Второй фактор для Windows-аутентификации на Telegram (opensource)
Привет уважаемому сообществу! Решил представить на этой площадке новую версию своего opensource-проекта.
Видео работы https://youtu.be/f2z9zQy8HgQ
Инсталлятор и скомпилированные версии https://github.com/Constantine-SRV/ServiceLogonMultifactor/tree/master/downloadAll
Сейчас проект дошел до такой стадии, что функционал уже достаточный для коммерческого продукта, и я очень надеюсь получить какие-то идеи для развития и вывода на рынок, ну или критику, она тоже лишней не бывает.
Предыдущую версию я представлял на хабре https://habr.com/ru/post/565298/, в принципе все новые функции текущей версии это результат обсуждения той статьи.
Не буду здесь приводить технические детали проекта, они есть на хабре, кратко расскажу о возможностях.
ServiceLogonMultifactor (SLMF) предназначен для отправки сообщения о заходе на компьютер и запроса на разрешение (второй фактор) в мессенджер «Телеграм».
SLMF полностью бесплатен, код открыт, не требует никаких подписок и не зависит от внешних поставщиков услуг кроме мессенджера.
По сравнению с предыдущей версией пользователю полностью блокируется интерфейс до получения разрешения.
Добавлена возможность получать данные о внешнем IP при подключении через шлюз удаленных рабочих столов (RDG) или VPN
Отличие от других решений:
- Решение с открытым кодом, аналогичных решений я не нашел.
- Используется мессенджер для доставки сообщений и подтверждений. Полагаю у Телеграмм надежность выше, чем у любой собственной, даже крупной разработки;
- SLMF показывает информацию откуда совершен вход: консоль или IP в случае удаленного подключения.
- Пользователь и/или администратор могут гибко регулировать уровень «бдения» от просто оповещать, до полной блокировки со списком доверенных узлов, при подключении с которых приходит только уведомление.
- Есть базовые функции мониторинга: посмотреть процессы, загрузку памяти, uptime, пользователей. Подробнее здесь https://github.com/Constantine-SRV/ServiceLogonMultifactor/wiki/RU-7.-Примеры-команд
- Блокировка реализована так, чтобы не влезать в процесс логина пользователя, что полностью исключает повреждение ОС при ошибках. Это существующая проблема других решений, например в документации CISCO 2FA https://duo.com/docs/rdp на первой же странице целый абзац как восстанавливать систему. Да и у меня лично были случаи когда из-за сбоя коммерческого 2FA приходилось восстанавливать OS.
На сегодняшний день есть понимание, что данный проект надо разделять на бесплатный для личного использования и коммерческий с дополнительными функциями.
Вот что я вижу для коммерческой версии:
- Получение данных от RDG или VPN сервера о внешнем ИП;
- Белые списки на основе стран, провайдеров или автономных систем AS;
- Настройка уведомлений администратору при подключении из другой страны;
- Отчетность по источникам подключений;
- Централизованное управление конфигурациями;
- Централизованный сбор логов;
Основное из этого списка уже сделано, что-то делается, что-то еще в стадии планирования.
Что я надеюсь получить от этой публикации – совет\идею\партнера, как дальше развивать этот проект. Я сам технарь, мои навыки продажника скорее отрицательны, и сам я этот проект коммерчески успешным не сделаю.
У меня уже был проект www.skypetime.ru, который хоть и окупился, даже принеся неплохую прибыль, но не оправдал возложенные на него надежды.
Пишите SLMF@servilon.com