Como proteger o SSH com a autenticação de dois fatores do Google Authenticator

Índice:

Como proteger o SSH com a autenticação de dois fatores do Google Authenticator
Como proteger o SSH com a autenticação de dois fatores do Google Authenticator

Vídeo: Como proteger o SSH com a autenticação de dois fatores do Google Authenticator

Vídeo: Como proteger o SSH com a autenticação de dois fatores do Google Authenticator
Vídeo: How To Watch Apple's WWDC 2015 Live Stream On Any Device - YouTube 2024, Abril
Anonim
Deseja proteger seu servidor SSH com autenticação de dois fatores fácil de usar? O Google fornece o software necessário para integrar o sistema de senha única com base no tempo (TOTP) do Google Authenticator ao seu servidor SSH. Você precisará inserir o código do seu telefone quando se conectar.
Deseja proteger seu servidor SSH com autenticação de dois fatores fácil de usar? O Google fornece o software necessário para integrar o sistema de senha única com base no tempo (TOTP) do Google Authenticator ao seu servidor SSH. Você precisará inserir o código do seu telefone quando se conectar.

O Google Authenticator não "telefona para casa" para o Google - todo o trabalho acontece no seu servidor SSH e no seu telefone. Na verdade, o Google Authenticator é totalmente de código aberto, e você pode até mesmo examinar seu código-fonte.

Instalar o Google Authenticator

Para implementar a autenticação multifator com o Google Authenticator, precisaremos do módulo PAM do Google Authenticator de código aberto. PAM significa “módulo de autenticação plugável” - é uma maneira de conectar facilmente diferentes formas de autenticação em um sistema Linux.

Os repositórios de software do Ubuntu contêm um pacote fácil de instalar para o módulo PAM do Google Authenticator. Se sua distribuição do Linux não contiver um pacote para isso, você precisará fazer o download da página de downloads do Google Authenticator no Google Code e compilá-la você mesmo.

Para instalar o pacote no Ubuntu, execute o seguinte comando:

sudo apt-get install libpam-google-authenticator

(Isso só instalará o módulo PAM em nosso sistema. Teremos que ativá-lo para logins SSH manualmente.)

Image
Image

Crie uma chave de autenticação

Faça login como o usuário com o qual você fará login remotamente e execute o autenticador do google comando para criar uma chave secreta para esse usuário.

Permitir que o comando atualize seu arquivo do Google Authenticator digitando y. Em seguida, você receberá várias perguntas que permitirão que você restrinja os usos do mesmo token de segurança temporário, aumente a janela de tempo em que os tokens podem ser usados e limite as tentativas de acesso permitidas para impedir tentativas de violação de força bruta. Todas essas escolhas trocam alguma segurança por alguma facilidade de uso.

O Google Authenticator apresentará uma chave secreta e vários "códigos temporários de emergência". Anote os códigos temporários de emergência em algum lugar seguro - eles só podem ser usados uma vez em cada um deles e devem ser usados se você perder seu telefone.
O Google Authenticator apresentará uma chave secreta e vários "códigos temporários de emergência". Anote os códigos temporários de emergência em algum lugar seguro - eles só podem ser usados uma vez em cada um deles e devem ser usados se você perder seu telefone.
Insira a chave secreta no aplicativo Google Authenticator em seu telefone (os aplicativos oficiais estão disponíveis para Android, iOS e Blackberry). Você também pode usar o recurso de código de barras de digitalização - vá para o URL localizado perto da parte superior da saída do comando e pode digitalizar um código QR com a câmera do seu telefone.
Insira a chave secreta no aplicativo Google Authenticator em seu telefone (os aplicativos oficiais estão disponíveis para Android, iOS e Blackberry). Você também pode usar o recurso de código de barras de digitalização - vá para o URL localizado perto da parte superior da saída do comando e pode digitalizar um código QR com a câmera do seu telefone.
Agora você terá um código de verificação em constante mudança no seu smartphone.
Agora você terá um código de verificação em constante mudança no seu smartphone.
Se você quiser efetuar login remotamente como vários usuários, execute este comando para cada usuário. Cada usuário terá sua própria chave secreta e seus próprios códigos.
Se você quiser efetuar login remotamente como vários usuários, execute este comando para cada usuário. Cada usuário terá sua própria chave secreta e seus próprios códigos.

Ativar o Google Authenticator

Em seguida, você precisará solicitar o Google Authenticator para logins SSH. Para fazer isso, abra o /etc/pam.d/sshd arquivo no seu sistema (por exemplo, com o sudo nano /etc/pam.d/sshd comando) e adicione a seguinte linha ao arquivo:

auth required pam_google_authenticator.so

Em seguida, abra o / etc / ssh / sshd_config arquivo, localize o ChallengeResponseAuthentication linha, e altere-o para ler da seguinte forma:

ChallengeResponseAuthentication yes

(Se o ChallengeResponseAuthentication linha ainda não existe, adicione a linha acima ao arquivo.)

Por fim, reinicie o servidor SSH para que suas alterações entrem em vigor:

sudo service ssh restart

Recomendado: