SlideShare una empresa de Scribd logo
1 de 17
Descargar para leer sin conexión
Página 1 de 172015 © Telefónica Digital Identity & Privacy, S.L.U. All Rights Reserved.
Guía de instalación del plugin
de Latch para
OpenLDAP
ElevenPaths, innovación radical y
disruptiva en seguridad
ElevenPaths
info@elevenpaths.com
elevenpaths.com
Versión 4.1 – Enero 2015
Guía de instalación del plugin de Latch
para OpenLDAP
V.4.1 – Enero 2015
Página 2 de 172015 © Telefónica Digital Identity & Privacy, S.L.U. All Rights Reserved.
CONTENIDO
1 Obtención del plugin “Latch”....................................................................................... 3
1.1 Introducción.............................................................................................................................. 3
1.2 Requisitos previos..................................................................................................................... 3
1.2.1 Requisitos de compilación..........................................................................................................3
1.2.2 Requisitos de instalación............................................................................................................3
1.3 Obtención del identificador de la aplicación............................................................................ 3
1.4 Descarga del plugin................................................................................................................... 7
2 Instalación del plugin .................................................................................................. 8
2.1 Compilar el plugin..................................................................................................................... 8
2.2 Instalar el plugin ....................................................................................................................... 9
2.3 Configurar el plugin instalado................................................................................................. 12
2.4 Desinstalación del plugin........................................................................................................ 15
3 Recursos ....................................................................................................................16
Guía de instalación del plugin de Latch
para OpenLDAP
V.4.1 – Enero 2015
Página 3 de 172015 © Telefónica Digital Identity & Privacy, S.L.U. All Rights Reserved.
1 Obtención del plugin “Latch”
1.1 Introducción
El plugin para OpenLDAP permite incorporar Latch a cualquier directorio LDAP basado en OpenLDAP
2.4. Al estar Implementado como un overlay de OpenLDAP, se puede asociar a cualquier base de
datos soportada por OpenLDAP (bdb, hdb, ldif, ldap, etcétera) e interceptar las respuestas correctas
a las peticiones de BIND recibidas, permitiendo añadir la verificación de un determinado latch antes
de contestar al cliente. Si el latch se encuentra cerrado, el plugin modificará la respuesta a la
petición de BIND y el cliente recibirá un error de credenciales inválidas.
Para poder determinar el latch que debe verificar en cada petición, el plugin se conectará a un
segundo directorio LDAP. En este directorio buscará una entrada en función de la petición original de
BIND recibida y de sus parámetros de configuración, de los cuales recuperará un determinado
atributo.
Configurando un OpenLDAP en modo proxy (con una base de datos de tipo ldap) y empleando este
plugin es posible incorporar Latch a cualquier directorio LDAP.
Este plugin está preparado para su utilización en Linux. Está probado satisfactoriamente en
Debian 7 y Ubuntu 13, ambos de 64 bits.
Los ejemplos de código aquí mostrados han sido realizados en Debian 7, por lo que los comandos
utilizados son los de esta versión de Linux. No se descarta su utilización en otras versiones, siguiendo
los mismos pasos que se mostrarán a continuación, aunque el usuario deberá utilizar los comandos
equivalentes.
1.2 Requisitos previos
1.2.1 Requisitos de compilación
 Las herramientas: gcc y make.
 Tener instaladas, configuradas y compiladas las fuentes de un OpenLDAP 2.4.39.
 Los headers y las shared libraries de los paquetes PCRE, JSON-C, OpenSSL y cURL.
1.2.2 Requisitos de instalación
• Además del OpenLDAP, la base de datos a la que se quiera asociar el plugin también debe
estar configurada.
• Las shared libraries de los paquetes PCRE, JSON-C, OpenSSL y cURL.
1.3 Obtención del identificador de la aplicación
Para obtener el “Application ID” y el “Secret”, fundamentales para integrar Latch en un servicio, es
necesario contar con una cuenta de usuario desarrollador en Latch: https://latch.elevenpaths.com.
Para ello, hay que situarse en la parte superior derecha de la pantalla y acceder a la sección “Área de
desarrolladores”.

Guía de instalación del plugin de Latch
para OpenLDAP
V.4.1 – Enero 2015
Página 4 de 172015 © Telefónica Digital Identity & Privacy, S.L.U. All Rights Reserved.
Imagen 01: Situación del “Área de Desarrolladores” en la página de Latch.
Tras pulsar el botón “Registrarse como desarrollador”, se selecciona la pestaña “Crear una nueva
cuenta de desarrollador”, donde aparecerá un formulario que el usuario tendrá que rellenar para
realizar el registro como desarrollador.
Imagen 02: Formulario de alta de desarrollador.
Una vez completado, el desarrollador recibirá un correo electrónico en la dirección que ha indicado,
con un código para activar la cuenta recién creada.
Guía de instalación del plugin de Latch
para OpenLDAP
V.4.1 – Enero 2015
Página 5 de 172015 © Telefónica Digital Identity & Privacy, S.L.U. All Rights Reserved.
Imagen 03: Formulario para insertar el código de activación enviado al usuario.
Activada la cuenta, el desarrollador ya está en disposición de crear aplicaciones con Latch y acceder
a la documentación para desarrolladores, incluyendo los SDKs y los plugins existentes.
Para ello el desarrollador debe iniciar sesión en la página web de Latch y acceder de nuevo a la
sección “Área de desarrolladores” (https://latch.elevenpaths.com/www/developerArea), desde
donde podrá observar sus aplicaciones, a través de la sección “Mis aplicaciones” del menú lateral.
Imagen 04: Sección “Mis aplicaciones” con las aplicaciones que haya configurado el usuario.
Desde el botón “Añadir una nueva aplicación”, el desarrollador creará una nueva aplicación, siendo
el nombre indicado, el que desea que aparezca en la aplicación móvil de los usuarios finales.
Guía de instalación del plugin de Latch
para OpenLDAP
V.4.1 – Enero 2015
Página 6 de 172015 © Telefónica Digital Identity & Privacy, S.L.U. All Rights Reserved.
Imagen 05: Creación de una aplicación. El nombre indicado se mostrará en la aplicación móvil.
Al crear la aplicación, se muestra información acerca de la misma, siendo parte de ella editable. Los
datos fundamentales que el desarrollador deberá utilizar cuando instale el plugin son el “ID de
aplicación” y el “Secreto”. Además existen los siguientes parámetros adicionales que el desarrollador
podrá modificar en cualquier momento, y que establecen las características de su aplicación:
 Nombre: Se corresponde con el nombre de la aplicación que verán los usuarios finales en sus
dispositivos cuando pareen el servicio. Ellos mismos podrán personalizarlo en su propio
dispositivo si así lo desean.
 Imagen: Se corresponde con el icono de la aplicación que aparecerá en el dispositivo del usuario
final, su tamaño no debe superar 1MB. Se recomienda que esté en formato png de 24 bits sin
canal alfa, y que sus proporciones sean 1:1.
