JAAS & 2FA

vorhergehende Artikel in: Java Komponenten Security
19.12.2023

Ich habe an dieser Stelle bereits früher über Möglichkeiten der Nutzung von Einmalpasswörtern entsprechend RFC RFC 6238 in Java-Anwendungen berichtet. Nun wollte ich untersuchen, ob sich 2-Faktor-Authentifizierung in das Framework Java Authentication and Authorization Service (JAAS) integrieren lasen würde.

JAAS ist ein Framework, das es gestattet, Authentifizierung unkompliziert den Gegebenheiten und Anforderungen der jeweiligen Anwendung anzupassen: Die zu nutzenden Module für die eigentliche Authentifizierung werden in einer Konfigurationsdatei spezifiziert und zur Laufzeit instantiiert.

Ich wollte nun basierend auf dem UnixLoginModule und dem com.sun.security.auth.module.NTLoginModule eine 2-Faktor-Authentifizierung realisieren. Prinzipiell müsste aber jedes LoginModule nutzbar sein, sofern es einen Principal in den LoginContext einfügt. Ich wollte dazu über TOTP ein Token erzeugen, das als zweiter Faktor dienen sollte. Dazu erstellte ich zunächst eine Klasse, die ein einfaches Enrollment für HOTP/TOTP erlaubte. Damit erstellte ich für den Testanwender eine Datei in seinem Home-Verzeichnis. Das ist ein ähnliches Verfahren, wie es auch beim Yubikey oder dem originalen Google-Authenticator für die Benutzung mit Linux Pluggable Authentication Modules (PAM) genutzt wird.

Das neu zu erstellende LoginModule liest diese Datei ein - sofern sie nur die Rechte OWNER_READ und OWNER_WRITE gesetzt hat (unter Linux - unter Windows muss dieser Test aus naheliegenden Gründen entfallen)- und sucht das Secret des betreffenden Nutzers. Als Schlüssel dieser Suche wird der Name des durch eines der anderen definierten Module in den LoginContext eingefügten Principal benutzt. Mit diesem Secret wird dann der aktuell gültige Token ermittelt und mit dem, der vom Anwender eingegeben wurde verglichen.

Wichtig hierbei ist, dass das (komfortabel) nur möglich ist, wenn das in der Phase Commit des JAAS-Prozesses erledigt wird - nur dann sind Principals bereits gesetzt und man kann den Namen eines solchen Principal benutzen, um das entsprechende Secret aus der Datei zu lesen - die Alternative wäre, den Namen nochmals abzufragen.

Im Zuge dieses Experiments wurde der gesamte Code zum Thema OTP nochmals großmaßstäblich neu geschrieben. Die entsprechenden Klassen werden ab dem nächsten Update des Artefakts de/elbosso/util zur Verfügung stehen.

Die folgenden Zeilen zeigen eine beispielhafte Konfiguration jaas_2fa.config für eine Anwendung, die unter Linux und Windows gleichermaßen funktionieren soll:

twofa {
    com.sun.security.auth.module.UnixLoginModule optional debug=true;
    com.sun.security.auth.module.NTLoginModule optional debug=true;
    de.elbosso.util.security.TOTPLoginModule required debug=true otpuri=".TOTPTest.uri" principalClass="com.sun.security.auth.UnixPrincipal,com.sun.security.auth.NTUserPrincipal";
};

Der Parameter otpuri beschreibt falls er wie in diesem Beispiel einen relativen Dateinamen darstellt den Ort der Datei mit den Secrets relativ zum Home-Verzeichnis des Nutzers, der die Anwendung ausführt. Ist hier ein absoluter Pfad angegeben, wird dieser benutzt - egal welcher Nutzer die Anwendung ausführt.

Ich habe hier noch einige Links zu diesen Themen zusammengefasst:

Aktualisierung vom 19. Dezember 2023

Ich habe Repsy verlassen - meine Maven-Artefakte sind nun hier

<repository>
	<id>gitlab</id>
	<name>EL BOSSOs (https://elbosso.github.io/index.html) Maven Repository</name>
	<url>https://elbosso.gitlab.io/mvn/repository/</url>
</repository>

zu finden. Für dieses Artefakt heißt das, dass auch alle RELEASE Versionen und die aktuellste SNAPSHOT Version demnächst dorthin umziehen werden:

<dependency>
	<groupId>de.elbosso</groupId>
	<artifactId>util</artifactId>
	<version>2.3.0-SNAPSHOT</version>
</dependency>

In der Übergangszeit kann es zu einigen Problemen kommen - falls das so ist, bitte ich um ein kurzes Feedback - zum Beispiel in Gestalt eines Issues an dem betreffenden Projekt.

Alle Artikel rss Wochenübersicht Monatsübersicht Github Repositories Gitlab Repositories Mastodon Über mich home xmpp


Vor 5 Jahren hier im Blog

  • Certstream, InfluxDB, Grafana und Netflix

    16.04.2019

    Nachdem ich vor kurzem über mein erstes Spielen mit dem certstream berichtete, habe ich weitere Experimente gemacht und die Daten zur besseren Auswertung in eine InfluxDB gepackt, um sie mit Grafana untersuchen zu können.

    Weiterlesen...

Neueste Artikel

  • Die sQLshell ist nun cloudnative!

    Die sQLshell hat eine weitere Integration erfahren - obwohl ich eigentlich selber nicht viel dazu tun musste: Es existiert ein Projekt/Produkt namens steampipe, dessen Slogan ist select * from cloud; - Im Prinzip eine Wrapperschicht um diverse (laut Eigenwerbung mehr als 140) (cloud) data sources.

    Weiterlesen...
  • LinkCollections 2024 III

    Nach der letzten losen Zusammenstellung (für mich) interessanter Links aus den Tiefen des Internet von 2024 folgt hier gleich die nächste:

    Weiterlesen...
  • Funktionen mit mehreren Rückgabewerten in Java

    Da ich seit nunmehr einem Jahr bei meinem neeun Arbeitgeber beschäftigt und damit seit ungefähr derselben Zeit für Geld mit Python arbeite, haben sich gewisse Antipathien gegenüber Python vertieft (ich kann mit typlosen Sprachen einfach nicht umgehen) - aber auch einige meiner Gründe, Python zu lieben sind ebenso stärker geworden. Einer davon ist der Fakt, dass eine Methode in Python mehr als einen Wert zurückgeben kann.

    Weiterlesen...

Manche nennen es Blog, manche Web-Seite - ich schreibe hier hin und wieder über meine Erlebnisse, Rückschläge und Erleuchtungen bei meinen Hobbies.

Wer daran teilhaben und eventuell sogar davon profitieren möchte, muß damit leben, daß ich hin und wieder kleine Ausflüge in Bereiche mache, die nichts mit IT, Administration oder Softwareentwicklung zu tun haben.

Ich wünsche allen Lesern viel Spaß und hin und wieder einen kleinen AHA!-Effekt...

PS: Meine öffentlichen GitHub-Repositories findet man hier - meine öffentlichen GitLab-Repositories finden sich dagegen hier.