Comment configurer l'authentification en deux étapes dans SSH à l'aide de Google Authenticator

google authentificateur

L'utilisation d' authentification en deux étapes augmente avec le temps, et est-ce que le sécurité devient clairement une question de la plus haute importance dans nos ordinateurs puisque la quantité d'informations que nous stockons sur eux augmente de mois en mois, pratiquement proportionnellement au temps que nous passons sur tous nos appareils. Et bien que beaucoup pensent qu'un bon mot de passe leur évite les ennuis, ce n'est qu'à moitié vrai, car face aux entrées que les pirates informatiques font habituellement dans de nombreux endroits, peu et rien ne peut être fait si notre mot-clé d'entrée a été obtenu.

Voyons donc, comment ajouter une authentification en deux étapes dans SSH, quelque chose qui nous permettra offrir un accès à distance sécurisé à nos serveurs, tant pour nous que pour ceux qui accèdent à leurs comptes, afin de garantir un niveau de sécurité plus cohérent. Pour ceux qui n'ont pas pleinement cette méthode en tête, disons qu'elle consiste en utilisez le mot de passe puis un code envoyé par un autre itinéraire (par exemple, sur notre mobile) pour que plus tard nous l'entrions et que nous puissions enfin accéder à nos comptes.

Un moyen relativement simple d'ajouter une authentification en deux étapes consiste à utiliser Google Athenticator, l'outil que la société Mountain View a lancé à ces fins et qui est basé sur des standards ouverts tels que HMAP et est également disponible sur diverses plates-formes, Linux parmi elles. Mais aussi, comme il existe des modules PAM pour cet outil, nous pouvons l'intégrer dans d'autres solutions de sécurité telles qu'OpenSSH, c'est donc exactement ce que nous allons voir ensuite.

Inutile de dire que nous aurons besoin d'un ordinateur avec Linux et OpenSSH déjà installés, ce que nous faisons dans Ubuntu comme suit:

sudo apt-get install serveur-openssh

Ensuite, pour la solution mobile, nous allons être basés sur Android donc bien sûr nous aurons besoin d'une tablette ou d'un smartphone avec le système d'exploitation Google, dans lequel nous installerons l'outil Google comme nous le verrons plus tard. Maintenant, nous sommes prêts à démarrer la procédure.

Tout d'abord, nous devons installer Google Authenticator, quelque chose qui dans le cas d'Ubuntu est aussi simple que d'exécuter ce qui suit dans la console:

sudo apt-get install libpam-google-authentication

Si une erreur nous apparaît, nous sommes avertis du fichier manquant sécurité / pam_appl.h, nous pouvons le résoudre en installant le paquet libpam0g-dev:

sudo apt-get install libpam0g-dev

Maintenant que Google Authenticator fonctionne, nous pouvons générer la clé d'authentification en exécutant:

google-authentificateur

Après cela, nous verrons un QR code et une clé de sécurité en dessous (à côté du texte `` Votre nouvelle clé secrète est: xxxx '', en plus d'une clé de vérification et de codes d'urgence, que nous utilisons au cas où nous n'aurions pas le Appareil Android. Nous répondons aux questions qui sont posées sur la configuration du serveur, et si nous ne sommes pas trop sûrs, nous pouvons répondre oui à toutes puisque la configuration par défaut est sécurisée.

Maintenant vient le temps configurer Google Authenticator sur Android, pour lequel nous téléchargeons l'application depuis le Play Store. Lors de son exécution, nous voyons que nous sommes autorisés à choisir entre la saisie d'un code à barres ou la saisie d'une clé, pour laquelle nous pouvons utiliser le code QR que nous voyons lors de la configuration de cet outil sur le serveur, ou saisir la clé alphanumérique. Pour ce dernier, nous sélectionnons l'option 'authentification ssh' puis nous écrivons le code.

Ensuite, nous verrons un écran de confirmation, où il est expliqué que la procédure a réussi et qu'à partir de ce moment, nous allons obtenir les codes de connexion dans cette application, nous allons maintenant voir la dernière étape, qui consiste à activer Google Authenticator sur le serveur SSH. Nous exécutons:

sudo gedit /etc/pam.d/sshd

et nous ajoutons la ligne suivante:

auth requise pam_google_authenticator.so

Maintenant:

sudo gedit / etc / ssh / sshd_config

Nous recherchons l'option ChallengeRéponseAuthentification et nous changeons sa valeur en «oui».

Enfin, nous redémarrons le serveur SSH:

redémarrage du service sudo ssh

Nous sommes prêts, et à partir de maintenant nous pouvons connexion au serveur SSH avec authentification en deux étapes, pour lequel nous effectuons la procédure habituelle mais nous verrons qu'avant de saisir notre mot de passe, il nous est demandé le code de vérification; Ensuite, nous exécutons l'application sur Android et lorsque nous voyons le code de sécurité, nous le saisissons sur l'ordinateur (nous avons 30 secondes pour cela, après quoi une nouvelle clé est automatiquement générée) puis il nous est demandé de saisir notre clé SSH pour l'ensemble durée de vie.


Le contenu de l'article adhère à nos principes de éthique éditoriale. Pour signaler une erreur, cliquez sur c'est par ici !.

Soyez le premier à commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.