 2º factor OTP (One-time password): Solo está disponible para desarrolladores con un modelo de
suscripción que no sea de tipo Community. Posibilita que el servicio esté protegido además por
una contraseña, que se le enviaría al usuario final en el momento en que quisiera acceder al
servicio. La configuración del OTP puede ser:
1. Deshabilitado: No aparecería la opción en el dispositivo móvil del usuario final.
2. Opcional: El usuario final podría elegir si desea utilizar esta opción para proteger el servicio.
3. Obligatorio: El usuario final recibiría una contraseña cada vez quisiera acceder al servicio.
 Bloquear tras consultar: Solo está disponible para desarrolladores con un modelo de suscripción
que no sea de tipo Community. Posibilita que el servicio se bloquee automáticamente una vez
que se ha accedido al mismo. La configuración de esta opción puede ser:
1. Deshabilitado: No aparecería la opción en el dispositivo móvil del usuario final.
2. Opcional: El usuario final podría elegir si desea utilizar esta opción para proteger el servicio.
3. Obligatorio: El servicio se bloqueará automáticamente una vez que se hubiera accedido al
mismo. En este último caso, la opción “Programar bloqueo” desaparecería de la vista de
detalles del servicio.
 Correo electrónico de contacto y teléfono de contacto: Estos datos se mostrarán en las
notificaciones que recibirán los usuarios cuando haya un intento de acceso fraudulento al
servicio o a alguna de sus operaciones.
 Operaciones: Se corresponde con cada una de las acciones incluidas en el servicio pero
independientes entre sí, y que el desarrollador quiere proteger con Latch. La cantidad de
operaciones que se pueden incluir depende del modelo de suscripción elegido. En cada una de
Guía de instalación del plugin de Latch
para OpenLDAP
V.4.1 – Enero 2015
Página 7 de 172015 © Telefónica Digital Identity & Privacy, S.L.U. All Rights Reserved.
las operaciones se puede utilizar un "2º factor OTP" (OTP) y un “Bloquear tras consultar” (LOR).
La creación de operaciones no es obligatoria y dependerá de la naturaleza del servicio que se
desea proteger.
Nota: Este plugin no soporta el uso de operaciones. Para añadirlas es necesario realizar una
implementación a medida mediante el SDK del lenguaje correspondiente.
Una vez finalizada la configuración y guardados los cambios, la nueva aplicación aparecerá en el
listado de aplicaciones del desarrollador. Este podrá editarla en el momento que desee.
Imagen 06: Aplicación creada. Se puede editar de nuevo para cambiar las características indicadas anteriormente.
1.4 Descarga del plugin
Desde el menú lateral de la página para desarrolladores, el desarrollador podrá acceder a la sección
“Documentación y SDKs” y, dentro de este apartado, al de “Plugins y SDKs”. Aquí el desarrollador
puede observar los diversos enlaces a los SDKs de distintos lenguajes de programación, así como a
los plugins desarrollados hasta el momento.
Imagen 07: Ejemplo de SDKs y Plugins disponibles.
Desde la sección de “Plugins y SDKs” el desarrollador debe pulsar el botón “DESCARGAR”
correspondiente a este plugin para acceder al código fuente del mismo. Además podrá descargarse
un manual de instalación y uso del plugin.
Guía de instalación del plugin de Latch
para OpenLDAP
V.4.1 – Enero 2015
Página 8 de 172015 © Telefónica Digital Identity & Privacy, S.L.U. All Rights Reserved.
2 Instalación del plugin
2.1 Compilar el plugin
La compilación del plugin necesita unos pasos previos que se muestran a continuación:
 Se instalan, configuran y compilan las fuentes de un OpenLDAP 2.4.39. (La compilación de
estas fuentes puede requerir la instalación de paquetes adicionales).
1. Instalación de las fuentes:
o root@debian:~# apt-get install file
o root@debian:~# apt-get install libtool
o root@debian:~# apt-get install libicu-dev
o root@debian:~# apt-get install libssl-dev
o root@debian:~# apt-get install libsasl2-dev
2. Colocación de las fuentes de un OpenLDAP en un directorio:
o user@debian:~$ mkdir -p workspace/openldap
o user@debian:~$ cd workspace/openldap
o user@debian:~/workspace/openldap$ wget
ftp://ftp.openldap.org/pub/OpenLDAP/openldap-release/openldap-
2.4.39.tgz
o user@debian:~/workspace/openldap$ tar zxvf openldap-2.4.39.tgz
o user@debian:~/workspace/openldap$ cd openldap-2.4.39
o user@debian:~/workspace/openldap/openldap-2.4.39$ mkdir dist
3. Configuración de las fuentes:
o user@debian:~/workspace/openldap/openldap-2.4.39$ ./configure --
prefix=`pwd`/dist --enable-dynamic=yes --enable-slapd --enable-
modules=yes --enable-backends=no --enable-overlays=no
(el comando pwd devuelve el directorio actual).
4. Compilación de las fuentes:
o user@debian:~/workspace/openldap/openldap-2.4.39$ make
 Se instalan los headers y shared libraries indicados en los requisitos previos:
o root@debian:~# apt-get install libssl-dev
o root@debian:~# apt-get install libcurl4-openssl-dev
o root@debian:~# apt-get install libjson0-dev
o root@debian:~# apt-get install libpcre3-dev
Tras estos pasos el plugin ya está listo para ser compilado.
Para poder compilar el plugin lo primero es exportar la variable de entorno OPENLDAP_DIR
apuntando al directorio donde se encuentran instaladas, configuradas y compiladas las fuentes de
OpenLDAP 2.4.39.
o user@debian:~$ export OPENLDAP_DIR=${HOME}/workspace/openldap/openldap-
2.4.39
También hay que desplegar las fuentes del plugin. Esto se puede hacer mediante un git clone del
repositorio o de cualquier otra forma equivalente (por ejemplo, copiando los ficheros desde otro
servidor).
Guía de instalación del plugin de Latch
para OpenLDAP
V.4.1 – Enero 2015
Página 9 de 172015 © Telefónica Digital Identity & Privacy, S.L.U. All Rights Reserved.
En cualquier caso, para los comandos que se recogen a continuación se supone que las fuentes están
en el directorio: ${HOME}/workspace/11paths/path2-sdk/Plugins/LDAP/Proxy.
A continuación bastará con ejecutar el comando make desde el directorio donde estén las fuentes
del plugin. Es conveniente ejecutar make clean previamente para que se regeneren todos los
objetos:
o user@debian:~/workspace/11paths/path2-sdk/Plugins/LDAP/Proxy$ make clean
o user@debian:~/workspace/11paths/path2-sdk/Plugins/LDAP/Proxy$ make
En el directorio dist/lib se habrá generado una shared library o librería dinámica con el nombre
latch-overlay.so. Esta librería es el plugin y habrá que instalarla en aquellos servidores OpenLDAP
donde se vaya a utilizar.
Imagen 08: Compilación del plugin.
