Como configurar a Autenticação Multifatorial (MFA) da AWS

Proteger os recursos críticos da sua conta AWS configurando autenticação de múltiplos fatores (MFA) deve ser uma prioridade máxima, independentemente do risco da sua conta. Como? O MFA da AWS é uma funcionalidade de segurança poderosa que aprimora significativamente a segurança da sua conta AWS.

Neste tutorial, você aprenderá como configurar o MFA para sua conta AWS e garantir que apenas usuários autorizados possam acessar sua infraestrutura e recursos da AWS.

Pronto? Continue lendo e mantenha entidades maliciosas longe dos seus recursos AWS!

Pré-requisitos

Este tutorial inclui demonstrações práticas. Para seguir, certifique-se de ter o seguinte em vigor:

  • Uma conta AWS com faturamento ativo – Registre-se para uma conta gratuita se ainda não tiver uma.
  • A mobile device (with an internet connection) to use for an authentication app to set up AWS MFA – This tutorial uses an Android device (Xiaomi 9C) as an example. Still, the process is similar for iOS devices.

Criando um Usuário IAM com Acesso por Senha

Antes de configurar o AWS MFA, criar um usuário IAM com acesso por senha é crucial. Isso garante que você tenha uma identidade segura e separada para acessar seus recursos AWS. Mais tarde, você usará esse usuário IAM específico para o AWS MFA.

Um usuário IAM é uma identidade dentro da sua conta AWS que você cria e gerencia para permitir acesso seguro aos seus recursos AWS. Cada usuário IAM possui credenciais exclusivas (ou seja, nome de usuário e senha) para fazer login no Console de Gerenciamento da AWS e acessar os recursos AWS.

Para criar um usuário IAM com acesso por senha:

1. Abra seu navegador da web preferido, faça login no Console de Gerenciamento da AWS como usuário root e navegue até o console IAM.

2. No console IAM, vá para Usuários (painel esquerdo), e clique em Adicionar usuário para iniciar a adição de um novo usuário.

Initiating adding a new user

3. Configure os detalhes do usuário IAM da seguinte maneira:

  • Nome do usuário: Forneça um nome de usuário único para este novo usuário (aws_mfa_demo)
  • Marque a caixa de seleção Fornecer acesso do usuário ao Console de Gerenciamento da AWS para permitir que o usuário faça login no Console de Gerenciamento da AWS.
  • Selecione Eu quero criar um usuário IAM para criar um novo usuário IAM.
  • Selecione Senha autogerada para que a AWS gere uma senha forte para o usuário.

Depois de configurado, clique em Avançar para continuar.

Configuring the new IAM user details

4. Agora, escolha a opção Anexar diretório de políticas, selecione a política AdministratorAccess na lista e clique em Avançar para conceder ao usuário acesso total aos recursos da AWS.

Configuring permission policies for the new user

5. Revise os detalhes do usuário e clique em Criar usuário para finalizar a criação do usuário IAM.

Creating the new IAM user

6. Por último, abra uma nova guia do navegador, acesse a URL de login do Console e faça login com as credenciais do usuário IAM exibidas.

Por razões de segurança, é altamente recomendável fazer login na sua conta AWS IAM por meio de um navegador privado (por exemplo, Google Chrome’s Incognito), especialmente ao configurar o AWS MFA.

Accessing the IAM user’s console sign-in URL

Configurando o AWS MFA para Proteger Recursos da AWS

Com um usuário IAM dedicado criado, você está pronto para configurar o AWS MFA. Mas antes, você precisa instalar um aplicativo de autenticação em seu dispositivo móvel que gera um código único de seis dígitos. Junto com sua senha, o código de seis dígitos é necessário para concluir o processo de MFA ao fazer login na AWS.

A AWS suporta muitos aplicativos de autenticação, mas a escolha deste tutorial é o Google Authenticator, que é gratuito e compatível com dispositivos Android e iOS.

Para começar a configurar o AWS MFA para proteger seus recursos:

1. Abra a Google Play Store no seu dispositivo Android, procure e instale o Google Authenticator, como mostrado abaixo.

Installing the Google Authenticator app

Talvez o seu uso seja alto, e você queira usar vários dispositivos (smartphone, tablet ou computador desktop) para acessar sua conta AWS com MFA ativado. Se for o caso, você pode usar o Authy para autenticar suas tentativas de login em qualquer um de seus dispositivos.

2. Uma vez instalado, retorne à guia do navegador onde você fez login como usuário IAM, vá para o console IAM e selecione o usuário recém-criado (aws_mfa_demo).

3. Em Recomendações de Segurança, clique em Adicionar MFA próximo à opção Adicionar MFA para você mesmo para iniciar a atribuição de um MFA.

Initiating assigning an MFA

4. Agora, clique em Atribuir MFA para continuar.

Confirming assigning an MFA

5. Na próxima página, configure as configurações da seguinte forma:

  • Nome do dispositivo – Forneça um nome descritivo para o seu dispositivo que o ajude a distinguir entre diferentes dispositivos MFA associados à sua conta AWS.
  • Selecionar dispositivo MFA – Selecione um dispositivo MFA entre as opções disponíveis, dependendo de suas necessidades e preferências específicas.

