Connect with us

Noticias

Cómo configurar la autenticación de dos factores en una Raspberry Pi

Published

on

El Raspberry Pi está en todas partes ahora, por lo que ha llamado la atención de los actores de amenazas y los cibercriminales. Le mostraremos cómo proteger su Pi con autenticación de dos factores.

La Raspberry Pi es una computadora de placa única. Se lanzó en el Reino Unido en 2012 con la intención de hacer que los niños jueguen, creen y aprendan códigos. El factor de forma original era una placa del tamaño de una tarjeta de crédito, alimentada por un cargador de teléfono.

Proporciona salida HDMI, puertos USB, conectividad de red y ejecuta Linux. Las adiciones posteriores a la línea incluyeron versiones aún más pequeñas diseñadas para incorporarse en productos o ejecutarse como sistemas sin cabeza. Los precios van desde $ 5 para el minimalista Pi Zero, hasta $ 75 para el Pi 4 B / 8 GB.

Su éxito ha sido increíble; Más de 30 millones de estas pequeñas computadoras se han vendido en todo el mundo. Los aficionados han hecho cosas asombrosas e inspiradoras con ellos, incluyendo flotar uno hasta el borde del espacio y de regreso en un globo.

Por desgracia, una vez que una plataforma informática se extiende lo suficiente, inevitablemente atrae la atención de los cibercriminales. Es terrible pensar en cuántos Pi están usando la cuenta de usuario y contraseña predeterminadas. Si su Pi es pública y accesible desde Internet por Secure Shell (SSH), debe ser segura.

Incluso si no tiene ningún dato o software valioso en su Pi, debe protegerlo porque su Pi no es el objetivo real, es solo una forma de ingresar a su red. Una vez que un actor de amenaza tiene un punto de apoyo en una red, pasará a los otros dispositivos en los que está realmente interesado.

La autenticación, u obtener acceso a un sistema, requiere uno o más factores. Los factores se clasifican de la siguiente manera:

La autenticación multifactor (MFA) requiere una contraseña y uno o más elementos de las otras categorías. Para nuestro ejemplo, vamos a usar una contraseña y un teléfono celular. El teléfono celular ejecutará una aplicación de autenticación de Google, y el Pi ejecutará un módulo de autenticación de Google.

Una aplicación de teléfono celular está vinculada a su Pi escaneando un código QR. Esto pasa cierta información inicial a su teléfono celular desde el Pi, asegurando que sus algoritmos de generación de números produzcan los mismos códigos simultáneamente. Los códigos se denominan contraseñas de un solo uso basadas en el tiempo (TOTP).

Cuando recibe una solicitud de conexión, su Pi genera un código. Utiliza la aplicación de autenticación en su teléfono para ver el código actual, y luego su Pi le pedirá su contraseña y código de autenticación. Tanto su contraseña como el TOTP deben ser correctos antes de poder conectarse.

Si generalmente usa SSH en su Pi, es probable que sea un sistema sin cabeza, por lo que lo configuraremos a través de una conexión SSH.

Es más seguro hacer dos conexiones SSH: una para realizar la configuración y las pruebas, y otra para actuar como una red de seguridad. De esta manera, si se bloquea de su Pi, todavía tendrá activa la segunda conexión SSH activa. Cambiar la configuración de SSH no afectará una conexión en progreso, por lo que puede usar la segunda para revertir cualquier cambio y remediar la situación.

Si sucede lo peor y está completamente bloqueado a través de SSH, aún podrá conectar su Pi a un monitor, teclado y mouse, y luego iniciar sesión en una sesión normal. Es decir, aún puede iniciar sesión, siempre que su Pi pueda controlar un monitor. Sin embargo, si no puede, realmente necesita mantener abierta la conexión SSH de la red de seguridad hasta que haya verificado que la autenticación de dos factores está funcionando.

La sanción final, por supuesto, es volver a instalar el sistema operativo en la tarjeta micro SD de Pi, pero tratemos de evitarlo.

Primero, necesitamos hacer nuestras dos conexiones al Pi. Ambos comandos toman la siguiente forma:

ssh pi@watchdog.local en una ventana de terminal.

