Вход в windows по одноразовому паролю

Applies ToMicrosoft account

Чтобы повысить безопасность учетной записи, для входа можно выполнить два шага.

Включение и выключение двухфакторной проверки подлинности

  1. Войдите в учетную запись Майкрософт с расширенными параметрами безопасности.Войти

  2. В разделе Дополнительная безопасность и двухфакторная проверка подлинности выберите Включить или Отключить.

  3. Следуйте инструкциям на экране.

    Примечание: При настройке этой учетной записи вам будет предоставлен QR-код для сканирования на устройстве; Это один из способов убедиться, что вы физически владеете устройством, на котором устанавливается приложение Authenticator.

Сведения о двухфакторной проверке подлинности или двухфакторной проверке подлинности

Что такое двухфакторная проверка подлинности?

Двухфакторная проверка подлинности (иногда называемая многофакторной проверкой подлинности) помогает защитить вас, усложняя вход в вашу учетную запись Майкрософт. Она использует две различные формы идентификации: пароль и способ связи (также известный как сведения безопасности). Даже если кто-то другой узнает ваш пароль, он не сможет войти, если не имеет доступа к сведениям безопасности. Вот почему также важно использовать различные пароли для всех своих учетных записей.

Важно: Если двухфакторная проверка подлинности включена, вам всегда будут нужны две формы идентификации. Это означает, что если вы забыли свой пароль, вам потребуется два способа связи. Если вы потеряли свой способ связи, вы не сможете получить доступ к своей учетной записи только с помощью пароля. Для восстановления доступа может потребоваться до 30 дней. Вы даже можете потерять доступ к учетной записи. Поэтому мы настоятельно рекомендуем хранить три элемента сведений безопасности для вашей учетной записи на всякий случай.

Что происходит при включении двухфакторной проверки подлинности?

Если включить двухфакторную проверку подлинности, вы будете получать код безопасности для электронной почты, телефона или приложения проверки подлинности каждый раз при входе на устройстве, которое не является доверенным. Если двухфакторная проверка подлинности отключена, вам придется лишь периодически подтверждать свою личность с помощью кодов безопасности в случаях, если безопасность вашей учетной записи находится под угрозой.

Необходимые настройки

Двухфакторная проверка начинается с адреса электронной почты (мы рекомендуем использовать два разных адреса электронной почты, которые вы обычно используете, и один в качестве резервной копии на всякий случай), номер телефона или любое приложение для проверки подлинности. Если вы начнете входить в систему с нового устройства или из нового местоположения, мы отправим вам защитный код, который необходимо ввести на странице входа. Узнайте, как использовать приложение Microsoft Authenticatorили пройти проверку подлинности с помощью Outlook для Android.

Подробнее

Если вы забыли пароль, когда двухфакторная проверка подлинности включена для вашей учетной записи, вы можете сбросить его при наличии у вас двух способов связи с вами. Например, это могут быть запасной контактный адрес электронной почты или номера телефонов, которые вы использовали при включении двухфакторной проверки подлинности.

В зависимости от того, какие сведения безопасности добавлены в учетную запись, может потребоваться ввести код безопасности из приложения проверки подлинности и ввести код, отправленный на резервный электронный адрес.

Чтобы сбросить пароль, выполните действия, приведенные в разделе Как сбросить пароль учетной записи Майкрософт. Вместо одного кода безопасности для подтверждения вашей личности вы получите два.

Если вы ищете сведения об изменении, удалении или обновлении дополнительного электронного адреса или номера телефона, на которые вы получаете коды безопасности, выполните шаги, описанные либо в разделе Сведения о безопасности и коды проверки, либо в разделе Замена сведений о безопасности в своей учетной записи Майкрософт.

Некоторые приложения (например, почтовые клиенты на некоторых телефонах) или устройства (например, Xbox 360) не могут использовать стандартные коды безопасности. Если после включения двухфакторной проверки подлинности в приложении или устройстве отображается ошибка «неправильный пароль», но вы уверены, что пароль был правильным, это означает, что вам потребуется пароль приложения для этого приложения или устройства.

Пароли приложений доступны, только если вы используете двухфакторную проверку подлинности. Если двухфакторная проверка подлинности не включена, вы не увидите раздел Пароли приложений на странице Дополнительные параметры безопасности.

Узнайте, как создавать и использовать пароли приложений в разделе Пароли приложений и двухфакторная проверка подлинности.

Дополнительные сведения

Не можете войти?

Если вам не удается войти в учетную запись Майкрософт, большинство проблем можно определить с помощью нашего Вспомогательного приложения для входа.Вспомогательное приложение для входа

Обращение в службу поддержки

Чтобы получить техническую поддержку, перейдите в раздел Обращение в службу поддержки Майкрософт, опишите проблему и выберите Техническая поддержка. Если вам по-прежнему нужна помощь, выберитеОбратитесь в службу поддержки, чтобы получить наилучший вариант поддержки.

Важно: Чтобы защитить учетную запись и ее содержимое, нашим агентам поддержки не разрешается отправлять ссылки для сброса пароля или получать доступ к сведениям об учетной записи и изменять их.

Нужна дополнительная помощь?

Нужны дополнительные параметры?

Изучите преимущества подписки, просмотрите учебные курсы, узнайте, как защитить свое устройство и т. д.

Время на прочтение5 мин

Количество просмотров57K

На хабре уже давно знают об одноразовых паролях и технологиях OTP (One Time Password). Даже Яндекс придумал собственное решение. Я же хочу поведать вам о том как прикрутил интересную реализацию OTP к окну входа в сервер терминалов Windows.

image

Как все это работает

Весь функционал решения держится на замечательном проекте multiotp, опенсорсовом PHP софте, умеющим работать как с TOTP так и c HOTP , и даже с OCRA. Причем запустить эту красоту можно и в *nix и в Windows. Есть даже веб-интерфейс и релизы для систем виртуализации, но это уже вы сами копайтесь, мы размеберем минимально необходимый для старта набор действий.
Привязка mutltiotp к окну входа в винду осуществляется при помощи плагина MultiOneTimePassword-CredentialProvider.
Пользователь будет генерировать одноразовые пароли у себя на компьютере или мобильном устройстве.

