Второй фактор для Windows-аутентификации на Telegram (opensource)

Второй фактор для Windows-аутентификации на Telegram (opensource)

Привет уважаемому сообществу! Решил представить на этой площадке новую версию своего opensource-проекта.

Видео работы https://youtu.be/f2z9zQy8HgQ

Инсталлятор и скомпилированные версии https://github.com/Constantine-SRV/ServiceLogonMultifactor/tree/master/downloadAll

Сейчас проект дошел до такой стадии, что функционал уже достаточный для коммерческого продукта, и я очень надеюсь получить какие-то идеи для развития и вывода на рынок, ну или критику, она тоже лишней не бывает.

Предыдущую версию я представлял на хабре https://habr.com/ru/post/565298/, в принципе все новые функции текущей версии это результат обсуждения той статьи.

Не буду здесь приводить технические детали проекта, они есть на хабре, кратко расскажу о возможностях.

ServiceLogonMultifactor (SLMF) предназначен для отправки сообщения о заходе на компьютер и запроса на разрешение (второй фактор) в мессенджер «Телеграм».

SLMF полностью бесплатен, код открыт, не требует никаких подписок и не зависит от внешних поставщиков услуг кроме мессенджера.

По сравнению с предыдущей версией пользователю полностью блокируется интерфейс до получения разрешения.

Добавлена возможность получать данные о внешнем IP при подключении через шлюз удаленных рабочих столов (RDG) или VPN

Отличие от других решений:

  • Решение с открытым кодом, аналогичных решений я не нашел.
  • Используется мессенджер для доставки сообщений и подтверждений. Полагаю у Телеграмм надежность выше, чем у любой собственной, даже крупной разработки;
  • SLMF показывает информацию откуда совершен вход: консоль или IP в случае удаленного подключения.
  • Пользователь и/или администратор могут гибко регулировать уровень «бдения» от просто оповещать, до полной блокировки со списком доверенных узлов, при подключении с которых приходит только уведомление.
  • Есть базовые функции мониторинга: посмотреть процессы, загрузку памяти, uptime, пользователей. Подробнее здесь https://github.com/Constantine-SRV/ServiceLogonMultifactor/wiki/RU-7.-Примеры-команд
  • Блокировка реализована так, чтобы не влезать в процесс логина пользователя, что полностью исключает повреждение ОС при ошибках. Это существующая проблема других решений, например в документации CISCO 2FA https://duo.com/docs/rdp на первой же странице целый абзац как восстанавливать систему. Да и у меня лично были случаи когда из-за сбоя коммерческого 2FA приходилось восстанавливать OS.

На сегодняшний день есть понимание, что данный проект надо разделять на бесплатный для личного использования и коммерческий с дополнительными функциями.

Вот что я вижу для коммерческой версии:

  • Получение данных от RDG или VPN сервера о внешнем ИП;
  • Белые списки на основе стран, провайдеров или автономных систем AS;
  • Настройка уведомлений администратору при подключении из другой страны;
  • Отчетность по источникам подключений;
  • Централизованное управление конфигурациями;
  • Централизованный сбор логов;

Основное из этого списка уже сделано, что-то делается, что-то еще в стадии планирования.

Что я надеюсь получить от этой публикации – совет\идею\партнера, как дальше развивать этот проект. Я сам технарь, мои навыки продажника скорее отрицательны, и сам я этот проект коммерчески успешным не сделаю.

У меня уже был проект www.skypetime.ru, который хоть и окупился, даже принеся неплохую прибыль, но не оправдал возложенные на него надежды.

Пишите SLMF@servilon.com

2020
25 комментариев

О, старожилы с хабры потянулись на ВиСи, это радует. 

5
Ответить

Так там уже почти никого не осталось. Комментариев мало, а адекватных комментариев вообще единицы.

6
Ответить

"Что я надеюсь получить от этой публикации – совет\идею\партнера, как дальше развивать этот проект."
Возможно, есть смысл нанять копирайтера - понял суть идеи только прочитав комментарии и статью второй раз. И даже сейчас не уверен, что правильно все понял))

5
Ответить

если на рынок выводить, то обязательно и не только копирайтера.
А вообще это нишевое решение, а для персонального компютера и подавно.

2
Ответить

Посмотрите приложение https://github.com/Constantine-SRV/ServiceLogonMultifactor/tree/master/formBlockAccess

Оно очень простое, несколько строчек кода - запускается поверх всех окон и блокирует ввод каждые полсекунды. Можно нажать ctrl+alt+del и даже открыть диспетчер задач только за полсекунды его можно разве что увидеть мелькнувшим на экране

Можно попробовать обойти Исполнительный файл https://github.com/Constantine-SRV/ServiceLogonMultifactor/blob/master/downloadAll/formBlockAccess.exe (подписан)

По умолчанию блокировка 5 секунд если надо больше запускайте с параметром formBlockAccess.exe [sec]. 

3
Ответить

Я за полсекунды успеваю закрыть приложение из диспетчера задач. Делал раньше вирус, который просто был поверх экрана.
А через диспетчер методом «наития» закрывал это.

1
Ответить

Интересно. Такое решение может помочь учителю который оставил ноут на столе на время перемены. Теперь условный двоечник не сможет открыть ЭЖД и поправить себе оценку. Зачёт! Конкурент "windows hello". Но от загрузки с флешки и даже  от холодного рестарта shift+reboot это не спасает. Тут уже надо отдельно битлокер настраивать. 

2
Ответить