A escolha deste tutorial é o aplicativo Autenticador. Os autenticadores baseados em software geralmente são a escolha mais popular devido à facilidade de uso e disponibilidade em dispositivos móveis. No entanto, opções baseadas em hardware podem ser preferíveis em ambientes de alta segurança onde são necessárias medidas adicionais de segurança física.

MFA Device Details
Authenticator app Involves a software-based authenticator app, such as Google Authenticator or Authy, to generate the MFA codes.
Security Key Involves a hardware-based security key, such as a YubiKey or a Nitrokey, to generate the MFA codes. With this option, you must purchase the hardware Security Key from a third-party website or vendor — more expensive than a software-based authenticator app.
Hardware TOTP token Involves a hardware token (an RSA SecurID or a Gemalto token) to generate the MFA codes. These tokens are specifically intended for users with AWS GovCloud (US) accounts accessing IAM.

Uma vez configurado, clique em Próximo para iniciar o registro do seu dispositivo MFA.

Selecting an MFA device

A AWS permite que você registre até oito dispositivos MFA (pode ser uma combinação de qualquer tipo de MFA suportado) com seus usuários root e IAM. Este recurso oferece flexibilidade na gestão dos seus dispositivos MFA. Ao mesmo tempo, você pode escolher o melhor tipo de dispositivo MFA para cada usuário com base em suas necessidades e requisitos específicos.

Seu navegador redireciona para uma página como a abaixo, onde você pode ver um código QR exibido.

Viewing a QR code for registering an MFA device

6. Em seguida, abra o aplicativo Google Authenticator em seu dispositivo móvel e toque em Escanear um código QR para abrir a câmera do seu dispositivo para a digitalização do código QR.

Opening the mobile device’s camera for QR code scanning

7. Segure a câmera do seu dispositivo em direção ao código QR exibido em seu navegador, garantindo que o código QR esteja em foco e totalmente visível na tela.

O aplicativo Google Authenticator detecta automaticamente o código QR e adiciona uma nova entrada para seu usuário IAM da AWS, juntamente com um código de autenticação de seis dígitos. Note que o código de seis dígitos muda periodicamente.

8. Agora, preencha as duas caixas vazias na página Configurar dispositivo com dois códigos de autenticação sucessivos do aplicativo Google Authenticator e clique em Adicionar MFA. Fazendo isso autentica e registra seu dispositivo MFA para seu usuário IAM.

Note que cada código de seis dígitos é válido apenas por um período limitado, normalmente 30 segundos, e expira. Este aspecto de tempo limitado do código MFA aumenta a segurança ao reduzir o tempo de janela para que os atacantes interceptem o código para obter acesso não autorizado aos recursos da AWS.

O sistema MFA verifica que o dispositivo do usuário gera os códigos em tempo real, exigindo que o usuário forneça dois códigos consecutivos. Esse comportamento é mais seguro do que os códigos sendo reproduzidos ou roubados de uma sessão anterior.

Adding an MFA device to the AWS IAM user

Ativar a autenticação MFA para um usuário IAM afeta apenas as credenciais específicas desse usuário. Outros usuários IAM na mesma conta AWS têm identidades distintas com credenciais, e cada identidade tem sua própria configuração MFA.

9. Por último, retorne à página do console IAM e você verá que o dispositivo MFA foi adicionado com sucesso para seu usuário IAM, conforme mostrado abaixo.

Verifying the MFA device has been successfully added

Verificação da Configuração MFA

Após configurar o MFA para sua conta AWS, ainda é necessário verificar se a configuração MFA está funcionando corretamente antes de confiar nela para autenticação.

Para verificar se a configuração MFA funciona:

1. Faça logout do console IAM e faça login novamente usando as credenciais do seu usuário IAM. Desta vez, será solicitado que você insira um código de autenticação MFA de seis dígitos do aplicativo Google Authenticator em seu dispositivo.

2. Insira o código e clique em Enviar para concluir o processo de autenticação.

Authenticating the sign-in access via MFA

3. Por fim, tente acessar seus recursos AWS e veja se tudo corre bem.

Se você não puder usar seu dispositivo MFA para acessar seus recursos AWS, clique no botão Resincronizar no console IAM para ressincronizar seu dispositivo MFA.

Resynchronizing the MFA device

Conclusão

A segurança é sempre uma preocupação principal quando se trata de computação em nuvem. Com a ajuda da autenticação multifatorial, você aprimora a segurança de sua conta AWS. E neste tutorial, você aprendeu como configurar a MFA da AWS para usuários IAM para proteger seus recursos contra acessos não autorizados.

Com uma MFA totalmente funcional, você pode ter confiança de que sua conta AWS e recursos estão protegidos contra atividades maliciosas.

Proteger sua conta via Console de Gerenciamento da AWS funciona muito bem, com certeza. Mas se você prefere trabalhar em um ambiente de linha de comando, por que não usar a MFA da AWS via AWS CLI em vez disso?

Source:
https://adamtheautomator.com/aws-mfa/