Порядок действий указан на странице плагина, но в последней версии multiotp изменился синтаксис, поэтому я пробегусь по всем действиям для вас еще раз.

Установка сервиса multiotp

Скачиваем multiotp и располагаем его где-нибудь на сервере. Я брошу в корень системного диска C:\multiotp.

Генерация ключей

Затем нужно создать ключ для каждого пользователя, заведенного на сервере. Подчеркну — мы говорим именно о локальных пользователях. У multiotp есть возможность привязки к ldap, но это слишком большая тема для одной статьи.

Для создания пользователей потребуются 160-битные ключи HEX (т.е. 20 символов в шестнадцатеричной системе счисления). Вы можете (и должны) генерировать их у себя сами в защищенное среде, в лабораторных же целях я вам предложу этот генератор. Указываете ему длину ключа (20) и количество пользователей в вашей системе, он все сделает сам. Сохраните куда-нибудь эти ключи, они нам дальше пригодятся.

Создание пользовательских ключей

Команда создания пользователей выглядит так (само собой в cmd перейдите в директорию с распакованным multiotp):

multiotp.exe -debug -create %USERNAME% %TOTP% %KEY% %PIN% %LENGTH% %LIVETIME%

где
%USERNAME% — имя учетки пользователя в Windows;
%TOTP% — создание ключей для технологии TOTP (основанной на метке времени);
%KEY% — ключ созданный на предыдущем шаге;
%PIN% — дополнительный постоянный пин, который пользователь будет дописывать перед своим временным паролем (его можно не использовать, но команда требует указать какой-нибудь ключ);
%LENGTH% — длина одноразовых паролей (рекомендуются 6-ти символьные, так как большинство приложений генерируют именно их);
%LIVETIME% — срок действия одноразовых паролей (рекомендуется указать 30 секунд, так как большинство приложений генерируют именно их).

Пример:

multiotp.exe -debug -display-log -create rdpclient1 TOTP 6696f39315f4c6388216 1234 6 30

т.е. создал ключ для пользователя rdpclient1 с пином 1234 (синтаксис команды требует указывать пин, даже если мы планируем его не использовать);

multiotp.exe -debug -display-log -set user pin=

т.е. сказал что пин на самом деле не нужен.

Конвертация ключей для пользователей

Теперь нам нужно как-то передать пользователям их ключ, чтоб они могли у себя генерировать одноразовые пароли. Полноценный функционал multiotp позволяет через веб-интерфейс создать QR-код, который мы снимаем на наши телефоны и дальше работаем с ними. Я показываю минимальный функционал без интерфейса, так что придется работать руками.
Нужно будет ключи, созданные на втором шаге переконвертировать из 160-битного HEX в Base32. Опять же лучше это делать у себя в защищенной среде, кому лень, вот вам онлайн конвертер. Он даже не https, так что осторожней с ним. Он вроде бы понятно работает, обращайте внимание на регистр при вводе ключей.

Приложения для создания ключей

Переконвертированные ключи нужно дать пользователю. Есть куча приложений для мобильных ОС, которые могут генерировать одноразовые пароли. Я люблю Google Authenticator, он работает на большинстве ОС. Кому хочется побаловаться и не засорять мобильное устройство — можете поставить плагин в браузер.
Приложению или плагину нужно указать ключ, созданный на четвертом шаге. Там ничего сложного, думаю разберетесь сами.

Проверка работы сервиса

Чтобы проверить корректную работу сервиса multiotp следует потестировать создаваемые ключи в командной строке следующим образом:

multiotp.exe -display-log user %GENERATED_TOKEN%

где user — имя пользователя в винде;
%GENERATED_TOKEN% — ключ генерируемый приложением на мобильном устройстве (следите за временем, у вас всего 30 сек с момента генерации пароля)
Ответ в командной строке выглядеть должен так:

0 OK: Token accepted

Подключение плагина авторизации в Windows

Осталось малое — скачать и установить плагин для Windows. Вопросов установщик задает мало. Нужно установить компонент «Default Provider» (иначе он ничего делать не будет), указать путь к multiotp и написать сообщение для окна входа в систему Windows.
Готово. Можно проверять работу.

Нюансы:

1) Обязательно создайте пароли для всех, в том числе для администратора, иначе его не пустит в систему.
2) Обязательно настройте точное время на серваке и на устройствах пользователей, иначе ваши ключи не будут работать. Дело не именно в точности, а в том что время там и там должно совпадать.
3) Иногда не показывает в командной строке результат, но вы всегда можете почитать лог.
4) Если вам интересно как прикрутить это красоту к домену — скажите, я попробую и отпишусь.
5) Функционал огромный, все есть на вики multiotp: смс, QR, синхронизация, резервное копирование, привязка к чему угодно.
Тем, кто информацию любит воспринимать наглядно может быть полезен этот ролик.

UPD:

Получил невероятно хорошие комментарии и уточнения от пожелавшего остаться неизвестным товарища:
1) В самом начале настройки сервера, вводите команду:

multiotp.exe -debug -config default-request-prefix-pin=0 display-log=1

после неё не требуется вводить пин-код при настройке пользователя и включается отображение лога каждой операции в консоль.

2) С помощью этой команды можно регулировать bantime, для пользователей, которые ошиблись с паролем (по умолчанию 30 сек):

multiotp.exe -debug -config failure-delayed-time=60

3) То, что будет написано в приложении google Authenticator над 6 цифрами, называется issuer, можно поменять с дефолтного MultiOTP на что-то другое:

multiotp.exe -debug -config issuer=other

4) После проделанных операций, команда по созданию пользователя становится чуть проще:

multiotp.exe -debug -create user TOTP 12312312312312312321 6 

(время обновления цифр, равное 30 секундам, я не задаю, кажется оно по умолчанию равно 30).

