Upozornění

Pečlivě si prosím přečtěte naše podmínky používání uvedených na těchto stránkách. Používáním stránek www.website21.cz potvrzujete, že podmínkám plně rozumíte a bez výhrady s nimi souhlasíte.

Cookie

Pro bezproblémový provoz našich webových stránek nám pomáhají soubory cookie. Používáním našich stránek vyjadřujete plný souhlas s použitím souborů cookie. Více: Podmínky použití

Otevřít
  • Tvorba e-shopu
  • Seo optimalizace
  • Vývoj Joomla! rozšíření
  • Inovativní webové řešení
  • Kvalitní Joomla! hosting
  • Správa a analýza Joomla! stránek
  • TVORBA E-SHOPU
  • SEO OPTIMALIZACE
  • VÝVOJ JOOMLA! ROZŠÍŘENÍ
  • INOVATIVNÍ WEBOVÉ ŘEŠENÍ
  • KVALITNÍ JOOMLA! HOSTING
  • SPRÁVA A ANALÝZA JOOMLA! STRÁNEK
Jste zde:  
Joomla! 3.2 dvoufázové ověření v praxi

Joomla! 3.2 dvoufázové ověření v praxi

Přátelé, uživatelé nebo kolemjdoucí poutníci, pokud jste zvyklí využívat Google služby nebo Google Android ve svém smartphone, určitě jste se setkali s možností využívat dvoufázové ověření k přihlášení se do různých služeb. Klasicky je tato funkce (druh zabezpečení) využívána v rámci účtu pro Google služby, kdy do svého Androidího telefonu nainstalujete aplikaci Google Authenticator, která Vám umožní po aktivaci a ověření této služby používat pro svůj Google účet navíc tuto ochranu pro přihlášení a zvýšení své bezpečnosti.

Nejedná se o všelék, ale rozhodně stojí za to tuto funkci používat, pokud je ta možnost ji plně využít a kor v systému, který je nonstop, tedy 24/7/365 online v provozu na internetu.

Google Authenticator, YubiKey vs Joomla! 3.2

Vývojový tým Joomla! nám v rámci nové STS verze Joomla! 3.2 nabídl možnost aplikovat a následně aktivně využívat dvoufázové ověření, které značně zlepší ochranu administrace / správcovské části stránek proti zneužití třetí stranou.

HOTP vs TOTP

Google Authenticator

V podstatě lze říci, že Google Authenticator generuje TOTP – (Time-based One-time Password Algorithm) security token do mobilní aplikace, jež je popsaný v RFC 6238 a který více či méně vychází z HOTP (An HMAC-Based One-Time Password Algorithm) popsaný v RFC 4226. Jedná se o definici toho, jak vypočítat jednorázové heslo, které se po určitém časovém limitu pokaždé změní a tedy v rámci Google Authenticator každých cca 30s.

HOTP a TOTP jsou narozdíl od jiných systémů pro generování jednorázových hesel ve zpracování prakticky totožné. Server drží stejný (tajný) klíč jako klient a v rámci autentizace provádí porovnání svého tajného klíče s klíčem od uživatele a hledá shodu. TOTP verze akorát od HOTP vyžaduje, aby se systémový čas na obou zařízeních (server a klient) moc nelišil. 

Případně pro více informací o Google Authenticator doporučuji prostudovat článek na root.cz

YubiKey

Další možná metoda pro dvoufázové ověření je tzv, YubiKey token, jedná se o TOP (one-time-pad) security token, který je navržen tak, aby byl maximálně uživatelsky přívětivý. YubiKey používá v podstatě dvou svých standardů a to "Yubikey Standard" a "YubiKey Neo". YubiKey Neo má všechny funkce z předešlé verze, akorát navíc obsahuje podporu pro bezkontaktní NFC interface, OpenPGP aplikaci a javacard s možností doinstalace vlastních aplikací, je-li potřeba.

Případně pro více informací o YubiKey doporučuji prostudovat článek na root.cz, včetně postupu, jak toto rozšíření aplikovat a používat.