2.2 Instalar el plugin
La instalación del plugin necesita que previamente estén instaladas las librerías indicadas en los
requisitos previos:
o root@debian:~# apt-get install libssl1.0.0
o root@debian:~# apt-get install libcurl3
o root@debian:~# apt-get install libjson0
o root@debian:~# apt-get install libpcre3
Tras la instalación de las librerías se debe comprobar que todas las dependencias del plugin están
instaladas ejecutando el comando ldd. Por ejemplo, si alguna dependencia no está instalada al
ejecutar el comando:
o root@debian:~/workspace/11paths/path2-sdk/Plugins/LDAP/Proxy/dist/lib#
ldd latch-overlay.so
dentro de lo que se produce en la salida estándar aparecerán líneas del estilo:
libjson.so.0 => not found
Tras comprobar que todo lo necesario está ya instalado el primer paso es copiar la librería dinámica
a un directorio del servidor. Lo más sencillo es copiarla en el directorio /usr/lib/ldap, que es la
carpeta en la que los plugins de OpenLDAP están instalados.
Guía de instalación del plugin de Latch
para OpenLDAP
V.4.1 – Enero 2015
Página 10 de 172015 © Telefónica Digital Identity & Privacy, S.L.U. All Rights Reserved.
A continuación es necesario indicar al servidor OpenLDAP que debe cargar el plugin, añadiendo
valores al atributo olcModuleLoad:
Imagen 09: Carga del plugin.
En caso de que se desee cargar el módulo desde un directorio diferente al de /usr/lib/ldap es
necesario modificar directamente en el objeto de configuración cn=module{0}, cn=config el atributo
olcModulePath.
Este atributo se debe modificar directamente sobre el fichero LDIF cn=module{0}.ldif (en Debian por
defecto se encuentra en la ruta /etc/ldap/slapd./cn=config) ya que esta versión de OpenLDAP no
permite su modificación mediante el comando ldapmodify.
Hay que añadir el directorio de instalación del plugin ${INSTALL_DIR}, separado por el carácter “:
“(dos puntos).
olcModulePath: /usr/lib/ldap:${INSTALL_DIR}
(Se debe sustituir ${INSTALL_DIR} por el directorio donde está la librería dinámica).
A continuación hay que reiniciar el servidor OpenLDAP mediante los comandos:
o root@debian:~# /etc/init.d/slapd stop
o root@debian:~# /etc/init.d/slapd start
Esto generará un mensaje de alerta indicando que la integridad de algunos archivos de configuración
se ha visto comprometida. Para evitarlo se puede recalcular el checksum con alguna herramienta
como cksfv (sin las dos primeras líneas) y actualizar el valor en el fichero de configuración.
También es posible que sea necesario modificar el archivo de configuración de apparmor (en
Ubuntu), en caso de que el producto esté siendo usado para controlar los recursos a los que ha
accedido los binarios del slapd.
El siguiente paso es asociar el plugin a la base de datos para la que se quiere que intercepte las
respuestas correctas a las peticiones de BIND. Para ello se debe crear un objeto hijo del objeto que
representa la base de datos, en donde también se especifica la configuración de ese plugin. Aquí se
añade el application id y el secret.
Guía de instalación del plugin de Latch
para OpenLDAP
V.4.1 – Enero 2015
Página 11 de 172015 © Telefónica Digital Identity & Privacy, S.L.U. All Rights Reserved.
Por ejemplo, si queremos asociar el plugin a una base de datos de tipo hdb (la primera configurada
en el servidor):
Imagen 10: Carga del plugin.
Los parámetros que se muestran en la anterior imagen son obligatorios para una correcta
configuración. El siguiente apartado muestra un listado de parámetros y sus características.
Guía de instalación y uso del plugin Latch
para OpenLDAP
V.4.1 – Enero 2015
Página 12 de 172015 © Telefónica Digital Identity & Privacy, S.L.U. All Rights Reserved.
2.3 Configurar el plugin instalado
El plugin incluye una serie de parámetros de configuración, unos obligatorios y otros opcionales. La primera columna de las tablas hace referencia al
nombre del parámetro según la configuración actual de OpenLDAP. La segunda columna es el nombre antiguo, que habría que utilizar en caso de que el
usuario estuviese usando aún un modelo de configuración obsoleto. En caso de que algún parámetro obligatorio no estuviera configurado, el servidor
arrancará correctamente pero cada vez que se intente comprobar el estado de un latch se generará un mensaje de error.
PARÁMETROS OBLIGATORIOS
Nombre del atributo
Nombre antiguo
(no recomendado)
Descripción
olcLatchApplicationId latch-application-id
Permite configurar el application_id que se usará en las llamadas al backend de Latch. Se obtiene
del área de desarrolladores de la web de Latch.
olcLatchSecret latch-secret
Permite configurar el secret que se usará en las llamadas al backend de Latch. Se obtiene del
área de desarrolladores de la web de Latch.
olcLatchLDAPURI latch-ldap-uri
Establece el protocolo, servidor y puerto del servidor LDAP en formato URL. Por ejemplo
ldap://127.0.0.1:389
olcLatchLDAPSearchBaseDN
latch-ldap-search-base-
dn
Establece el DN a partir del cual se realizará la búsqueda en el servidor LDAP.
La cadena @@@USER@@@ se sustituirá por el identificador del usuario que el plugin haya
extraído del DN con el que se ha realizado la operación de BIND.
olcLatchLDAPSearchFilter latch-ldap-search-filter
Establece el filtro de búsqueda. La cadena @@@USER@@@ se sustituirá por el identificador del
usuario que el plugin haya extraído del DN con el que se ha realizado la operación de BIND.
olcLatchLDAPAttribute latch-ldap-attribute Establece el atributo de las entradas LDAP donde se almacena el account_id de Latch.
olcLatchLDAPTLSCAFile
(obligatorio sólo en LDAPS)
latch-ldap-tls-ca-file
Especifica el fichero del sistema que contiene las CAs en las que se confía en formato PEM para
la verificación del certificado del servidor LDAPS.
Guía de instalación y uso del plugin Latch
para OpenLDAP
V.4.1 – Enero 2015
Página 13 de 172015 © Telefónica Digital Identity & Privacy, S.L.U. All Rights Reserved.
PARÁMETROS OPCIONALES
Nombre del atributo
Nombre antiguo
(no recomendado)
Descripción
olcLatchOperationId latch-operation-id
Permite configurar el operation_id que se usará en las llamadas al backend de Latch. Se obtiene
del área de desarrolladores de la web de Latch. Si está configurado, en lugar de preguntar por el
estado del latch asociado a una aplicación, el plugin preguntará por el estado de latch asociado a
la operación especificada de la aplicación.
olcLatchSDKHost latch-sdk-host
Permite modificar el protocolo, servidor y puerto del backend de Latch. Por defecto apunta al
backend de producción, en https://latch.elevenpaths.com.
olcLatchSDKProxy latch-sdk-proxy
Permite especificar un proxy HTTP/HTTPS que utilizará el plugin para las conexiones al backend
de Latch.
olcLatchSDKTimeout latch-sdk-timeout
Permite especificar un timeout para las llamadas al backend de Latch. Por defecto, su valor es 2
segundos. El valor 0 desactivará el timeout.
olcLatchSDKCURLNoSignal latch-sdk-curl-nosignal
Permite fijar a 1 la opción de cURL CURLOPT_NOSIGNAL, necesario si la librería libcurl empleada
es anterior a la versión 7.32.0.
olcLatchSDKTLSCAFile latch-sdk-tls-ca-file
Permite especificar un fichero con las CAs en format PEM que se desean emplear para verificar
el certificado del backend de Latch. Este parámetro tiene prioridad sobre
olcLatchSDKTLSCAPath. Si no se especifica ninguno de los dos se usará el repositorio que use por
defecto la librería libcurl.
olcLatchSDKTLSCAPath latch-sdk-tls-ca-path
Permite especificar un directorio con los certificados (ver la utilidad c_rehash) que se desean
emplear para verificar el certificado del backend de Latch. El parámetro olcLatchSDKTLSCAFile
tiene prioridad sobre este. Si no se especifica ninguno de los dos se usará el repositorio que use
por defecto la librería libcurl.