5) Каждому пользователю можно изменить description (текст под цифрами в приложении Google Auth):

multiotp.exe -set username description=2

6)

QR-коды можно создавать сразу в приложении:

multiotp.exe -qrcode username c:\multiotp\qrcode\user.png:\multiotp\qrcode\user.png

7) Можно использовать не только TOTP, но и HOTP (на вход функции хэширования подаётся не текущее время, а значение инкрементального счетчика):

multiotp.exe -debug -create username HOTP 12312312312312312321 6

Пример

HOTP можно использовать в ситуациях, когда начальство любит железные решения, а не софт: к примеру, Yubikey программируется для использования HOTP и подходит для этого. Мы впоследствии отказались полностью от Yubikey+HOTP, поскольку если пользователь нажал на Yubikey не в том окне, где надо, то его последующие коды будут неподходящими (счетчик yubikey будет впереди на единицу) и придётся их с сервером синхронизировать:

multiotp.exe -resync user 061735 729371

8) Если пользователь забыл/потерял телефон, можно сгенерировать десяток одноразовых кодов с помощью команды:

multiotp.exe -scratchlist username

9) И хорошие пояснения

по поводу стабильности решения:

Работает уже больше года на нескольких серверах, никогда проблем с ним не было. Если и возникнет какая-то проблема с multiotp (мы к этому готовились и тестировали возможные варианты) — то достаточно сервер загрузить в безопасном режиме: в таком случае он загрузится с дефолтным credential provider (без участия multi-otp) и после этого нужно будет либо отключить в реестре провайдер multiotp, либо временно его деинсталлировать, сделав предварительно резервную копию папки c:\multitop

  • Подключение
  • Windows Logon
  • Общие сведения

MULTIFACTOR Logon — программный компонент, экран входа в операционную систему Windows. Работает как при локальном входе в операционную систему, так и при подключении через удалённый рабочий стол.

Компонент в виде установочного файла (ver. 1.4.1) распространяется бесплатно.

Все версии

  • 25.08.2023 — MultifactorLogonSetup.exe (ver. 1.4.1)

    • Добавлена поддержка 32 битных операционных систем.
    • При установке новой версии поверх старой настройки будут сохраняться.
    • По умолчанию включен режим Bypass.
    • В конфигураторе в allow-списки можно добавлять PLAP провайдеров.
  • 18.05.2023 — MultifactorLogonSetup.exe (ver. 1.3.1)

    В случае использования параметра IncludeDomain, имя пользователя и домен будут передаваться на сервер в формате Pre-Windows 2000.

  • 19.04.2023 — MultifactorLogonSetup.exe (ver. 1.3.0.3)

    Новый параметр ConsoleMode (/consolemode=true), данный флаг отключает дополнительные окна, рекомендуется использовать на системах типа CORE.

  • 04.04.2023 — MultifactorLogonSetup.exe (ver. 1.3.0.2)

    Добавлена возможность смены пароля в случае, если пароль просрочен.

  • 22.02.2023 — MultifactorLogonSetup.exe (ver. 1.3.0.1)

    Исправлена ошибка в работе параметра Network Bypass List.

  • 13.02.2023 — MultifactorLogonSetup.exe (ver. 1.3.0)

    Добавлена возможность смены пароля при возникновении соответствующего требования.

  • 08.02.2023 — MultifactorLogonSetup.exe (ver. 1.2.9)

    Новый параметр Use DOMAIN\user format (/includedomain=true). Если включен, то логин доменных пользователей передается на сервер в формате DOMAIN\username.

  • 11.11.2022 — MultifactorLogonSetup.exe (ver. 1.2.8.1)

    Исправлена ошибка с работой параметра SkipUsers для доменных пользователей.

  • 27.10.2022 — MultifactorLogonSetup.exe (ver. 1.2.8.0)

    Обновление инсталлятора. Исправлена некорректная обработка последних символов закрывающей фигурной скобки } в параметрах /whitelist и /rdpwhitelist при установке через CLI.

  • 16.09.2022 — MultifactorLogonSetup.exe (ver. 1.2.8.0)

    Новый параметр SkipUsers (/skipusers) — список пользователей, для которых проверка второго фактора будет пропускаться.

  • 05.09.2022 — MultifactorLogonSetup.exe (ver. 1.2.7.1)

    • Теперь конфигуратор можно запустить только от имени администратора, иначе выводится предупреждение и конфигуратор закрывается;
    • Добавлен параметр инсталлятора /debuglog=true.
  • 01.08.2022 — MultifactorLogonSetup.exe (ver. 1.2.7)
  • 26.07.2022 — MultifactorLogonSetup.exe (ver. 1.2.6.4)
  • 21.07.2022 — MultifactorLogonSetup.exe (ver. 1.2.6.3)
  • 20.07.2022 — MultifactorLogonSetup.exe (ver. 1.2.6.2)
  • 13.07.2022 — MultifactorLogonSetup.exe (ver. 1.2.5.2)
  • 11.07.2022 — MultifactorLogonSetup.exe (ver. 1.2.5.1)
  • 06.07.2022 — MultifactorLogonSetup.exe (ver. 1.2.5)
  • 06.07.2022 — MultifactorLogonSetup.exe (ver. 1.2.4)
  • 07.06.2022 — MultifactorLogonSetup.exe (ver. 1.2.3)
  • 25.05.2022 — MultifactorLogonSetup.exe (ver. 1.2.2)
  • 13.05.2022 — MultifactorLogonSetup.exe (ver. 1.2.1)
  • 25.04.2022 — MultifactorLogonSetup.exe (ver. 1.2.0)
  • 21.04.2022 — MultifactorLogonSetup.exe (ver. 1.1.5)
  • 09.03.2022 — MultifactorLogonSetup.exe (ver. 1.1.0)

Данная статья описывает настройку входа на рабочую станцию или сервер на основе операционной системы Windows с логином и паролем и вторым фактором с использованием установленного в вашей сети RADIUS адаптера, либо через облачный сервер radius.multifactor.ru.