El nombre de este Pi es “perro guardián”, pero en su lugar escribirá el nombre suyo. Si ha cambiado el nombre de usuario predeterminado, úselo también; el nuestro es “pi”.

Recuerde, por seguridad, escriba este comando dos veces en diferentes ventanas de terminal para tener dos conexiones a su Pi. Luego, minimice uno de ellos, para que quede fuera del camino y no se cierre accidentalmente.

Después de conectarte, verás el mensaje de saludo. El mensaje mostrará el nombre de usuario (en este caso, “pi”) y el nombre de Pi (en este caso, “watchdog”).

Una conexión SSH a una Raspberry Pi en una ventana de terminal.

Necesita editar el archivo “sshd_config”. Lo haremos en el editor de nano texto:

sudo nano / etc / ssh / sshd_config en una ventana de terminal.

Desplácese por el archivo hasta que vea la siguiente línea:

Reemplace el “no” con “sí”.

El archivo sshd_config se abrió en el nano editor con la línea ChallengeResponseAuthentication resaltada, en una ventana de terminal.

Presione Ctrl + O para guardar sus cambios en nano y luego presione Ctrl + X para cerrar el archivo. Use el siguiente comando para reiniciar el demonio SSH:

sudo systemctl restart ssh en una ventana de terminal.

Debe instalar el autenticador de Google, que es una biblioteca del Módulo de autenticación conectable (PAM). La aplicación (SSH) llamará a la interfaz PAM de Linux, y la interfaz encuentra el módulo PAM apropiado para atender el tipo de autenticación que se solicita.

Escriba lo siguiente:

sudo apt-get install libpam-google-authenticator en una ventana de terminal.

La aplicación Google Authenticator está disponible para iPhone y Android, así que solo instale la versión adecuada para su teléfono celular. También puede usar Authy y otras aplicaciones que admitan este tipo de código de autenticación.

Icono de la aplicación Google Authenticator en un teléfono celular Android.

En la cuenta que usará cuando se conecte a Pi a través de SSH, ejecute el siguiente comando (no incluya el prefijo sudo ):

Se le preguntará si desea que los tokens de autenticación se basen en el tiempo; presiona Y, y luego presiona Enter.

Se genera un código de Respuesta rápida (QR), pero está codificado porque es más ancho que la ventana de terminal de 80 columnas. Arrastre la ventana más para ver el código.

También verá algunos códigos de seguridad debajo del código QR. Estos se escriben en un archivo llamado “.google_authenticator”, pero es posible que desee hacer una copia de ellos ahora. Si alguna vez pierde la capacidad de obtener un TOTP (si pierde su teléfono celular, por ejemplo), puede usar estos códigos para autenticarse.

Debe responder cuatro preguntas, la primera de las cuales es:

Presione Y, y luego presione Entrar.

¿Desea que actualice su archivo "/home/pi/.google_authenticator"? (y / n) en una ventana de terminal.

La siguiente pregunta le pregunta si desea evitar múltiples usos del mismo código dentro de una ventana de 30 segundos.

Presione Y, y luego presione Entrar.

¿Desea no permitir múltiples usos del mismo token de autenticación? (y / n) en una ventana de terminal.

La tercera pregunta le pregunta si desea ampliar la ventana de aceptación de los tokens TOTP.

Presione N en respuesta a esto y luego presione Entrar.

¿Quieres hacerlo? (y / n) en una ventana de terminal.

La última pregunta es: “¿Desea habilitar la limitación de velocidad?”

Escriba Y y luego presione Intro.

¿Desea habilitar la limitación de velocidad? (y / n) en una ventana de terminal.

Regresó al símbolo del sistema. Si es necesario, arrastre la ventana de terminal más ancha y / o desplácese hacia arriba en la ventana de terminal para que pueda ver el código QR completo.

En su teléfono celular, abra la aplicación de autenticación y luego presione el signo más (+) en la esquina inferior derecha de la pantalla. Seleccione “Escanear un código QR” y luego escanee el código QR en la ventana del terminal.

Aparecerá una nueva entrada en la aplicación de autenticación con el nombre del host del Pi, y debajo de ella aparecerá un código TOTP de seis dígitos. Se muestra como dos grupos de tres dígitos para facilitar la lectura, pero debe escribirlo como un número de seis dígitos.

Un círculo animado al lado del código indica cuánto tiempo más será válido el código: un círculo completo significa 30 segundos, un semicírculo significa 15 segundos, y así sucesivamente.

Tenemos un archivo más para editar. Tenemos que decirle a SSH qué módulo de autenticación PAM usar:

sudo nano /etc/pam.d/sshd en una ventana de terminal.

Escriba las siguientes líneas cerca de la parte superior del archivo:

se requiere autenticación pam_google_authenticator.so agregado al archivo sshd en un editor, en una ventana de terminal.

También puede elegir cuándo desea que se le solicite el TOTP:

Tenga en cuenta los guiones bajos (_) utilizados en “pam_google_authenticator.so”, en lugar de los guiones (-) que usamos anteriormente con el comando apt-get para instalar el módulo.

Presione Ctrl + O para escribir los cambios en el archivo y luego presione Ctrl + X para cerrar el editor. Necesitamos reiniciar SSH una última vez, y luego terminamos:

sudo systemctl restart ssh en una ventana de terminal.

Cierre esta conexión SSH, pero deje funcionando la otra conexión SSH de la red de seguridad hasta que hayamos verificado el siguiente paso.

Asegúrese de que la aplicación de autenticación esté abierta y lista en su teléfono celular, y luego abra una nueva conexión SSH al Pi:

ssh pi@watchdog.local en una ventana de terminal.

Se le debe solicitar su contraseña y luego el código. Escriba el código de su teléfono celular sin espacios entre los números. Al igual que su contraseña, no aparece en la pantalla.

Si todo va de acuerdo al plan, se le debe permitir conectarse al Pi; de lo contrario, use su conexión SSH de red de seguridad para revisar los pasos anteriores.

¿Notó la “r” en “más seguro” arriba?

De hecho, ahora está más seguro que antes cuando se conecta a una Raspberry Pi, pero nada es 100 por ciento seguro. Hay formas de eludir la autenticación de dos factores. Estos dependen de la ingeniería social, los ataques de hombre en el medio y de hombre en el punto final, el intercambio de SIM y otras técnicas avanzadas que, obviamente, no vamos a describir aquí.

Entonces, ¿por qué molestarse con todo esto si no es perfecto? Bueno, por la misma razón que cierra la puerta cuando se va, a pesar de que hay personas que pueden abrir las cerraduras, la mayoría no.

Noticias

Oppo Reno 8 recibirá SoC Snapdragon 7 Gen 1 | La especificación se está filtrando

Published

on

By

Oppo Reno 8 recibirá SoC Snapdragon 7 Gen 1 La especificación se está filtrando

Oppo Reno 8 será uno de los primeros smartphones con el nuevo procesador Snapdragon 7 Gen 1. La especificación técnica parcial de este teléfono ha aparecido en la red y nos revela, entre otros, la presencia de un nuevo chip de Qualcomm. Además, el Oppo Reno 8 cuenta con una pantalla OLED de 120 Hz de 6,55 pulgadas y una triple cámara con sensor de 50 MP.

Oppo Reno 8 es una serie de teléfonos inteligentes que ha estado en los rumores durante mucho tiempo y esperamos estrenos pronto. Mientras tanto, apareció en la red una especificación técnica parcial de uno de los modelos, escondida bajo el nombre en clave PGAM10. Esto revela que el corazón del teléfono será el procesador Snapdragon 7 Gen 1.

Qualcomm está preparando el chip Snapdragon 7 Gen 1 para dar una mejor pelea en el llamado estante medio superior con MediaTek y sus procesadores Dimensity 8 × 00. Parece que el nuevo SoC debutará con Oppo Reno 8, y aunque no se puede descartar que otro fabricante lo utilice antes.

