REKLAMA

PAM: tworzenie własnych modułów uwierzytelniania

Współcześnie sporo mówi się na temat kryptografii oraz rozwiązań, które pozwalają użytkownikom mniej technicznym podnieść swój poziom bezpieczeństwa. Wielu czytelników z pewnością na co dzień wykorzystuje dwuskładnikowe uwierzytelnienie podczas wykonywania przelewów bankowych czy też logując się do portali społecznościowych. Równie łatwo możemy kupić moduły sprzętowe umożliwiające logowanie do zdalnych zasobów np. wykorzystujących standard SSH czy uwierzytelnianie użytkowników na lokalnych stacji roboczych. Ci bardziej dociekliwi niejednokrotnie zastanawiali się, jak działają wykorzystywane przez nich zabezpieczenia oraz czy mechanizmy, z których korzystają, faktycznie podnoszą ich bezpieczeństwo. Czy ktokolwiek jednak zastanawiał się nad stworzeniem własnego modułu modułu uwierzytelniającego?

Zagadnienia poruszane w tym artykule

  • Uwierzytelnienie w systemach operacyjnych;
  • Czym jest PAM?
  • Uruchomienie systemu;
  • PAM Essentials;
  • Implementacja pierwszego modułu oraz analiza bezpieczeństwa;
  • Poprawa jakości bezpieczeństwa własnych modułów.

Artykuł pochodzi z magazynu Programista nr 85 (6/2019). Jest to numer z października 2019 r. Spis treści tego wydania: https://programistamag.pl/programista-6-2019-85/

Autorem artykułu jest Jarosław Żurek, programista w firmie Fudo Security, w której zajmuje się rozwijaniem produktów związanych z bezpieczeństwem. Współorganizator spotkań polskiej grupy BSD-PL https://bsd-pl.org.