Как правило, локальный и удалённый вход на рабочую станцию защищён только логином и паролем. В современных операционных системах добавляются новые методы аутентификации, такие как сочетание логина с PIN-кодом, графическим ключом, хранилищем сертификата или биометрическим датчиком. Такая конфигурация реализует только один фактор проверки подлинности и уязвима настолько, насколько надежно защищён первый фактор на клиентском устройстве. Перехват аутентификационных данных можно осуществить, например, при их передаче по незащищённым каналам связи или путём наблюдения за оператором в момент их ввода.

Использование второго фактора не усложняет процесс подключения для пользователя, значительно сокращая риск неправомерного доступа.

Возможные способы аутентификации:

  • Мобильное приложение Multifactor
  • Telegram
  • Аппаратные OTP токены
  • Приложения OTP: Google Authenticator или Яндекс.Ключ
  • СМС

Может быть полезно

Доступна настройка второго фактора в режиме диалога с пользователем.

Требования для установки компонента

  • Десктопная ОС Windows 7 или выше;
  • Серверная ОС Windows Server 2012 или выше;
  • Открытый исходящий порт 1812 UDP для отправки запросов по RADIUS протоколу;
  • Сетевой доступ к radius.multifactor.ru или RADIUS адаптеру, установленному в локальной сети;
  • Свежая версия Microsoft Visual C++ Redistributable x64 или x86.

Принцип работы

  1. Компонент устанавливается на целевую операционную систему, заменяя стандартный метод входа;
  2. Проверка логина-пароля пользователя происходит стандартными методами операционной системы;
  3. Проверка второго фактора происходит по RADIUS протоколу либо через установленный в вашей сети RADIUS адаптер, либо через облачный сервер radius.multifactor.ru;
  4. Пользователь подтверждает полученный запрос на подключение или вводит сгенерированный одноразовый код в форму входа и подключается к рабочему месту.

Поддерживаемые типы учётных записей

  • Локальные пользователи
  • Пользователи Active Directory
  • Учётные записи Microsoft
  • Вход с локальной учетной записью на локальном экране входа или экране блокировки Windows может осуществляться в одном форматов:

    1. <computername>\<username>
    2. .\<username>

    При входе с локальной учётной записью логин пользователя будет передан на RADIUS сервер в формате <username>@<pcname>.

    Вход с доменной учётной записью на локальном экране входа или экране блокировки Windows может осуществляться в одном форматов:

    1. <username>
    2. <domain>\<username>
    3. <username>@<upnsuffix>

    Вход с учётной записью Microsoft на локальном экране входа или экране блокировки Windows может осуществляться в формате:

    • microsoftaccount\<username>

    Дополнительные возможности и ограничения

    • Поддерживает аутентификацию через несколько RADIUS серверов, используя Status-Server (12) запрос для мониторинга доступности;
    • Позволяет конфигурировать доступные для пользователя методы аутентификации;

    Ограничения при работе через radius.multifactor.ru

    • Не принимает кириллические имена учётных записей при работе через radius.multifactor.ru;
    • Настройка второго фактора в режиме диалога с пользователем не работает при использовании radius.multifactor.ru.

    Важно помнить

    Не завершайте сессию текущего пользователя до тех пор, пока не убедитесь, что всё корректно настроено и работает.

    Настройка MULTIFACTOR

    1. Зайдите в административную панель, далее в раздел «Ресурсы» и создайте новый ресурс типа «ОС / Сервер» — «Windows»;
    2. Заполните «Название», «Адрес» и «Язык» по вашему усмотрению, установите переключатель в «Запретить доступ» в разделе «При подключении без настроенного второго фактора»;
    3. После создания вам будут доступны два параметра: NAS Identifier и Shared Secret, они потребуются для следующего шага.
    4. Если планируете размещать сервер RADIUS в локальной сети, установите и настройте RADIUS адаптер. Переименуйте файл шаблона Clients/winlogon.config.template в Clients/winlogon.config и настройте его следующим образом:
    <!-- Идентифицировать клиентов по заданному RADIUS артибуту NAS-Identifier -->
    <add key="radius-client-nas-identifier" value="windows"/>
    
    <!-- Shared secret общий для WinLogon и адаптера -->
    <add key="radius-shared-secret" value="SHARED_SECRET"/>
    
    <!-- Где проверять первый фактор: None (не проверять) -->
    <add key="first-factor-authentication-source" value="None"/>
    
    <!-- Multifactor API -->
    <add key="multifactor-nas-identifier" value="NAS Identifier из личного кабинета MULTIFACTOR"/>
    <add key="multifactor-shared-secret" value="Shared Secret из личного кабинета MULTIFACTOR"/>
    
    <!-- Дополнительные настройки для Windows-версии RADIUS адаптера -->
    <!-- Active Directory domain -->
    <!-- <add key="active-directory-domain" value="domain.local"/> -->
    
    <!-- Разрешить доступ только пользователям группы AD -->
    <!-- <add key="active-directory-group" value="VPN Users"/> -->
    
    <!-- Проверять второй фактор только у пользователей из группы AD -->
    <!-- <add key="active-directory-2fa-group" value="2FA Users"/> -->
    

    Если вы планируете использовать облачный сервер radius.multifactor.ru, пропустите этот шаг.

    1. На рабочей станции установите приложение MultifactorLogonSetup.exe. После завершения установки будет запущен конфигуратор. Если вы сняли галочку «Run Config» во время завершения установки, запустите конфигуратор mfLogonConfig.exe от имени администратора в папке с установленным компонентом.