Guía de instalación y uso del plugin Latch
para OpenLDAP
V.4.1 – Enero 2015
Página 14 de 172015 © Telefónica Digital Identity & Privacy, S.L.U. All Rights Reserved.
Nombre del atributo
Nombre antiguo
(no recomendado)
Descripción
olcLatchSDKTLSCRLFile latch-sdk-tls-crl-file
Permite especificar un fichero con las CLRs en formato PEM de todos los certificados de la
cadena de certificación para poder validar si el certificado del backend de Latch o cualquier CA
de la cadena ha sido revocada. Deben ser todas válidas temporalmente.
olcLatchExclude latch-exclude
Es un atributo con múltiples valores que permite especificar una lista de expresiones regulares.
Si el DN del objeto que ha realizado el BIND coindice con alguna de estas expresiones, el plugin
omitirá la comprobación del latch.
olcLatchPattern latch-pattern
Permite configurar la expresión regular que se emplea para capturar el identificador de usuario
del DN del objeto que ha realizado el BIND. Por defecto tiene el valor uid=(.*?),.*
olcLatchLDAPBindDN latch-ldap-bind-dn
Establece el DN que se utilizará para autenticar las conexiones al servidor LDAP. Si no se
especifica este atributo ni el atributo olcLatchLDAPBindPassword las operaciones se harán de
forma anónima.
olcLatchLDAPBindPassword
latch-ldap-bind-
password
Establece la contraseña que se utilizará para autenticar las conexiones al servidor LDAP. Si no se
especifica este atributo ni el atributo olcLatchLDAPBindDN las operaciones se harán de forma
anónima.
olcLatchLDAPSearchScope latch-ldap-search-scope
Establece el ámbito de la búsqueda. Por defecto las búsquedas se realizan únicamente sobre el
DN especificado en el parámetro olcLatchLDAPSearchBaseDN pero este comportamiento se
puede modificar configurando este atributo a onelevel (se buscará en el DN especificado y en
sus hijos del nivel siguiente) o subtree (se buscará en el DN especificado y en todos sus hijos).
Guía de instalación y uso del plugin Latch
para OpenLDAP
V.4.1 – Enero 2015
Página 15 de 172015 © Telefónica Digital Identity & Privacy, S.L.U. All Rights Reserved.
2.4 Desinstalación del plugin
Habría que parar el OpenLDAP y borrar el fichero ldif con la entrada asociada al plugin en el fichero
de configuración.
Imagen 11: Desinstalación del plugin.
Guía de instalación y uso del plugin Latch
para OpenLDAP
V.4.1 – Enero 2015
Página 16 de 172015 © Telefónica Digital Identity & Privacy, S.L.U. All Rights Reserved.
3 Recursos
Para información acerca de cómo utilizar la app Latch, y probar gratuitamente sus múltiples
características, puede consultarse la guía del usuario en español e inglés:
1. Guía del usuario de Latch con Nevele Bank.
2. Latch user´s guide for Nevele Bank.
Además puede encontrarse la siguiente documentación constantemente ampliada:
 Manuales en español e inglés acerca de la integración y utilización de Latch con los plugins
disponibles, en la propia web de Latch y en el canal de Slideshare de ElevenPaths.
 Vídeos subtitulados en español e inglés acerca de la integración y utilización de Latch con
los plugins disponibles en los canales de ElevenPaths en YouTube y Vimeo
 Manuales acerca de la integración y utilización de Latch en las organizaciones que ya lo han
implantado (Movistar, Tuenti, UNIR, USAL, etcétera), en la propia web de Latch y en el canal
de Slideshare de ElevenPaths.
 Información acerca de la API de Latch en la propia web de Latch.
Guía de instalación y uso del plugin Latch
para OpenLDAP
V.4.1 – Enero 2015
Página 17 de 172015 © Telefónica Digital Identity & Privacy, S.L.U. All Rights Reserved.
La información contenida en el presente documento es propiedad de Telefónica Digital Identity & Privacy, S.L.U. (“TDI&P”) y/o de
cualquier otra entidad dentro del Grupo Telefónica o sus licenciantes. TDI&P y/o cualquier compañía del Grupo Telefónica o los
licenciantes de TDI&P se reservan todos los derechos de propiedad industrial e intelectual (incluida cualquier patente o copyright) que se
deriven o recaigan sobre este documento, incluidos los derechos de diseño, producción, reproducción, uso y venta del mismo, salvo en el
supuesto de que dichos derechos sean expresamente conferidos a terceros por escrito. La información contenida en el presente
documento podrá ser objeto de modificación en cualquier momento sin necesidad de previo aviso.
La información contenida en el presente documento no podrá ser ni parcial ni totalmente copiada, distribuida, adaptada o reproducida en
ningún soporte sin que medie el previo consentimiento por escrito por parte de TDI&P.
El presente documento tiene como único objetivo servir de soporte a su lector en el uso del producto o servicio descrito en el mismo. El
lector se compromete y queda obligado a usar la información contenida en el mismo para su propio uso y no para ningún otro.
TDI&P no será responsable de ninguna pérdida o daño que se derive del uso de la información contenida en el presente documento o de
cualquier error u omisión del documento o por el uso incorrecto del servicio o producto. El uso del producto o servicio descrito en el
presente documento se regulará de acuerdo con lo establecido en los términos y condiciones aceptados por el usuario del mismo para su
uso.
TDI&P y sus marcas (así como cualquier marca perteneciente al Grupo Telefónica) son marcas registradas. TDI&P y sus filiales se reservan
todo los derechos sobre las mismas.
PUBLICACIÓN:
Enero 2015
En ElevenPaths pensamos de forma diferente cuando hablamos
de seguridad. Liderados por Chema Alonso, somos un equipo de
expertos con inquietud para replantearnos la industria y gran
experiencia y conocimiento en el sector de la seguridad.
Dedicamos toda nuestra experiencia y esfuerzos en crear
productos innovadores para que la vida digital sea más segura
para todos.
La evolución de las amenazas de seguridad en la tecnología es
cada vez más rápida y constante. Por eso, desde junio de 2013,
nos hemos constituido como una start-up dentro de Telefónica
para trabajar de forma ágil y dinámica, y ser capaces de
transformar el concepto de seguridad anticipándonos a los
futuros problemas que afecten a nuestra identidad, privacidad y
disponibilidad online.
Con sede en Madrid, estamos presentes también en Londres,
EE.UU, Brasil, Argentina y Colombia.