Oppo Reno 8 especificación

La especificación Oppo Reno 8 no es solo Snapdragon 7 Gen 1

La ficha técnica parcial del Oppo Reno 8 también nos revela una pantalla OLED de 120 Hz de 6,55 pulgadas. Luego tenemos una batería de 4500 mAh con carga rápida de 80 W. La cámara recibirá el sensor principal Sony IMX766 de 50 MP y dos con matrices de 8 y 2 MP. La cámara frontal te permitirá tomar selfies con una calidad de hasta 32 megapíxeles.

Continue Reading

Noticias

OnePlus Nord CE 2 Lite 5G y Nord Buds con fecha de lanzamiento

OnePlus Nord CE 2 Lite 5G y OnePlus Nord Buds son nuevos productos de la marca china. ¿Cuándo los veremos? A fines de este mes, la sucursal india de la compañía anunció hoy la fecha de lanzamiento. Veamos qué sabemos sobre el teléfono inteligente OnePlus Nord CE 2 Lite 5G y los nuevos auriculares inalámbricos TWS.

Published

on

By

OnePlus Nord CE 2 Lite 5G y Nord Buds con fecha de lanzamiento

OnePlus Nord CE 2 Lite 5G y OnePlus Nord Buds son productos que veremos en aproximadamente una docena de días. La fecha de lanzamiento es el 28 de abril, según ha anunciado hoy la división india de la compañía. Este día se mostrará un nuevo teléfono inteligente y los primeros auriculares inalámbricos TWS de esta marca. ¿Qué sabemos de ellos?

OnePlus Nord CE 2 Lite 5G

La especificación técnica del OnePlus Nord CE 2 Lite 5G y sus renders ya se han filtrado antes. El smartphone tiene una pantalla Full HD+ de 6,58 pulgadas y 120 Hz y un procesador Snapdragon 695. El teléfono también tiene una cámara triple con 64 y dos sensores de 2MP. La batería de 5000 mAh es compatible con una carga de 33 W.

Nord Buds con fecha de lanzamiento

Poco se sabe sobre los auriculares inalámbricos OnePlus Nord Buds. Se desconoce la especificación, pero sabemos cómo son los demás. Se presentan en el render anterior, y este es un modelo TWS con una caja de carga dedicada.

OnePlus Nord CE 2 Lite 5G – especificaciones técnicas

  • Pantalla LCD de 6,58 pulgadas 120Hz con resolución Full HD+
  • Procesador Qualcomm Snapdragon 695 de 8 núcleos
  • 6 u 8 GB de RAM
  • 128 GB de espacio de datos
  • Cámara de 16 MP para selfies
  • Cámara de 64 + 2 + 2MP
  • batería de 5000 mAh
  • WiFi 802.11ac
  • Bluetooth 5.1
  • GPS/GLONASS
  • módem 5G
  • doble SIM
  • Conector USB C
  • Lector de huellas dactilares
  • Android 11 z Oxygen OS 11
Continue Reading

Noticias

Apple presentará un programa de alquiler de iPhone, ¿cuánto cuesta?

Published

on

By

Apple presentará un programa de alquiler de iPhone, ¿cuánto cuesta

Según los informes, Apple presentará un programa que permite a los usuarios alquilar un iPhone durante un período determinado.

El periodista de Bloomberg Mark Gurman afirmó esto.

Según un informe de Phone Arena, el martes (5/4/2022), el programa se lanzará a fines de 2022 o principios de 2023 en los Estados Unidos.

Los costos de suscripción estimados para el programa de alquiler son iPhone 13 por 35 USD o alrededor de 500 mil por mes, iPhone 13 Pro por 45 USD o alrededor de 600 mil por mes, iPhone 13 Pro Max por 50 USD o alrededor de 700 mil por mes.

Como sugiere el nombre, un programa de alquiler, el iPhone, no puede ser propiedad del inquilino. Si el período de suscripción ha expirado, debe ser devuelto.

Este programa se considera una idea brillante de Apple para obtener más ganancias considerando la reputación del iPhone como un dispositivo de prestigio en la sociedad.

Continue Reading

Trending

Share via
Copy link
Powered by Social Snap