Cloudflare Maakt de Code van OPKSSH Open Voor Identiteitsauthenticatie in SSH

Cloudflare lanceert OPKSSH: Vernieuwde Authenticatie voor SSH-servers

Cloudflare heeft onlangs OPKSSH (OpenPubkey SSH) gelanceerd, een nieuwe authentificatietool die gebruikmaakt van OpenID Connect (OIDC) voor SSH-servers. Deze innovaties maken het mogelijk voor beheerders om traditionele SSH-sleutels te vervangen door identiteitsgebaseerde toegang. Met deze nieuwe benadering wordt de noodzaak om met statische SSH-sleutels om te gaan geëlimineerd, wat het beheer van systeemtoegang veel veiliger en flexibeler maakt.

OPKSSH is vrijgegeven als open-source software onder het OpenPubkey-project, dat sinds 2023 onder de vlag van de Linux Foundation valt. De tool is oorspronkelijk ontwikkeld door BastionZero, een bedrijf dat nu deel uitmaakt van Cloudflare, en vertegenwoordigt een belangrijke vooruitgang in het beheer van toegang in infrastructuur-omgevingen. Het biedt een robuust en gestandaardiseerd authenticatiesysteem via identiteitsproviders.

Belangrijkste Voordelen van OPKSSH

  1. Verbeterde Beveiliging: OPKSSH elimineert het gebruik van statische SSH-sleutels en vervangt deze door ephemeral keys die op aanvraag worden gegenereerd. Deze sleutels worden gecreëerd wanneer de gebruiker inlogt en verlopen automatisch na 24 uur, hoewel deze periode configureerbaar is. Deze aanpak vermindert het risico op compromittering van SSH-sleutels en beperkt de impact bij een datalek.

  2. Verbeterde Gebruiksvriendelijkheid: Het authenticatieproces is aanzienlijk vereenvoudigd. Gebruikers hoeven alleen maar in te loggen via hun identiteitsprovider, zoals Google, Microsoft/Azure of GitLab, met het commando opkssh login. OPKSSH genereert automatisch een SSH-sleutel die de identiteitscode van de gebruiker bevat, waardoor handmatig beheer van privésleutels overbodig wordt.

  3. Betere Zichtbaarheid en Toegangscontrole: Met OPKSSH kunnen beheerders de toegang eenvoudiger beheren door de authenticatie van openbare sleutels over te schakelen naar identiteitsgebaseerde toegang. Beheerders kunnen eenvoudig de e-mailadressen van gebruikers aan de configuratiebestanden van OPKSSH toevoegen, wat de traceerbaarheid van toegang verbetert.

Verbeteringen in OpenPubkey

Het OpenPubkey-project had al ondersteuning voor SSH, maar de eerdere code was enkel een prototype. Met de lancering van OPKSSH is deze ondersteuning verbeterd en wordt het nu aangeboden als een volledig functionele oplossing voor productieomgevingen. Belangrijke verbeteringen zijn onder andere:

  • Klaar voor productie ondersteuning voor SSH
  • Automatische installatie van de benodigde tools
  • Betere configuratietools voor eenvoudig beheer en onderhoud van authenticatie-omgevingen

Hoe Werkt OPKSSH?

OPKSSH maakt gebruik van de mogelijkheid van SSH om SSH-certificaten te beheren en voegt velden binnen deze certificaten toe. Het gebruikt PK-tokens, inclusief de ID Token van OpenID Connect, en injecteert deze in het SSH-authenticatieproces. Dit stelt de SSH-server in staat om de authenticiteit van de gebruiker te verifiëren via de tokens die door hun identiteitsprovider zijn uitgegeven.

Installatie en Configuratie

De installatie van OPKSSH op de server is eenvoudig. Het kan automatisch worden geïnstalleerd met een script op Linux-systemen of handmatig met beschikbare binaries voor Linux, macOS en Windows. Na installatie kunnen beheerders gemakkelijk geautoriseerde gebruikers toevoegen met hun OpenID-identificaties (e-mailadres of subject ID) en de server configureren om alleen sleutels te accepteren die via OPKSSH zijn gegenereerd.

Gebruikers hoeven alleen het commando opkssh login uit te voeren, wat een browservenster opent voor authenticatie met hun identiteitsprovider. Hierna genereert het systeem een tijdelijke SSH-sleutel voor toegang tot de geconfigureerde servers.

Compatibiliteit met Identiteitsproviders

OPKSSH is compatibel met verschillende populaire identiteitsproviders zoals Google, Microsoft/Azure en GitLab. Beheerders kunnen OPKSSH ook configureren om samen te werken met andere identiteitsproviders via OpenID Connect, zodat elke organisatie de tool kan aanpassen aan hun bestaande infrastructuur.

Conclusie

De lancering van OPKSSH markeert een belangrijke stap in het beheer van SSH-authenticatie in bedrijfs- en cloudomgevingen. Door OpenID Connect te omarmen en statische SSH-sleutels te elimineren, biedt OPKSSH een veiligere, eenvoudigere en efficiëntere manier om toegang tot servers te beheren, zonder concessies te doen aan beveiliging of traceerbaarheid. Deze vooruitgang geeft blijk van de groeiende behoefte aan integratie van authenticatiesystemen binnen moderne identiteitsbeheerplatforms en draagt bij aan de bescherming van kritieke infrastructuren tegen interne en externe bedreigingen.

Scroll naar boven