    На вкладке General:

    • Hosts — укажите ip или имена хостов с настроенными адаптерами;
    • Port — порт настроенного адаптера, должен быть одинаковых для всех хостов;
    • Timeout(sec.) — таймаут запроса доступа (30);
    • Retransmit count — количество попыток запроса доступа (2);
    • Shared Secret — Указывайте значение в зависимости от типа развертывания:
      1. Локальный RADIUS адаптер c настроенной идентификацией клиентов: укажите значение, заданное в параметре radius-shared-secret в клиентском файле конфигурации.
    <add key="radius-shared-secret" value="SHARED_SECRET"/>
    1. Локальный RADIUS адаптер без идентификации клиентов: укажите значение, заданное в параметре radius-shared-secret в корневом файле конфигурации.
    <add key="radius-shared-secret" value="SHARED_SECRET"/>
    1. Облачный radius.multifactor.ru: укажите Shared Secret (п.3) из ресурса WinLogon в панели администратора Multifactor.
    • Nas Identifier — используется для идентификации клиента. Указанное значение передается в запросе доступа на RADIUS сервер в RADIUS-атрибуте NAS-Identifier. Указывайте значение в зависимости от типа развертывания:
      1. Локальный RADIUS адаптер c настроенной идентификацией клиентов: укажите значение, заданное в параметре radius-client-nas-identifier в клиентском файле конфигурации.
    <add key="radius-client-nas-identifier" value="windows"/>
    1. Локальный RADIUS адаптер без идентификации клиентов: оставьте пустым;
    2. Облачный radius.multifactor.ru: укажите NAS Identifier (п.3) из ресурса WinLogon в панели администратора Multifactor.
    • Network Bypass List — подключения по RDP из указанных подсетей будут осуществляться без запроса второго фактора. Пример значения: 10.10.*,192.168.1.0/24,127.0.0.1-127.0.0.5
    • Domain — укажите домен ActiveDirectory для его автоподстановки в поле «Логин» на экране блокировки и на локальном экране входа;
    • Use Host as StationId — если включено – передавать имя хоста клиента вместо IP клиента при подключении через RDP (влияет также на текст в запросе доступа в мобильном приложении и Telegram-боте MULTIFACTOR);
    • Sign In Filter — если включено, в качестве методов входа разрешены только методы из белого списка (вкладка White Lists);
    • Bypass — если включено, проверка второго фактора будет пропущена при недоступности всех RADIUS серверов. Доступность определяется отправкой RADIUS запроса Status-Server в момент подключения. Запрос осуществляется последовательно на каждый RADIUS сервер из списка Hosts с таймаутом 2 секунды и количеством ретрансмитов запроса – 2;
    • Debug Log — если включено, в папке с установленным компонентом создается файл debuglog.txt с отладочной информацией;
    • SkipUsers — список пользователей, для которых проверка второго фактора будет пропускаться:
      • Пользователей необходимо указывать через запятую без пробелов;
      • Локальные пользователи указываются в формате: .\username;
      • Доменные пользователи указываются без домена в формате: username;
      • Microsoft-пользователи указываются с полным названием аккаунта.

    Поддерживаются служебные имена:

    local_users — все локальные пользователи;
    domain_users — все доменные пользователи;
    microsoft_users — все Microsoft пользователи.

    • Use DOMAIN\user format — если опция включена, то логин доменных пользователей будет передаваться на сервер в формате DOMAIN\username.

    На вкладке WhiteLists:

    • Если включен параметр Sign In Filter, задайте разрешенные методы для локального входа и подключения через RDP.

    1. Протестируйте конфигурацию, нажав на кнопку Check Settings на вкладке General. Если связность с RADIUS серверами настроена корректно, тест должен вернуть OK для каждого сервера в списке Hosts.

    1. В Административной панели создайте пользователя, с которым будете использовать второй фактор, и вышлите ему ссылку на настройку второго фактора на почту.
    2. Настройте второй фактор для пользователя.
    3. Система готова к использованию.

    Проверка

    Важно

    Не блокируя и не выходя из текущей сессии пользователя, подключитесь под пользователем, которому настроили второй фактор.

    • Если выбран способ подтверждения с одноразовым кодом, пользователь введет его в отдельном поле.

    • Если выбран способ подтверждения с пушем, MULTIFACTOR пришлёт пуш выбранным методом, а компонент будет ожидать подтверждения или отказа от пользователя.

    Загрузка в безопасном режиме

    По умолчанию, компонент Windows Logon не блокирует вход при загрузке системы в безопасном режиме. Вы можете настроить принудительный запрос второго фактора при загрузке в безопасном режиме, внеся изменения в системный реестр:

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Authentication\Credential Providers]
    "ProhibitFallbacks"=dword:1

    Убедитесь, что:

    1. Машина подключена к сети через LAN (WiFi не подключится в безопасном режиме);
    2. RADIUS Адаптер не установлен локально на одной машине с Windows Logon. В безопасном режиме служба адаптера не будет запущена.

    Внимание

    Протестируйте конфигурацию в режиме Bypass, чтобы не потерять доступ к системе в случае неверной настройки.

    Если что-то не работает

    Последовательно проверьте, что вы ничего не упустили:

    • Установлена свежая версия Microsoft Visual C++ Redistributable x64 или x86;
    • С рабочей станции открыт доступ по UDP порту 1812 на адреса вашего RADIUS адаптера или radius.multifactor.ru;
    • Операционная система имеет 64 битную разрядность (рекомендуется);
    • Параметры Nas Identifier и Shared Secret указаны корректно;
    • Пользователю настроен хотя бы один второй фактор;
    • Проверьте журнал «Запросы доступа» в Личном кабинете;
    • Проверьте события в системном журнале Windows от источника MultifactorLogon и LogonUI;
    • Доступ без второго фактора доступен при загрузке в безопасном режиме.

    Обновление

    Удалите «MULTIFACTOR Logon» из списка установленного в операционной системе ПО. Установите компонент заново.

    Удаление компонента

    Удалите «MULTIFACTOR Logon» из списка установленного в операционной системе ПО.

    Последнее обновление 17 февраля 2025 г.

    В этой публикации, друзья, рассмотрим варианты входа в Windows 11. Операционная система может предложить нам разные способы доступа к компьютеру в контексте авторизации в пользовательской учётной записи – от максимума простоты и удобства, если нам нечего или не от кого что-то скрывать, при использовании незапароленной локальной учётной записи, до максимума безопасности при использовании USB-ключа. Можем выбрать наиболее удобный, наиболее отвечающий нашим потребностям вариант входа в Windows 11. Что это за варианты, какие устройства нужны для отдельных из них – давайте во всём разбираться.