TIENES ALGO QUE CONTARNOS, PUEDES HACERLO EN:
elevenpaths.com
Blog.elevenpaths.com
@ElevenPaths
Facebook.com/ElevenPaths
YouTube.com/ElevenPaths

Más contenido relacionado

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 

Último (13)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 

Destacado

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by HubspotMarius Sescu
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTExpeed Software
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsPixeldarts
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthThinkNow
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfmarketingartwork
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 

Destacado (20)

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 

Latch OpenLDAP

  • 1. Página 1 de 172015 © Telefónica Digital Identity & Privacy, S.L.U. All Rights Reserved. Guía de instalación del plugin de Latch para OpenLDAP ElevenPaths, innovación radical y disruptiva en seguridad ElevenPaths info@elevenpaths.com elevenpaths.com Versión 4.1 – Enero 2015
  • 2. Guía de instalación del plugin de Latch para OpenLDAP V.4.1 – Enero 2015 Página 2 de 172015 © Telefónica Digital Identity & Privacy, S.L.U. All Rights Reserved. CONTENIDO 1 Obtención del plugin “Latch”....................................................................................... 3 1.1 Introducción.............................................................................................................................. 3 1.2 Requisitos previos..................................................................................................................... 3 1.2.1 Requisitos de compilación..........................................................................................................3 1.2.2 Requisitos de instalación............................................................................................................3 1.3 Obtención del identificador de la aplicación............................................................................ 3 1.4 Descarga del plugin................................................................................................................... 7 2 Instalación del plugin .................................................................................................. 8 2.1 Compilar el plugin..................................................................................................................... 8 2.2 Instalar el plugin ....................................................................................................................... 9 2.3 Configurar el plugin instalado................................................................................................. 12 2.4 Desinstalación del plugin........................................................................................................ 15 3 Recursos ....................................................................................................................16
  • 3. Guía de instalación del plugin de Latch para OpenLDAP V.4.1 – Enero 2015 Página 3 de 172015 © Telefónica Digital Identity & Privacy, S.L.U. All Rights Reserved. 1 Obtención del plugin “Latch” 1.1 Introducción El plugin para OpenLDAP permite incorporar Latch a cualquier directorio LDAP basado en OpenLDAP 2.4. Al estar Implementado como un overlay de OpenLDAP, se puede asociar a cualquier base de datos soportada por OpenLDAP (bdb, hdb, ldif, ldap, etcétera) e interceptar las respuestas correctas a las peticiones de BIND recibidas, permitiendo añadir la verificación de un determinado latch antes de contestar al cliente. Si el latch se encuentra cerrado, el plugin modificará la respuesta a la petición de BIND y el cliente recibirá un error de credenciales inválidas. Para poder determinar el latch que debe verificar en cada petición, el plugin se conectará a un segundo directorio LDAP. En este directorio buscará una entrada en función de la petición original de BIND recibida y de sus parámetros de configuración, de los cuales recuperará un determinado atributo. Configurando un OpenLDAP en modo proxy (con una base de datos de tipo ldap) y empleando este plugin es posible incorporar Latch a cualquier directorio LDAP. Este plugin está preparado para su utilización en Linux. Está probado satisfactoriamente en Debian 7 y Ubuntu 13, ambos de 64 bits. Los ejemplos de código aquí mostrados han sido realizados en Debian 7, por lo que los comandos utilizados son los de esta versión de Linux. No se descarta su utilización en otras versiones, siguiendo los mismos pasos que se mostrarán a continuación, aunque el usuario deberá utilizar los comandos equivalentes. 1.2 Requisitos previos 1.2.1 Requisitos de compilación  Las herramientas: gcc y make.  Tener instaladas, configuradas y compiladas las fuentes de un OpenLDAP 2.4.39.  Los headers y las shared libraries de los paquetes PCRE, JSON-C, OpenSSL y cURL. 1.2.2 Requisitos de instalación • Además del OpenLDAP, la base de datos a la que se quiera asociar el plugin también debe estar configurada. • Las shared libraries de los paquetes PCRE, JSON-C, OpenSSL y cURL. 1.3 Obtención del identificador de la aplicación Para obtener el “Application ID” y el “Secret”, fundamentales para integrar Latch en un servicio, es necesario contar con una cuenta de usuario desarrollador en Latch: https://latch.elevenpaths.com. Para ello, hay que situarse en la parte superior derecha de la pantalla y acceder a la sección “Área de desarrolladores”. 
  • 4. Guía de instalación del plugin de Latch para OpenLDAP V.4.1 – Enero 2015 Página 4 de 172015 © Telefónica Digital Identity & Privacy, S.L.U. All Rights Reserved. Imagen 01: Situación del “Área de Desarrolladores” en la página de Latch. Tras pulsar el botón “Registrarse como desarrollador”, se selecciona la pestaña “Crear una nueva cuenta de desarrollador”, donde aparecerá un formulario que el usuario tendrá que rellenar para realizar el registro como desarrollador. Imagen 02: Formulario de alta de desarrollador. Una vez completado, el desarrollador recibirá un correo electrónico en la dirección que ha indicado, con un código para activar la cuenta recién creada.
  • 5. Guía de instalación del plugin de Latch para OpenLDAP V.4.1 – Enero 2015 Página 5 de 172015 © Telefónica Digital Identity & Privacy, S.L.U. All Rights Reserved. Imagen 03: Formulario para insertar el código de activación enviado al usuario. Activada la cuenta, el desarrollador ya está en disposición de crear aplicaciones con Latch y acceder a la documentación para desarrolladores, incluyendo los SDKs y los plugins existentes. Para ello el desarrollador debe iniciar sesión en la página web de Latch y acceder de nuevo a la sección “Área de desarrolladores” (https://latch.elevenpaths.com/www/developerArea), desde donde podrá observar sus aplicaciones, a través de la sección “Mis aplicaciones” del menú lateral. Imagen 04: Sección “Mis aplicaciones” con las aplicaciones que haya configurado el usuario. Desde el botón “Añadir una nueva aplicación”, el desarrollador creará una nueva aplicación, siendo el nombre indicado, el que desea que aparezca en la aplicación móvil de los usuarios finales.
