Visión general del AMF
La autenticación multifactor (AMF) amplía la autenticación de contraseñas para incluir un factor de autenticación adicional utilizado para verificar su identidad.
La solución MFA integrada IBM i solución MFA integrada incorpora una clave de contraseña de un solo uso basada en el tiempo (TOTP) que se almacena en el perfil del usuario y está protegida arquitectónicamente de forma similar a la contraseña. La clave TOTP se utiliza, junto con la hora del sistema, para generar un valor TOTP. El valor TOTP se presenta como un factor adicional a la hora de autenticarse. La implementación de IBM i la implementación se basa en el RFC 6238 -TOTP: Time-Based One-Time Password Algorithm (Algoritmo de contraseña de un solo uso basado en el tiempo)
La implementación de IBM i implementación sigue el RFC 6238, por lo que cualquier aplicación cliente compatible, como una aplicación de PC, una aplicación de teléfono inteligente, una aplicación de reloj inteligente o un token físico que cumpla con los estándares puede utilizarse para generar un valor TOTP. El perfil de usuario y la aplicación cliente compatible deben tener la misma clave TOTP o secreto compartido. La aplicación cliente, una vez configurada con la clave TOTP, genera valores TOTP basados en la clave TOTP y la hora actual del dispositivo. El usuario introduce el valor TOTP como factor de inicio de sesión adicional al autenticarse en el sistema. El sistema operativo valida el ID de usuario, la contraseña y el valor TOTP al mismo tiempo, lo que lo convierte en una autenticación multifactor.
Activación de la AMF
La solución MFA integrada en el sistema operativo IBM i solución MFA integrada en el sistema operativo requiere que el sistema tenga un nivel de seguridad (valor del sistema QSECURITY) 40 o superior y un nivel de contraseña (valor del sistema QPWDLVL) 4 o superior.
MFA está activado en su sistema cuando el atributo de seguridad Factor de inicio de sesión adicional está activado. Cuando se activa el factor de inicio de sesión adicional, algunas interfaces mostrarán un campo Factor adicional en la solicitud de inicio de sesión junto con los campos Usuario y Contraseña. Esto no significa que los usuarios deban introducir un factor adicional. El factor adicional sólo es necesario si el perfil del usuario se modifica para requerirlo, de lo contrario el factor adicional será ignorado. Habilitar el factor adicional para un perfil de usuario requiere acciones tanto del usuario como del administrador. La frecuencia con la que un usuario tiene que introducir un valor TOTP es configurable.
Las interfaces que no tienen un campo de factor adicional requieren que el valor del factor adicional se añada a la contraseña utilizando dos puntos como separador (contraseña:factor_adicional). El administrador del sistema debe instruir a los usuarios sobre cómo utilizar el campo de contraseña en las interfaces que no proporcionan un campo de factor adicional.
Para obtener más información, consulte Atributo de seguridad del factor de inicio de sesión adicional.
Cuando se pide a un usuario que introduzca un valor TOTP, es necesario que la hora del sistema y la hora de la aplicación autenticadora del cliente estén sincronizadas con unos pocos segundos de diferencia. El cliente Network Time Protocol (NTP) puede utilizarse para mantener la hora del sistema sincronizada con otros dispositivos de la red. Para más información, consulte Sincronización horaria mediante el Protocolo de tiempo de red (NTP ).
- Contraseña en caché
- La aplicación cliente almacena la contraseña de un usuario y se autentica en el servidor varias veces, a través de varias conexiones, durante un periodo de tiempo variable. El requisito de TOTP sensible al tiempo rompe la autenticación para estas aplicaciones. Las aplicaciones que piden permiso para almacenar la contraseña pueden identificarse, mientras que las que lo hacen de forma implícita deben descubrirse mediante pruebas.
- Las aplicaciones pueden rediseñarse para solicitar credenciales en cada autenticación o para eliminar conexiones/autenticaciones adicionales.
- Los administradores de seguridad pueden permitir que las aplicaciones de almacenamiento en caché de contraseñas funcionen para perfiles de usuario individuales configurando la frecuencia con la que se requiere un valor TOTP.
- Elusión de contraseñas
- La implementación del servidor de una aplicación omite la necesidad de la contraseña del perfil de usuario. Esto ocurre cuando el perfil de aplicación tiene autoridad sobre el perfil de usuario utilizado en una interfaz que permite un valor especial para la contraseña. Una aplicación puede realizar la autenticación independientemente del perfil de usuario y/o contraseña (como Kerberos ). Asociar un perfil de usuario con este tipo de autenticación que no requería contraseña, entra en conflicto con los requisitos de MFA.
- Los administradores de seguridad pueden utilizar el identificador de función QIBM_RUN_UNDER_USER_NO_AUTH para controlar si se permite esta elusión.
Servidor de conexión host
El servidor de conexión host (HCS) permite a un cliente establecer sesiones autenticadas con varios servidores host. HCS permite a un cliente autenticarse una vez y luego utilizar esa sesión autenticada para transferir nuevas conexiones a otros servidores host sin tener que volver a autenticarse. Un usuario configurado para requerir siempre un valor TOTP sólo tiene que proporcionarlo una vez, eliminando la necesidad de solicitar credenciales varias veces. IBM i Access Client Solutions (ACS), IBM Navigator para i, y Digital Certificate Manager (DCM) han cambiado para utilizar HCS. Para más información, consulte Servidor de conexión host.
ID de la función QIBM_RUN_UNDER_USER_NO_AUTH
IBM -perfiles de usuario suministrados
- QPGMR_NC
- QSECOFR_NC
- QSYSOPR_NC
- QUSER_NC
Fichas de perfil mejoradas
Punto de salida de autenticación única QIBM_QSY_AUTH
Consideraciones para los desarrolladores de aplicaciones
Algunas interfaces de autenticación de sistemas con un parámetro de contraseña de usuario tienen un parámetro de factor de autenticación adicional separado. La experiencia del usuario puede mejorar cuando las aplicaciones exponen a sus usuarios una solicitud de autenticación adicional. Esto se puede conseguir si la aplicación determina que el atributo de seguridad Factor de inicio de sesión adicional está activado y, a continuación, utiliza el parámetro Factor de autenticación adicional en las interfaces de autenticación. Las interfaces de autenticación IBM i interfaces de autenticación también incluyen parámetros para proporcionar la información adicional requerida para ser pasada al programa de salida QIBM_QSY_AUTH o para crear un token de perfil mejorado. El programa de salida QIBM_QSY_AUTH puede analizar más información cuando las aplicaciones proporcionan consistentemente la información adicional en las llamadas de interfaz aplicables. Sin embargo, la solución IBM i solución AMF integrada es funcional sin cambios en la aplicación para utilizar estos parámetros. Para obtener más información sobre las interfaces con los parámetros correspondientes, consulte *Método de autenticación ERGFAC y Protección de seguridad mediante token de perfil mejorada.
Herramientas de servicio
Las herramientas de servicio del sistema (SST) y las herramientas de servicio dedicadas (DST) soportan una implementación de clave TOTP MFA independiente no conectada al soporte MFA del sistema operativo. Las claves TOTP establecidas para los usuarios de TSM no tienen relación con las claves TOTP establecidas para los perfiles de usuario IBM i perfiles de usuario, concretamente un usuario TSM con un perfil vinculado no comparte una clave TOTP con el perfil vinculado. Otra diferencia es que SST no permite establecer una frecuencia para proporcionar el valor TOTP, se requiere cada vez que se necesita una contraseña. Un administrador de SST puede habilitar MFA para SST sin habilitarlo en el sistema operativo. Para más información, consulte Herramientas de servicio Autenticación multifactor (MFA).