    Друзья, в Windows 11 нет новых, присущих только ей вариантов входа в учётную запись компьютера, все варианты в полном составе унаследованы от Windows 10. Но в процессе эволюции Windows 11 многие из вариантов входа получили апгрейд в рамках поставки компанией Microsoft функциональных обновлений. Соответственно, в Windows 11 в плане способов доступа к компьютеру имеем всё то же, что и в Windows 10, но проверенное временем, вытестированное и улучшенное.

    Настраиваются варианты входа в Windows 11 в системном приложении «Параметры» по пути:

    Учётные записи → Варианты входа

    Каждый вариант имеет свои условия его применения. Рассмотрим варианты входа в Windows 11, определив их в категории по способам авторизации – незапароленный, парольный и беспарольный.

    Незапароленный доступ к компьютеру – это простота, удобство, оперативность при работе с компьютером. Если пароля нет, его невозможно забыть, и не нужно заморачиваться с его сбросом. Если ещё и отключить контроль учётных записей UAC, не будет вообще никакой волокиты. Но этот способ доступа подходит только для случаев, когда нет необходимости в защите своей конфиденциальности – только для дома, когда мы проживаем без детей, одни, либо с близкими, с которыми выстроены устойчивые отношения с уважением личного пространства каждого.

    Незапароленный вход в Windows 11 возможен при использовании локальной учётной записи.


    Примечание: друзья, компания Microsoft не позволяет нам создавать локальные учётные записи в процессе установки Windows 11. Можно либо обойти это ограничение, либо авторизоваться в учётной записи Microsoft, а после установки операционной системы переключиться на локальную учётную запись в системном приложении «Параметры».

    И на этапе установки пароля для локальной учётной записи оставить поля его создания и подтверждения пустыми. Детально об использовании локальной учётной записи без пароля.

    Другой способ незапароленного входа в Windows 11 – использование учётной записи Microsoft, но без пароля. Это возможно путём внесения определённых системных настроек и правки реестра. Детально об использовании учётной записи Microsoft без пароля.


    Защищённая паролем учётная запись Windows – это предотвращение несанкционированного доступа к компьютеру и личной информации в целях обеспечения нашей конфиденциальности. Если компьютер рабочий, к нему могут получить доступ другие сотрудники. Если компьютер домашний, к нашей учётной записи с правами администратора не должны иметь малолетние дети. Ну и многим наверняка есть что скрывать от взрослых членов семьи.

    Пароль – это традиционный способ обеспечения нашей конфиденциальности. Удобен тем, что не требует наличия специальных устройств. И этот способ позволяет нам самим выбрать степень безопасности. Можем установить простейший пароль из одной или нескольких цифр в качестве элементарной меры предосторожности от малолетних детей, при этом не сильно потеряем в удобстве работы с компьютером. А можем при необходимости установить сильный пароль, на взлом которого потребуется несколько тысяч лет. Нам в помощь в этом деле — средства генерации паролей.

    Пароль можно установить для локальной учётной записи в процессе её создания. Либо в любой момент при имеющейся незапароленной локальной учётной записи.

    Только локальная учётная запись позволяет установить пароль без ограничений на число и типы символов (цифры, буквы, их верхний или нижний регистр, знаки). И, соответственно, только с использованием такой учётной записи сможем установить максимально простой пароль, состоящий из одной цифры, буквы или знака.

    Для использования учётной записи Microsoft пароль обязателен. Его мы устанавливаем при создании такой учётной записи, и он един для использования всех сервисов Microsoft. Пароль должен включать не менее 8 символов как минимум двух типов.

    Упростить работу с компьютером при использовании учётной записи Microsoft можно, установив короткий пин-код. Он используется только на текущем компьютере. Предлагается нам сам при подключении учётной записи Microsoft в процессе установки Windows 11. И в любой момент, когда мы захотим переключиться с локальной учётной записи на учётную запись Microsoft.

    Пин-код должен содержать не менее четырёх символов, это могут быть только цифры. При этом три из них могут быть одинаковыми, но четвёртая должна быть другой. Т.е., максимально упрощённый пин-код может быть, например, 1112 или 7778. При необходимости можно установить сильный пин-код, с большим числом символов (до 127), состоящий не только из цифр, но также других символов.

    Пин-код – это способ авторизации, являющийся частью функции Windows Hello, представленной в Windows 10 и 11. Windows Hello призвана упростить и ускорить процесс доступа к компьютеру не в ущерб безопасности. Другие способы авторизации, относящиеся к Windows Hello – распознавание лица и отпечатка пальца, но это уже беспарольные способы доступа к компьютеру, о них ниже.

    Ещё один парольный вариант входа в Windows 11 — с использованием одноразового пароля, получаемого в мобильном приложении Microsoft Authenticator на смартфоне. Детально об этом варианте – в статье о приложении Microsoft Authenticator.

    Беспарольный доступ к компьютеру предусматривает способы входа в Windows 11 без необходимости ввода пароля. Так само, как пароль или пин-код, предотвращает несанкционированный доступ к компьютеру и обеспечивает нашу конфиденциальность. Но более удобен, не усложняет работу с компьютером, поскольку использует графический пароль, наши биометрические данные или физические устройства. При беспарольном доступе мы надёжно защищены от взлома пароля. Правда, биометрические системы иногда сбоят, а у физических устройств могут быть свои технические проблемы, либо их можно элементарно потерять. Благо, на этот счёт у Microsoft всё продумано: беспарольный доступ – это дополнительный вариант входа в Windows 11, работающий только при условии существования пароля, пин-кода или другого способа авторизации. Которым мы сможем воспользоваться, если с беспарольным доступом возникнут проблемы.

    Способы беспарольного входа в Windows 11:

    • Установка графического пароля путём настройки изображения и жестов авторизации. Самый простой способ беспарольного доступа, не требует никаких физических устройств;
    • Распознавание лица — вход с использованием видеокамеры, распознающей наше лицо. Для применения нужна совместимая камера (встроенная или подключаемая через USB) с поддержкой инфракрасного освещения;
    • Распознавание отпечатка пальца – вход с использованием отпечатка пальца. Для применения нужен совместимый сканер отпечатков пальцев (встроенный или подключаемый через USB);
    • Ключ безопасности — вход с использованием физического USB-ключа безопасности или NFC-устройства (смартфон, карточка доступа и т.п.). Это вариант входа в Windows 11, обеспечивающий самый высокий уровень безопасности. Но, например, USB-ключ безопасности стоит приличных денег.

    Друзья, если вы используете парольную или беспарольную защиту, не забывайте о блокировке учётной записи, когда вы отлучаетесь от компьютера. Нужно, чтобы Windows 11 вышла на экран блокировки, препятствуя доступу к нашей учётной записи без авторизации. Такая блокировка выполняется клавишами Win+L. Либо можно компьютер погружать в сон или выключать. Он пробудится или включится на том же экране блокировки. А в качестве дополнительной меры на случай, если когда-то отлучимся от компьютера, оставив учётную запись авторизованной, можно установить короткий промежуток бездействия для погружения компьютера в сон автоматически.

    В этой статье мы покажем, как внедрить двухфакторную аутентификацию пользователей в домене Windows с помощью open source продукта multiOTP. MultiOTP эта набор php скриптов и утилит, который реализует протокол OATH для HOTP/TOTP (Time-based One Time Password). Возможно использовать как в Windows, так и через RADIUS для реализации 2FA практически в чем угодно.

    После внедрения multiOTP для входа пользователя Windows будет запрашивать дополнительный одноразовый пароль (OTP – one time password), который пользователь должен получить со своего мобильного устройства (приложение Microsoft или Google Authenticator, или другого генератора OTP). Вы можете настроить двухфакторную аутенфтикацию для входа на рабочие станции Windows, или для удаленного RDP доступа к хостам RDS на Windows Server.

    Основные преимущества multiOTP — ему не нужен доступ в интернет, и можно использовать для внедрения двухфакторной аутентификации пользователей в изолированных сетях. Большинство аналогов платные или требуют прямого доступа к интернету.

    Содержание:

    • Установка и настройка MultiOTP в домене Active Directory
    • Настройка двухфакторной аутентификации MultiOTP для пользователя домена
    • Установка multiOTP CredentialProvider в Windows

    Установка и настройка MultiOTP в домене Active Directory

    В этом разделе мы покажем, как установить MultiOTP в Windows Server 2019 и настроить синхронизацию пользователей из Active Directory.

    Также вы можете развернуть MultiOTP с помощью готового образа OVA для VMware, виртуальной машины Hyper-V или Docker контейнера.

    Начнем с настройки сервера MultiOTP, который будет получать пользователей из Active Directory, генерировать уникальные QR коды для пользователей и проверять правильность второго фактора.

    Создадим в Active Directory отдельную группу и добавим в нее пользователей, для которых мы будет требовать проверку второго фактора при входе в Windows. Создадим группу с помощью PowerShell:

    New-ADGroup 2FAVPNUsers -path 'OU=Groups,OU=Moscow,dc=winitpro,DC=ru' -GroupScope Global -PassThru –Verbose

    Добавьте пользователей в группу:

    Add-AdGroupMember -Identity 2FAVPNUsers -Members kbuldogov, user1, user2

    Создайте в AD нового пользователя multiotp_srv, который будет использоваться multiotp для доступа к AD (с минимальными привилегиями).

    $passwd = ConvertTo-SecureString -String "P@ssw0rd!" -AsPlainText -Force
    New-ADUser -Name "multiotp_srv" -SamAccountName "multiotp_srv" -UserPrincipalName "[email protected]" -Path "OU=ServiceAccounts,OU=Moscow,DC=winitpro,DC=ru" –AccountPassword $passwd -Enabled $true

    Скачайте архив с файлами MultiOTP с сайта разработчиков https://download.multiotp.net/.

    Откройте архив multiotp_5.8.2.9.zip и извлеките из него каталог windows в папку на локальном диске (C:\MultiOTP).

    Откройте командную строку и перейдите в каталог с утилитой multiotp.exe:

    CD C:\MultiOTP\windows

    Следующими командами мы настроим MultiOTP для получения пользователей из LDAP каталога Active Directory.

    multiotp -config default-request-prefix-pin=0
    multiotp -config default-request-ldap-pwd=0
    multiotp -config ldap-server-type=1
    multiotp -config ldap-cn-identifier="sAMAccountName"
    multiotp -config ldap-group-cn-identifier="sAMAccountName"
    multiotp -config ldap-group-attribute="memberOf"
    multiotp -config ldap-ssl=0
    multiotp -config ldap-port=389

    REM Адрес контроллера домена

    multiotp -config ldap-domain-controllers=msk-dc03.winitpro.ru,ldap://192.168.13.10:389
    multiotp -config ldap-base-dn="DC=winitpro,DC=ru"

    REM Учетная запись для аутентификации multiotp в AD:

    multiotp -config ldap-bind-dn="CN=multiotp_srv,OU=ServiceAccounts,OU=Moscow,DC=winitpro,DC=ru"
    multiotp -config ldap-server-password="P@ssw0rd!"

    REM группа пользователей, для которых нужно включить OTP

    multiotp -config ldap-in-group="2FAVPNUsers"
    multiotp -config ldap-network-timeout=10
    multiotp -config ldap-time-limit=30
    multiotp -config ldap-activated=1

    REM ключ для доступа к MultiOTP серверу

    multiotp -config server-secret=secretOTP

    multiotp настройка синхронизации пользователей из ad ldap каталога

    Ранее мы создали группу 2FAVPNUsers и добавили в нее 3 пользователей. Выполните синхронизацию пользователей AD в MultiOTP.

    multiotp -debug -display-log -ldap-users-sync

    OG 2022-01-17 14:36:44 info LDAP Info: 3 users created, based on 3 LDAP entries (processed in 00:00:00)
    LOG 2022-01-17 14:36:44 debug System Info: *File created: c:\MultiOTP\windows\.\users\a.ivanov.db

    В данном случае MultiOTP обнаружила трех пользователей и синхронизировала их.

    синхронизация пользователей multiotp из домена

    Для регулярной синхронизации новых учетных записей в Active Directory, нужно создать задание планировщика с командой:

    multiotp -debug -display-log -ldap-users-sync

    Запустите с правами администратора файл webservice_install.cmd. Это установит веб интерфейс управления MultiOTP.

