Icono del sitio Trevenque Cloud

Doble factor de autenticación en Active Directory: Así se puede hacer

Comencemos por lo básico: La autenticación de múltiples factores (MFA) es un método de control de acceso a nuestro sistema informático o aplicación. Con el MFA el usuario consigue entrar solo después de que presente dos o más pruebas diferentes de identidad, con las que demuestre que es quien dice ser.

En una versión más concreta, la autenticación de dos factores o verificación en dos pasos (A2F) permite confirmar la identidad de un usuario combinando dos componentes de autenticación diferentes.

Este uso de múltiples factores para demostrar la identidad propia se fundamenta en el principio de imposibilidad de que un tercero pueda reunir los factores requeridos para el acceso satisfactorio. A partir de ahí, podemos encontrar diferentes tipos de factores de autenticación:

En un sistema de doble autenticación la identidad se demuestra mediante el uso de dos de estos tres factores.

Aprovechando que Microsoft Active Directory tiene soporte para autenticación mediante smart card o tarjeta inteligente, vamos a desplegar un sistema de autenticación de doble factor sin necesidad de adquirir ningún software adicional.

Como ejemplo vamos a usar Yubikey FIPS. La ventaja de emplear este tipo de dispositivos es que, al ser USB, no necesitamos lectores adicionales para nuestros equipos.

Los pasos a seguir serían los siguientes:

Un tutorial de cómo hacerlo paso a paso podemos encontrarlo aquí.

Una vez configurada la GPO para obligar a que el único método de autenticación del sistema sea mediante smart card, debemos introducir el dispositivo en el USB (algo que tenemos) y nos registramos en el sistema mediante un PIN (algo que sabemos). Y listo.

Salir de la versión móvil