkCollections 2025 XII

    Nach der letzten losen Zusammenstellung (für mich) interessanter Links aus den Tiefen des Internet von 2025 folgt hier gleich die nächste:

    Weiterlesen
  • Shamir Secret Sharing

    Wie bereits angekündigt werde ich in den nächsten Wochen einige Aspekte asymmetrischer Kryptographie beschreiben. Der vorliegende Artikel erläutert ein Konzept, das auch viele Anwendungsmöglichkeiten abseits asymmetrischer Kryptographie hat, allerdings auch zum Beispiel auf private Schlüssel angewendet werden kann... und demonstriert die Implementierung in Java.

    Weiterlesen

Manche nennen es Blog, manche Web-Seite - ich schreibe hier hin und wieder über meine Erlebnisse, Rückschläge und Erleuchtungen bei meinen Hobbies.

Wer daran teilhaben und eventuell sogar davon profitieren möchte, muss damit leben, daß ich hin und wieder kleine Ausflüge in Bereiche mache, die nichts mit IT, Administration oder Softwareentwicklung zu tun haben.

Ich wünsche allen Lesern viel Spaß und hin und wieder einen kleinen AHA!-Effekt...

PS: Meine öffentlichen Codeberg-Repositories findet man hier.