    Зайдите на веб-интерфейс
    _http://127.0.0.1:8112/
    под учётной запись admin с паролем 1234 (желательно сменить при входе).

    веб интерфейс multiotp

    Настройка двухфакторной аутентификации MultiOTP для пользователя домена

    В разделе List of users будет доступен список пользователей домена, которые были синхронизированы ранее (источник AD/LDAP).

    Выберите пользователя и нажмите Print. Перед вами появится QR код пользователя, который нужно добавить в приложение-аутентфикатор.

    qr код multiotp

    Установите на смартфон пользователя приложение Microsoft Authenticator (или Google Authenticator) из Google Play или App Store. Запустите его и отсканируйте QR код пользователя.

    В результате в приложении появится учетная запись пользователя, в которой каждые 30 секунд генерируется новый шестизначный цифровой пароль (тот самый второй фактор).

    однаразовый пароль в приложении microsoft authenticator в смартфоне

    Из командной строки можно проверить, что MultiOTP позволяет аутентифицировать данного пользователя с помощью OTP:

    multiotp.exe -display-log kbuldogov 719854

    где
    719854
    – одноразовый пароль, полученный из приложения.

    LOG 2022-01-17 15:13:11 notice (user kbuldogov) User OK: User kbuldogov successfully logged in with TOTP token
    Filter-Id += "2FAVPNUsers"

    проверить otp аутентфикацию в multiotp

    Также можно проверить корректность работы OTP из веб-интерфейса. Перейдите в раздел Check a user, введите имя пользователя и одноразовый пароль.

    проверка одноразового пароля пользователя в веб интерфейсе multiotp

    Установка multiOTP CredentialProvider в Windows

    Следующий этап – установка multiOTP-CredentialProvider на компьютеры Windows, на которых вы хотите внедрить двухфакторную аутентификацию пользователей с помощью MultiOTP. CredentialProvider можно установить на все версии Windows 7/8/8.1/10/11 и Windows Server 2012(R2)/2016/2019/2022.

    В это примере мы настроим двухфакторную аутентификацию для RDP входа пользователей на RDSH сервер на Windows Server 2019.

    Скачайте и установите multiOTP CredentialProvider с GitHub https://github.com/multiOTP/multiOTPCredentialProvider/releases. На момент написания статьи эта версия
    5.8.4.0
    .

    Запустите установку:

    1. Укажите IP сервера, на котором был установлен multiOTP
    2. В нижнее поле укажите секретное слово из конфигурации multiOTP (

      в нашем конфиге);

      установка multiOTP CredentialProvider в Windows Server

    3. Выберите тип входа в Windows, для которых нужно применять аутентфикацию через OTP. В нашем примере мы ограничимся 2FA только для RDP входов (OTP authentication mandatory for remote desktop only).
      настроить двухфакторную аутентфикацию для терминалных rdp входов

    Можно включить использование OTP аутенфтикации как для RDP так и для локальных входов.

    MultiOTP CredentialProvider хранит настройки в реестре HKEY_CLASSES_ROOT\CLSID\{FCEFDFAB-B0A1-4C4D-8B2B-4FF4E0A3D978}. Если нужно, вы здесь можете изменить настройки CredentialProvider без переустановки.

    настройки multiotp CredentialProvider в реестре

    Перезагрузите Windows Server RDS и попробуйте через RDP подключиться к нему. Теперь после отправки имени и пароля пользователя появляется дополнительное окно one-time password. Здесь пользователь должен ввести одноразовый пароль из приложения Authenticator на своем смартфоне.

    дополнительный одноразовый паролья для входа в windows

    Если на RDS хосте отключен NLA для RDP, пользователь просто увидит три поля для ввода (имя учетной записи, пароль и OTP).

    На севере MultiOTP можно включить ведение логов, это полезно при отладке:

    multiotp -config debug=1
    multiotp -config display-log=1

    Your script is running from C:\MultiOTP\windows\
    2022-01-17 15:21:07 debug CredentialProviderRequest Info: *Value for IsCredentialProviderRequest: 1 0 SPB-SRV01
    2022-01-17 15:21:07 debug Server-Client Info: *CheckUserToken server request. 0 SPB-SRV01
    2022-01-17 15:21:07 notice kbuldogov User OK: User kbuldogov successfully logged in (using Credential Provider) with TOTP token 0 SPB-SRV01
    2022-01-17 15:21:07 debug Server-Client Info: *Cache level is set to 1 0 SPB-SRV01
    2022-01-17 15:21:07 debug Server-Client Info: *Server secret used for command CheckUserToken with error code result 0: secretOTP 0 SPB-SRV01

    Не забудьте убедиться, что ваш домен синхронизирует время с тайм-серверами в интернете и время на клиентах не разбегается. Эти критично для работы OTP.

    В любом случае перед массовым внедрением 2FA на базе MultiOTP в вашей сети рекомендуем в течении пары недель протестировать все режимы работы и нештатные ситуации (недоступность сервера MultiOTP, DC, ошибки в CredentialProvider и т.д.). Если возникли существенные проблемы со входом через MultiOTP, вы можете удалить CredentialProvider в безопасном режиме.

    На этом настройка двухфакторной аутентификации в Windows Server с помощью MultiOTP закончена. Доступны сценарии использования MultiOTP с RADIUS сервером, для аутентификации практически любых типов клиентов через OTP. Также вы можете использовать OTP для дополнительной зашиты RDP серверов в интернете от брутфорса в дополнении к https://winitpro.ru/index.php/2019/10/02/blokirovka-rdp-atak-firewall-powershell/.

    Понравилась статья? Поделить с друзьями:
    0 0 голоса
    Рейтинг статьи
    Подписаться
    Уведомить о
    guest

    0 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии
  • Как установить notion на windows
  • Seagate windows hdd 2tb lvm2 to ldm2 firmware update
  • Нужно ли включать виртуализацию в windows 10
  • Routing and remote access windows server
  • Hello neighbor не запускается windows 11