Zprovoznění dvoufázového ověření

Nyní abychom se vrátili zpátky k tématu aplikace a nastavení dvoufázové ověření. Pokud testujete Joomla! 3.2, anebo na této verzi již plodíte nové projekty, jistě se Vám bude tato funkce hodit. Nastavení a aktivace je zcela jednoduchá.

joomla-3-2-00

Pokud jste doinstalovali redakční systém Joomla! 3.2 nebo provedli aktualizaci ze starší verze, naskočí Vám na úvodní stránce v administraci okno oznamující "Po instalaci zde máte několik informací". V této komponentě Vám bude systém Joomla! přinášet oznámení o nových funkcích a možnostech, které lze v systému aktivovat. Do tohoto rozšíření se lze také dostat pomocí Komponenty - Informace po instalaci. Zde můžeme přímo povětšinou pluginy aktivovat a posléze je také i využívat.

joomla-3-2-01

joomla-3-2-02

Pokud by jste z nějakého důvodu neměli aktivní toto rozšíření, tak dvoufázové ověřování lze aktivovat přímo ve správci pluginů a zde je potřeba nalézt plugin s názvem "Dvoufázové ověření - Google Authenticator" nebo "Dvoufázové ověření - YubiKey" v závislosti na tom, zda chceme použít Google Authenticator nebo YubiKey.

Jakmile máme aktivní jeden z výše uvedených pluginů, už nám jen zbývá nastavit u námi používaného uživatele dvoufázové ověření. To provedeme ve správci uživatelů, kde si zvolíme konkrétního uživatele a tedy v našem případě Super user. Zde zvolíme buď Google Authenticator nebo YubiKey.

joomla-3-2-03

Pokud potřebujeme dvoufázové ověření použít pouze pro veřejnou část nebo pro administrační část, je možné přímo v nastavení pluginu toto ošetřit. Viz náhled.

joomla-3-2-07

joomla-3-2-08

Nastavení dvoufázového ověřování

Google Authenticator

V případě použití Google Authenticator je nastavení a aktivace rozepsána v jednotlivých krocích. V prvém kroku je nutné si stáhnout do telefonu nebo stolního (desktop) počítače aplikaci Google Authenticator a provést její nastavení a spárování.

joomla-3-2-05

V druhém kroku nám systém vysvětluje, že je potřeba do aplikace Google Authenticator provést přidání dalšího účtu a to buď pomocí položek "účet" a "kód", případně pokud máme v telefonu nainstalovanou aplikaci na čtení QR kódu, můžeme použít tuto aplikaci ke spárování námi použité aplikace Google Authenticator.

Ve třetím a posledním kroku nás systém vyzývá, abychom vložili bezpečnostní kód, který generuje Google Authenticator pro ověření, zda je vše správně napojeno a spárováno.

V případě, kdy nevíme, jak nastavit Google Authenticator, použijeme Google nápovědu.

Poté se již odhlásíme a hle - na úvodní stránce administrace nám přibylo políčko pro vložení našeho tajného klíče od Google Authenticator pro vstup do administrace stránek.

YubiKey

V případě použití YubiKey je nastavení a aktivace rozepsána v jednotlivých krocích. V prvém kroku je nutné vložit svůj YubiKey klíč do USB portu a poté je potřeba se na jednu vteřinu přesunout na zlatý disk na Vašem YubiKey klíči a v případě, kdy je takový kód vytvořený klíčem YubiKey správně ověřen za pomocí YubiCloud, bude dvoufázové ověření povoleno a spárováno s Vašim účtem.

joomla-3-2-06

Závěrem

Ať již používáte Google Authenticator nebo YubiKey, určitě je to krok správným směrem, neboť ochrany není nikdy dost a v rámci online světa a online aplikací to je čím dál tím markantnější. Snad Vám tento článek nastínil možnosti, jak aplikovat a nastavit dvoufázové ověření pro Vaše zbrusu nové stránky postavené na Joomla! 3.2.

Přihlaste se k odběru Joomla! zpravodaje

Zavolejte nebo napište, rádi Vám pomůžeme

+420 773 588 087
info@website21.cz

Produkty / SPACE rozšíření

O WebSite21 / Kontaktní informace

Autorská práva

Sociální sítě

Autorská práva

Sociální sítě