Slik sikrer du SSH med Google Autentisators tofaktorautentisering

Innholdsfortegnelse:

Slik sikrer du SSH med Google Autentisators tofaktorautentisering
Slik sikrer du SSH med Google Autentisators tofaktorautentisering

Video: Slik sikrer du SSH med Google Autentisators tofaktorautentisering

Video: Slik sikrer du SSH med Google Autentisators tofaktorautentisering
Video: What is a Proxy Server? - YouTube 2024, April
Anonim
Ønsker du å sikre din SSH-server med brukervennlig tofaktorautentisering? Google gir den nødvendige programvaren for å integrere Google Autentisators tidsbaserte engangspassord (TOTP) -system med SSH-serveren. Du må skrive inn koden fra telefonen når du kobler til.
Ønsker du å sikre din SSH-server med brukervennlig tofaktorautentisering? Google gir den nødvendige programvaren for å integrere Google Autentisators tidsbaserte engangspassord (TOTP) -system med SSH-serveren. Du må skrive inn koden fra telefonen når du kobler til.

Google Autentiserer ikke "telefon hjem" til Google - alt arbeidet skjer på SSH-serveren og telefonen. Faktisk er Google Authenticator helt åpen kildekode, så du kan selv undersøke kildekoden selv.

Installer Google Authenticator

For å implementere multifaktorautentisering med Google Authenticator trenger vi PAM-modulen med åpen kildekode for Google Authenticator. PAM står for "pluggable authentication module" - det er en måte å enkelt plugge forskjellige former for godkjenning til et Linux-system.

Ubuntu programvarebehandlere inneholder en lett å installere pakke for Google Authenticator PAM-modulen. Hvis Linux-distribusjonen din ikke inneholder en pakke for dette, må du laste den ned fra Google Authenticator-nedlastingssiden på Google Code og kompilere den selv.

For å installere pakken på Ubuntu, kjør følgende kommando:

sudo apt-get install libpam-google-authenticator

(Dette vil bare installere PAM-modulen på systemet vårt - vi må aktivere det for SSH-logg inn manuelt.)

Image
Image

Opprett en godkjenningsnøkkel

Logg inn som brukeren du logger på med eksternt og kjører google-autentifikatoren kommandoen for å opprette en hemmelig nøkkel for den brukeren.

Tillat kommandoen å oppdatere Google Authenticator-filen ved å skrive y. Deretter blir du bedt om flere spørsmål som vil tillate deg å begrense bruk av samme midlertidige sikkerhetstoken, øke tidsvinduet som tokens kan brukes til, og begrense tillatt tilgang forsøk på å hindre brute force cracking forsøk. Disse valgene handler all sikkerhet for noen brukervennlige.

Google Authenticator vil presentere deg med en hemmelig nøkkel og flere "nødskrapelodder". Skriv ned nødskrapelodene et sted sikkert - de kan bare brukes en gang hver, og de er ment for bruk hvis du mister telefonen.
Google Authenticator vil presentere deg med en hemmelig nøkkel og flere "nødskrapelodder". Skriv ned nødskrapelodene et sted sikkert - de kan bare brukes en gang hver, og de er ment for bruk hvis du mister telefonen.
Skriv inn den hemmelige nøkkelen i Google Authenticator-appen på telefonen din (offisielle apper er tilgjengelige for Android, iOS og Blackberry). Du kan også bruke skannings strekkodefunksjon - gå til nettadressen som ligger nær toppen av kommandoen, og du kan skanne en QR-kode med telefonens kamera.
Skriv inn den hemmelige nøkkelen i Google Authenticator-appen på telefonen din (offisielle apper er tilgjengelige for Android, iOS og Blackberry). Du kan også bruke skannings strekkodefunksjon - gå til nettadressen som ligger nær toppen av kommandoen, og du kan skanne en QR-kode med telefonens kamera.
Du har nå en stadig endringskode på telefonen din.
Du har nå en stadig endringskode på telefonen din.
Hvis du vil logge på eksternt som flere brukere, kjør denne kommandoen for hver bruker. Hver bruker vil ha sin egen hemmelige nøkkel og egne koder.
Hvis du vil logge på eksternt som flere brukere, kjør denne kommandoen for hver bruker. Hver bruker vil ha sin egen hemmelige nøkkel og egne koder.

Aktiver Google Autentisering

Deretter må du kreve Google Authenticator for SSH-pålogginger. For å gjøre det, åpne /etc/pam.d/sshd fil på systemet ditt (for eksempel med sudo nano /etc/pam.d/sshd kommando) og legg til følgende linje i filen:

auth required pam_google_authenticator.so

Deretter åpner du / Etc / ssh / sshd_config fil, finn ChallengeResponseAuthentication linje, og endre den for å lese som følger:

ChallengeResponseAuthentication yes

(Hvis ChallengeResponseAuthentication Linjen finnes ikke allerede, legg til linjen over til filen.)

Endelig start SSH-serveren på nytt slik at endringene dine får virkning:

sudo service ssh restart

Anbefalt: