Keycloak, OTP, FIDO

vorhergehende Artikel in: Linux Docker Security
11.06.2021

Ich berichtete neulich über die Installation und erste Tests von Keycloak. Nun bin ich tiefer eingetaucht und habe die diversen Möglichkeiten untersucht, die Authentifizierung mittels zweiten Faktors sicherer zu machen.

OTP

In Keycloak drängt sich zunächst die Aktivierung eines zweiten Faktors mittels One Time Password (OTP) auf - diese Möglichkeit existiert bereits per default im Browser Flow.

Man kann den Nutzern beim ersten Login in Keycloak diverse Actions zuordnen, die sie durchführen müssen - dazu gehören so grundlegende Dinge, wie sich erst einmal ein sicheres Passwort zu geben (Keycloak unterstützt Password Policies) oder sein Profil zu vervollständigen.

Die Benutzung ist für Administrator wie Anwender gleichfalls einfach: Der Administrator muss nichts tun, als die entsprechende Aktion für das initiale Login festzulegen und der Anwender bekommt nach dem erstmaligen erfolgreichen Login eine Seite präsentiert, die einen QR-Code präsentiert, der mit einer passenden App auf einem Smartphone gescannt werden kann. Unter dem QR-Code wird beispielsweise Googles Authenticator-App genannt - es funktionieren aber zum Beispiel auch FreeOTP" oder die von Yubi angebotene Alternative, bei der man - sofern man im Besitz eines NFC-fähigen Yubi-Sticks ist - den Code mittels Berührung des sticks mit der Rückseite des Smartphones erzeugen kann. Prinzipiell ist jede App geeignet, die RFC 6238 implementiert.

Fido

Die Nutzung von Fido ist dagegen nicht so einfach für den Administrator. Zunächst ist Fido beziehungsweise Webauthn in Keycloak zu aktivieren. Anschließend muss ein neuer Flow eingerichtet werden, in dem Webauthn enthalten ist. Die meisten Anleitungen, die man im Internet findet sind an dieser Stelle zu Ende und vermitteln den Eindruck, dass damit alles Notwendige gesagt sei.

Versucht ein Nutzer nach dem erstmaligen Login dann seinen Fido-Stick zu registrieren, erlebt er eine Überraschung - Es funktioniert nicht. Der Administrator muss nämlich eine weitere wichtige Konfiguration anpassen - ich gebe hier nur einen Screenshot meiner Installation wider - Menschen, die ebenfalls FIDO-Authentifizierung anbieten möchten, müssen ihre entsprechend anpassen:

Screenshot Bildbeschreibung

Danach funktioniert die Registrierung von Keys und selbstverständlich auch die Anwendung wie sie von anderen Seiten, die FIDO unterstützten - wie zum Beispiel Github - bekannt ist. Ich habe meine Keycloak-Instanz inzwischen über HTTPS abgesichtert - die Terminierung übernimmt Traefik:

version: '3.1'

services: keycloakserver: image: quay.io/keycloak/keycloak:latest container_name: keycloakserver hostname: keycloakserver # ports: # - 18080:8080 restart: unless-stopped env_file: - environment.env labels: - "traefik.enable=true" - "traefik.http.routers.keycloakserver.rule=Host(`keycloakserver.docker.lab`)" - "traefik.http.services.keycloakserver.loadbalancer.server.port=8080" - "traefik.docker.network=traefik_proxy" - "traefik.http.routers.keycloakserver.tls=true" depends_on: - keycloakpostgres networks: - traefik_proxy - default keycloakpostgres: image: postgres container_name: keycloakpostgres restart: unless-stopped volumes: - ./postgres-data:/var/lib/postgresql/data env_file: - postgres.env networks: - default

networks: traefik_proxy: external: name: traefik_proxy

Artikel, die hierher verlinken

Keycloak und LDAP

11.07.2021

Nachdem ich neulich bereits über die erfolgreiche Kopplung zwischen Keycloak und LDAP berichtete, bin ich noch einige Schritte weitergegangen...

Planka, Keycloak, OpenLDAP im Docker-Zoo

02.07.2021

Es gibt wieder Zuwachs in meinem Docker-Zoo:

Alle Artikel rss Wochenübersicht Monatsübersicht Github Repositories Gitlab Repositories Mastodon Über mich home xmpp


Vor 5 Jahren hier im Blog

  • Sicherheitsproblem bei Tess4J

    02.08.2016

    Ich fand ein Sicherheitsproblem als ich versuchte, OCR-Funktionalität in dWb+ zu integrieren

    Weiterlesen...

Neueste Artikel

  • GeoJSON in EBMap4D

    Ich habe die Anwendung EBMap4D einer Generalüberholung unterzogen und neue Features hinzugefügt...

    Weiterlesen...
  • Erweiterte Collatz-Vermutung (?)

    Ich bin beim Surfen im Internet über verschiedenste Videos zum Thema der Collatz-Vermutung gestoßen - ich habe auch bereits den einen oder anderen Artikel zu diesem Thema gelesen. Neulich hatte ich aber eine Idee, die ich unbedingt ausprobieren wollte, weil ich davon - oder von etwas ähnlichem - bisher weder gehört noch gelesen habe

    Weiterlesen...
  • Beliebige äußere Form für generierte Stadtpläne

    Ich habe den neulich vorgestellten Generator für beliebige Stadtpläne, der als Ausgabeformat unter anderem GeoJson unterstützt ein wenig erweitert

    Weiterlesen...

Manche nennen es Blog, manche Web-Seite - ich schreibe hier hin und wieder über meine Erlebnisse, Rückschläge und Erleuchtungen bei meinen Hobbies.

Wer daran teilhaben und eventuell sogar davon profitieren möchte, muß damit leben, daß ich hin und wieder kleine Ausflüge in Bereiche mache, die nichts mit IT, Administration oder Softwareentwicklung zu tun haben.

Ich wünsche allen Lesern viel Spaß und hin und wieder einen kleinen AHA!-Effekt...

PS: Meine öffentlichen GitHub-Repositories findet man hier.