  • 6. Guía de instalación del plugin de Latch para OpenLDAP V.4.1 – Enero 2015 Página 6 de 172015 © Telefónica Digital Identity & Privacy, S.L.U. All Rights Reserved. Imagen 05: Creación de una aplicación. El nombre indicado se mostrará en la aplicación móvil. Al crear la aplicación, se muestra información acerca de la misma, siendo parte de ella editable. Los datos fundamentales que el desarrollador deberá utilizar cuando instale el plugin son el “ID de aplicación” y el “Secreto”. Además existen los siguientes parámetros adicionales que el desarrollador podrá modificar en cualquier momento, y que establecen las características de su aplicación:  Nombre: Se corresponde con el nombre de la aplicación que verán los usuarios finales en sus dispositivos cuando pareen el servicio. Ellos mismos podrán personalizarlo en su propio dispositivo si así lo desean.  Imagen: Se corresponde con el icono de la aplicación que aparecerá en el dispositivo del usuario final, su tamaño no debe superar 1MB. Se recomienda que esté en formato png de 24 bits sin canal alfa, y que sus proporciones sean 1:1.  2º factor OTP (One-time password): Solo está disponible para desarrolladores con un modelo de suscripción que no sea de tipo Community. Posibilita que el servicio esté protegido además por una contraseña, que se le enviaría al usuario final en el momento en que quisiera acceder al servicio. La configuración del OTP puede ser: 1. Deshabilitado: No aparecería la opción en el dispositivo móvil del usuario final. 2. Opcional: El usuario final podría elegir si desea utilizar esta opción para proteger el servicio. 3. Obligatorio: El usuario final recibiría una contraseña cada vez quisiera acceder al servicio.  Bloquear tras consultar: Solo está disponible para desarrolladores con un modelo de suscripción que no sea de tipo Community. Posibilita que el servicio se bloquee automáticamente una vez que se ha accedido al mismo. La configuración de esta opción puede ser: 1. Deshabilitado: No aparecería la opción en el dispositivo móvil del usuario final. 2. Opcional: El usuario final podría elegir si desea utilizar esta opción para proteger el servicio. 3. Obligatorio: El servicio se bloqueará automáticamente una vez que se hubiera accedido al mismo. En este último caso, la opción “Programar bloqueo” desaparecería de la vista de detalles del servicio.  Correo electrónico de contacto y teléfono de contacto: Estos datos se mostrarán en las notificaciones que recibirán los usuarios cuando haya un intento de acceso fraudulento al servicio o a alguna de sus operaciones.  Operaciones: Se corresponde con cada una de las acciones incluidas en el servicio pero independientes entre sí, y que el desarrollador quiere proteger con Latch. La cantidad de operaciones que se pueden incluir depende del modelo de suscripción elegido. En cada una de
  • 7. Guía de instalación del plugin de Latch para OpenLDAP V.4.1 – Enero 2015 Página 7 de 172015 © Telefónica Digital Identity & Privacy, S.L.U. All Rights Reserved. las operaciones se puede utilizar un "2º factor OTP" (OTP) y un “Bloquear tras consultar” (LOR). La creación de operaciones no es obligatoria y dependerá de la naturaleza del servicio que se desea proteger. Nota: Este plugin no soporta el uso de operaciones. Para añadirlas es necesario realizar una implementación a medida mediante el SDK del lenguaje correspondiente. Una vez finalizada la configuración y guardados los cambios, la nueva aplicación aparecerá en el listado de aplicaciones del desarrollador. Este podrá editarla en el momento que desee. Imagen 06: Aplicación creada. Se puede editar de nuevo para cambiar las características indicadas anteriormente. 1.4 Descarga del plugin Desde el menú lateral de la página para desarrolladores, el desarrollador podrá acceder a la sección “Documentación y SDKs” y, dentro de este apartado, al de “Plugins y SDKs”. Aquí el desarrollador puede observar los diversos enlaces a los SDKs de distintos lenguajes de programación, así como a los plugins desarrollados hasta el momento. Imagen 07: Ejemplo de SDKs y Plugins disponibles. Desde la sección de “Plugins y SDKs” el desarrollador debe pulsar el botón “DESCARGAR” correspondiente a este plugin para acceder al código fuente del mismo. Además podrá descargarse un manual de instalación y uso del plugin.
  • 8. Guía de instalación del plugin de Latch para OpenLDAP V.4.1 – Enero 2015 Página 8 de 172015 © Telefónica Digital Identity & Privacy, S.L.U. All Rights Reserved. 2 Instalación del plugin 2.1 Compilar el plugin La compilación del plugin necesita unos pasos previos que se muestran a continuación:  Se instalan, configuran y compilan las fuentes de un OpenLDAP 2.4.39. (La compilación de estas fuentes puede requerir la instalación de paquetes adicionales). 1. Instalación de las fuentes: o root@debian:~# apt-get install file o root@debian:~# apt-get install libtool o root@debian:~# apt-get install libicu-dev o root@debian:~# apt-get install libssl-dev o root@debian:~# apt-get install libsasl2-dev 2. Colocación de las fuentes de un OpenLDAP en un directorio: o user@debian:~$ mkdir -p workspace/openldap o user@debian:~$ cd workspace/openldap o user@debian:~/workspace/openldap$ wget ftp://ftp.openldap.org/pub/OpenLDAP/openldap-release/openldap- 2.4.39.tgz o user@debian:~/workspace/openldap$ tar zxvf openldap-2.4.39.tgz o user@debian:~/workspace/openldap$ cd openldap-2.4.39 o user@debian:~/workspace/openldap/openldap-2.4.39$ mkdir dist 3. Configuración de las fuentes: o user@debian:~/workspace/openldap/openldap-2.4.39$ ./configure -- prefix=`pwd`/dist --enable-dynamic=yes --enable-slapd --enable- modules=yes --enable-backends=no --enable-overlays=no (el comando pwd devuelve el directorio actual). 4. Compilación de las fuentes: o user@debian:~/workspace/openldap/openldap-2.4.39$ make  Se instalan los headers y shared libraries indicados en los requisitos previos: o root@debian:~# apt-get install libssl-dev o root@debian:~# apt-get install libcurl4-openssl-dev o root@debian:~# apt-get install libjson0-dev o root@debian:~# apt-get install libpcre3-dev Tras estos pasos el plugin ya está listo para ser compilado. Para poder compilar el plugin lo primero es exportar la variable de entorno OPENLDAP_DIR apuntando al directorio donde se encuentran instaladas, configuradas y compiladas las fuentes de OpenLDAP 2.4.39. o user@debian:~$ export OPENLDAP_DIR=${HOME}/workspace/openldap/openldap- 2.4.39 También hay que desplegar las fuentes del plugin. Esto se puede hacer mediante un git clone del repositorio o de cualquier otra forma equivalente (por ejemplo, copiando los ficheros desde otro servidor).
  • 9. Guía de instalación del plugin de Latch para OpenLDAP V.4.1 – Enero 2015 Página 9 de 172015 © Telefónica Digital Identity & Privacy, S.L.U. All Rights Reserved. En cualquier caso, para los comandos que se recogen a continuación se supone que las fuentes están en el directorio: ${HOME}/workspace/11paths/path2-sdk/Plugins/LDAP/Proxy. A continuación bastará con ejecutar el comando make desde el directorio donde estén las fuentes del plugin. Es conveniente ejecutar make clean previamente para que se regeneren todos los objetos: o user@debian:~/workspace/11paths/path2-sdk/Plugins/LDAP/Proxy$ make clean o user@debian:~/workspace/11paths/path2-sdk/Plugins/LDAP/Proxy$ make En el directorio dist/lib se habrá generado una shared library o librería dinámica con el nombre latch-overlay.so. Esta librería es el plugin y habrá que instalarla en aquellos servidores OpenLDAP donde se vaya a utilizar. Imagen 08: Compilación del plugin. 2.2 Instalar el plugin La instalación del plugin necesita que previamente estén instaladas las librerías indicadas en los requisitos previos: o root@debian:~# apt-get install libssl1.0.0 o root@debian:~# apt-get install libcurl3 o root@debian:~# apt-get install libjson0 o root@debian:~# apt-get install libpcre3 Tras la instalación de las librerías se debe comprobar que todas las dependencias del plugin están instaladas ejecutando el comando ldd. Por ejemplo, si alguna dependencia no está instalada al ejecutar el comando: o root@debian:~/workspace/11paths/path2-sdk/Plugins/LDAP/Proxy/dist/lib# ldd latch-overlay.so dentro de lo que se produce en la salida estándar aparecerán líneas del estilo: libjson.so.0 => not found Tras comprobar que todo lo necesario está ya instalado el primer paso es copiar la librería dinámica a un directorio del servidor. Lo más sencillo es copiarla en el directorio /usr/lib/ldap, que es la carpeta en la que los plugins de OpenLDAP están instalados.
  • 10. Guía de instalación del plugin de Latch para OpenLDAP V.4.1 – Enero 2015 Página 10 de 172015 © Telefónica Digital Identity & Privacy, S.L.U. All Rights Reserved. A continuación es necesario indicar al servidor OpenLDAP que debe cargar el plugin, añadiendo valores al atributo olcModuleLoad: Imagen 09: Carga del plugin. En caso de que se desee cargar el módulo desde un directorio diferente al de /usr/lib/ldap es necesario modificar directamente en el objeto de configuración cn=module{0}, cn=config el atributo olcModulePath. Este atributo se debe modificar directamente sobre el fichero LDIF cn=module{0}.ldif (en Debian por defecto se encuentra en la ruta /etc/ldap/slapd./cn=config) ya que esta versión de OpenLDAP no permite su modificación mediante el comando ldapmodify. Hay que añadir el directorio de instalación del plugin ${INSTALL_DIR}, separado por el carácter “: “(dos puntos). olcModulePath: /usr/lib/ldap:${INSTALL_DIR} (Se debe sustituir ${INSTALL_DIR} por el directorio donde está la librería dinámica). A continuación hay que reiniciar el servidor OpenLDAP mediante los comandos: o root@debian:~# /etc/init.d/slapd stop o root@debian:~# /etc/init.d/slapd start Esto generará un mensaje de alerta indicando que la integridad de algunos archivos de configuración se ha visto comprometida. Para evitarlo se puede recalcular el checksum con alguna herramienta como cksfv (sin las dos primeras líneas) y actualizar el valor en el fichero de configuración. También es posible que sea necesario modificar el archivo de configuración de apparmor (en Ubuntu), en caso de que el producto esté siendo usado para controlar los recursos a los que ha accedido los binarios del slapd. El siguiente paso es asociar el plugin a la base de datos para la que se quiere que intercepte las respuestas correctas a las peticiones de BIND. Para ello se debe crear un objeto hijo del objeto que representa la base de datos, en donde también se especifica la configuración de ese plugin. Aquí se añade el application id y el secret.
  • 11. Guía de instalación del plugin de Latch para OpenLDAP V.4.1 – Enero 2015 Página 11 de 172015 © Telefónica Digital Identity & Privacy, S.L.U. All Rights Reserved. Por ejemplo, si queremos asociar el plugin a una base de datos de tipo hdb (la primera configurada en el servidor): Imagen 10: Carga del plugin. Los parámetros que se muestran en la anterior imagen son obligatorios para una correcta configuración. El siguiente apartado muestra un listado de parámetros y sus características.
  • 12. Guía de instalación y uso del plugin Latch para OpenLDAP V.4.1 – Enero 2015 Página 12 de 172015 © Telefónica Digital Identity & Privacy, S.L.U. All Rights Reserved. 2.3 Configurar el plugin instalado El plugin incluye una serie de parámetros de configuración, unos obligatorios y otros opcionales. La primera columna de las tablas hace referencia al nombre del parámetro según la configuración actual de OpenLDAP. La segunda columna es el nombre antiguo, que habría que utilizar en caso de que el usuario estuviese usando aún un modelo de configuración obsoleto. En caso de que algún parámetro obligatorio no estuviera configurado, el servidor arrancará correctamente pero cada vez que se intente comprobar el estado de un latch se generará un mensaje de error. PARÁMETROS OBLIGATORIOS Nombre del atributo Nombre antiguo (no recomendado) Descripción olcLatchApplicationId latch-application-id Permite configurar el application_id que se usará en las llamadas al backend de Latch. Se obtiene del área de desarrolladores de la web de Latch. olcLatchSecret latch-secret Permite configurar el secret que se usará en las llamadas al backend de Latch. Se obtiene del área de desarrolladores de la web de Latch. olcLatchLDAPURI latch-ldap-uri Establece el protocolo, servidor y puerto del servidor LDAP en formato URL. Por ejemplo ldap://127.0.0.1:389 olcLatchLDAPSearchBaseDN latch-ldap-search-base- dn Establece el DN a partir del cual se realizará la búsqueda en el servidor LDAP. La cadena @@@USER@@@ se sustituirá por el identificador del usuario que el plugin haya extraído del DN con el que se ha realizado la operación de BIND. olcLatchLDAPSearchFilter latch-ldap-search-filter Establece el filtro de búsqueda. La cadena @@@USER@@@ se sustituirá por el identificador del usuario que el plugin haya extraído del DN con el que se ha realizado la operación de BIND. olcLatchLDAPAttribute latch-ldap-attribute Establece el atributo de las entradas LDAP donde se almacena el account_id de Latch. olcLatchLDAPTLSCAFile (obligatorio sólo en LDAPS) latch-ldap-tls-ca-file Especifica el fichero del sistema que contiene las CAs en las que se confía en formato PEM para la verificación del certificado del servidor LDAPS.
  • 13. Guía de instalación y uso del plugin Latch para OpenLDAP V.4.1 – Enero 2015 Página 13 de 172015 © Telefónica Digital Identity & Privacy, S.L.U. All Rights Reserved. PARÁMETROS OPCIONALES Nombre del atributo Nombre antiguo (no recomendado) Descripción olcLatchOperationId latch-operation-id Permite configurar el operation_id que se usará en las llamadas al backend de Latch. Se obtiene del área de desarrolladores de la web de Latch. Si está configurado, en lugar de preguntar por el estado del latch asociado a una aplicación, el plugin preguntará por el estado de latch asociado a la operación especificada de la aplicación. olcLatchSDKHost latch-sdk-host Permite modificar el protocolo, servidor y puerto del backend de Latch. Por defecto apunta al backend de producción, en https://latch.elevenpaths.com. olcLatchSDKProxy latch-sdk-proxy Permite especificar un proxy HTTP/HTTPS que utilizará el plugin para las conexiones al backend de Latch. olcLatchSDKTimeout latch-sdk-timeout Permite especificar un timeout para las llamadas al backend de Latch. Por defecto, su valor es 2 segundos. El valor 0 desactivará el timeout. olcLatchSDKCURLNoSignal latch-sdk-curl-nosignal Permite fijar a 1 la opción de cURL CURLOPT_NOSIGNAL, necesario si la librería libcurl empleada es anterior a la versión 7.32.0. olcLatchSDKTLSCAFile latch-sdk-tls-ca-file Permite especificar un fichero con las CAs en format PEM que se desean emplear para verificar el certificado del backend de Latch. Este parámetro tiene prioridad sobre olcLatchSDKTLSCAPath. Si no se especifica ninguno de los dos se usará el repositorio que use por defecto la librería libcurl. olcLatchSDKTLSCAPath latch-sdk-tls-ca-path Permite especificar un directorio con los certificados (ver la utilidad c_rehash) que se desean emplear para verificar el certificado del backend de Latch. El parámetro olcLatchSDKTLSCAFile tiene prioridad sobre este. Si no se especifica ninguno de los dos se usará el repositorio que use por defecto la librería libcurl.
