Tenemos tarjetas NFC para realizar un seguimiento de la presencia, los estudiantes escanean su tarjeta a un terminal al comienzo de cada lección, queremos extender el uso de las tarjetas para filtrar quién puede acceder a la Raspberry Pi en el interior del edificio sin agregar mucho una molestia
Estos pi son clientes ligeros, por lo que la autenticación a una máquina virtual también deberá realizarse.
Ahora para lo básico de desbloquear el pi en sí, voy a confiar en xlock.
Lanzamos el programa en el inicio de Pi, entonces esto iniciará xlock. El programa comenzará a verificar si se lee una etiqueta NFC y, de ser así, ¿cuál es el ID de la etiqueta? Entonces, ahora tenemos el ID de la etiqueta, revisemos la base de datos si el propietario de la etiqueta tiene permiso para usar el Pi. Supongamos que tiene permiso, elimine xlock , vaya a la base de datos y verifique la contraseña que pertenece a la VM de los usuarios. e inicie sesión a través de rdesktop.
La amenaza específica a la que quiero dirigirme: ¿Cómo puedo evitar que alguien use otra VM? (Al piratear la base de datos y recuperar contraseñas de texto sin formato, por ejemplo).
Opciones que he pensado: Si un usuario desea acceder, escriba algo en su etiqueta.
Creo que encontré una solución: La cuenta de usuario de autenticación maneja la autenticación, luego abre rdesktop en la cuenta de" estudiante ", el estudiante no podrá leer el código y descubrir cómo ingresar a la base de datos. Y como beneficio adicional de seguridad, solo permita que los estudiantes usen el puerto 80 y el puerto TCP 3389 y el puerto UDP 3389.