  • 14. Guía de instalación y uso del plugin Latch para OpenLDAP V.4.1 – Enero 2015 Página 14 de 172015 © Telefónica Digital Identity & Privacy, S.L.U. All Rights Reserved. Nombre del atributo Nombre antiguo (no recomendado) Descripción olcLatchSDKTLSCRLFile latch-sdk-tls-crl-file Permite especificar un fichero con las CLRs en formato PEM de todos los certificados de la cadena de certificación para poder validar si el certificado del backend de Latch o cualquier CA de la cadena ha sido revocada. Deben ser todas válidas temporalmente. olcLatchExclude latch-exclude Es un atributo con múltiples valores que permite especificar una lista de expresiones regulares. Si el DN del objeto que ha realizado el BIND coindice con alguna de estas expresiones, el plugin omitirá la comprobación del latch. olcLatchPattern latch-pattern Permite configurar la expresión regular que se emplea para capturar el identificador de usuario del DN del objeto que ha realizado el BIND. Por defecto tiene el valor uid=(.*?),.* olcLatchLDAPBindDN latch-ldap-bind-dn Establece el DN que se utilizará para autenticar las conexiones al servidor LDAP. Si no se especifica este atributo ni el atributo olcLatchLDAPBindPassword las operaciones se harán de forma anónima. olcLatchLDAPBindPassword latch-ldap-bind- password Establece la contraseña que se utilizará para autenticar las conexiones al servidor LDAP. Si no se especifica este atributo ni el atributo olcLatchLDAPBindDN las operaciones se harán de forma anónima. olcLatchLDAPSearchScope latch-ldap-search-scope Establece el ámbito de la búsqueda. Por defecto las búsquedas se realizan únicamente sobre el DN especificado en el parámetro olcLatchLDAPSearchBaseDN pero este comportamiento se puede modificar configurando este atributo a onelevel (se buscará en el DN especificado y en sus hijos del nivel siguiente) o subtree (se buscará en el DN especificado y en todos sus hijos).
  • 15. Guía de instalación y uso del plugin Latch para OpenLDAP V.4.1 – Enero 2015 Página 15 de 172015 © Telefónica Digital Identity & Privacy, S.L.U. All Rights Reserved. 2.4 Desinstalación del plugin Habría que parar el OpenLDAP y borrar el fichero ldif con la entrada asociada al plugin en el fichero de configuración. Imagen 11: Desinstalación del plugin.
  • 16. Guía de instalación y uso del plugin Latch para OpenLDAP V.4.1 – Enero 2015 Página 16 de 172015 © Telefónica Digital Identity & Privacy, S.L.U. All Rights Reserved. 3 Recursos Para información acerca de cómo utilizar la app Latch, y probar gratuitamente sus múltiples características, puede consultarse la guía del usuario en español e inglés: 1. Guía del usuario de Latch con Nevele Bank. 2. Latch user´s guide for Nevele Bank. Además puede encontrarse la siguiente documentación constantemente ampliada:  Manuales en español e inglés acerca de la integración y utilización de Latch con los plugins disponibles, en la propia web de Latch y en el canal de Slideshare de ElevenPaths.  Vídeos subtitulados en español e inglés acerca de la integración y utilización de Latch con los plugins disponibles en los canales de ElevenPaths en YouTube y Vimeo  Manuales acerca de la integración y utilización de Latch en las organizaciones que ya lo han implantado (Movistar, Tuenti, UNIR, USAL, etcétera), en la propia web de Latch y en el canal de Slideshare de ElevenPaths.  Información acerca de la API de Latch en la propia web de Latch.
  • 17. Guía de instalación y uso del plugin Latch para OpenLDAP V.4.1 – Enero 2015 Página 17 de 172015 © Telefónica Digital Identity & Privacy, S.L.U. All Rights Reserved. La información contenida en el presente documento es propiedad de Telefónica Digital Identity & Privacy, S.L.U. (“TDI&P”) y/o de cualquier otra entidad dentro del Grupo Telefónica o sus licenciantes. TDI&P y/o cualquier compañía del Grupo Telefónica o los licenciantes de TDI&P se reservan todos los derechos de propiedad industrial e intelectual (incluida cualquier patente o copyright) que se deriven o recaigan sobre este documento, incluidos los derechos de diseño, producción, reproducción, uso y venta del mismo, salvo en el supuesto de que dichos derechos sean expresamente conferidos a terceros por escrito. La información contenida en el presente documento podrá ser objeto de modificación en cualquier momento sin necesidad de previo aviso. La información contenida en el presente documento no podrá ser ni parcial ni totalmente copiada, distribuida, adaptada o reproducida en ningún soporte sin que medie el previo consentimiento por escrito por parte de TDI&P. El presente documento tiene como único objetivo servir de soporte a su lector en el uso del producto o servicio descrito en el mismo. El lector se compromete y queda obligado a usar la información contenida en el mismo para su propio uso y no para ningún otro. TDI&P no será responsable de ninguna pérdida o daño que se derive del uso de la información contenida en el presente documento o de cualquier error u omisión del documento o por el uso incorrecto del servicio o producto. El uso del producto o servicio descrito en el presente documento se regulará de acuerdo con lo establecido en los términos y condiciones aceptados por el usuario del mismo para su uso. TDI&P y sus marcas (así como cualquier marca perteneciente al Grupo Telefónica) son marcas registradas. TDI&P y sus filiales se reservan todo los derechos sobre las mismas. PUBLICACIÓN: Enero 2015 En ElevenPaths pensamos de forma diferente cuando hablamos de seguridad. Liderados por Chema Alonso, somos un equipo de expertos con inquietud para replantearnos la industria y gran experiencia y conocimiento en el sector de la seguridad. Dedicamos toda nuestra experiencia y esfuerzos en crear productos innovadores para que la vida digital sea más segura para todos. La evolución de las amenazas de seguridad en la tecnología es cada vez más rápida y constante. Por eso, desde junio de 2013, nos hemos constituido como una start-up dentro de Telefónica para trabajar de forma ágil y dinámica, y ser capaces de transformar el concepto de seguridad anticipándonos a los futuros problemas que afecten a nuestra identidad, privacidad y disponibilidad online. Con sede en Madrid, estamos presentes también en Londres, EE.UU, Brasil, Argentina y Colombia. TIENES ALGO QUE CONTARNOS, PUEDES HACERLO EN: elevenpaths.com Blog.elevenpaths.com @ElevenPaths Facebook.com/ElevenPaths YouTube.com/ElevenPaths