Com configurar lautenticació de dos factors (2FA) per a SSH a Debian 9 mitjançant Google Authenticator

Hi ha diverses maneres d'iniciar sessió en un servidor mitjançant SSH. Els mètodes inclouen l'inici de sessió amb contrasenya, l'inici de sessió basat en claus i l'autenticació de dos factors.

L'autenticació de dos factors és un tipus de protecció molt millor. En cas que el vostre ordinador es vegi compromès, l'atacant encara necessitaria un codi d'accés per iniciar sessió.

En aquest tutorial, aprendràs a configurar l'autenticació de dos factors a Debian 9 mitjançant Google Authenticator i SSH.

Requisits previs

  • Un servidor Debian 9 (o més recent).
  • Un usuari no root amb accés sudo.
  • Un telèfon intel·ligent (Android o iOS) amb l'aplicació Google Authenticator instal·lada. També podeu utilitzar Authy o qualsevol altra aplicació que admeti els inicis de sessió amb contrasenya única (TOTP) basats en el temps.

Pas 1: instal·lar la biblioteca de Google Authenticator

Hem d'instal·lar el mòdul Google Authenticator Library disponible per a Debian, que permetrà al servidor llegir i validar codis.

sudo apt update
sudo apt install libpam-google-authenticator -y

Pas 2: configureu Google Authenticator per a cada usuari

Configura el mòdul.

google-authenticator

Un cop executeu l'ordre, se us faran certes preguntes. La primera pregunta seràDo you want authentication tokens to be time-based (y/n)

Premeu Yi obtindreu un codi QR, clau secreta, codi de verificació i codis de seguretat d'emergència.

Traieu el telèfon i obriu l'aplicació Google Authenticator. Podeu escanejar el codi QR o afegir la clau secreta per afegir una nova entrada. Un cop ho hàgiu fet, tingueu en compte els codis de seguretat i mantingueu-los segurs en algun lloc. En cas que el vostre telèfon es perdi o es faci malbé, podeu utilitzar aquests codis per iniciar sessió.

Per a la resta de preguntes, premeu Yquan se us demani per actualitzar el .google_authenticatorfitxer, Yper no permetre els usos múltiples del mateix testimoni, Nper augmentar la finestra de temps i Yper habilitar la limitació de velocitat.

Haureu de repetir aquest pas per a tots els usuaris de la vostra màquina, en cas contrari, no podran iniciar sessió un cop hàgiu acabat amb aquest tutorial.

Pas 3: configureu SSH per utilitzar Google Authenticator

Ara que tots els usuaris de la vostra màquina han configurat la seva aplicació d'autenticació de Google, és hora de configurar l'SSH per utilitzar aquest mètode d'autenticació sobre l'actual.

Introduïu l'ordre següent per editar el sshdfitxer.

sudo nano /etc/pam.d/sshd

Busca la línia @include common-authi comenta-la, com el que es mostra a continuació.

# Standard Un*x authentication.
#@include common-auth

Afegiu la línia següent al final d'aquest fitxer.

auth required pam_google_authenticator.so

Premeu CTRL+ Xper desar i sortir.

A continuació, introduïu l'ordre següent per editar el sshd_configfitxer.

sudo nano /etc/ssh/sshd_config

Trobeu el terme ChallengeResponseAuthenticationi establiu-ne el valor a yes. Trobeu també el terme PasswordAuthentication, descomenteu-lo i canvieu-ne el valor a no.

# Change to no to disable tunnelled clear text passwords
PasswordAuthentication no

El següent pas és afegir la línia següent a la part inferior del fitxer.

AuthenticationMethods publickey,keyboard-interactive

Deseu i tanqueu el fitxer prement CTRL+ X. Ara que hem configurat el servidor SSH per utilitzar Google Authenticator, és hora de reiniciar-lo.

sudo service ssh restart

Proveu de tornar a iniciar sessió al servidor. Aquesta vegada se us demanarà el vostre codi Authenticator.

ssh user@serverip

Authenticated with partial success.
Verification code:

Introduïu el codi que genera la vostra aplicació i iniciareu sessió correctament.

Nota

En cas de perdre el telèfon, utilitzeu els codis de seguretat del pas 2. Si heu perdut els codis de seguretat, sempre els podreu trobar al .google_authenticatorfitxer del directori d'inici de l'usuari després d'iniciar sessió a través de la consola Vultr.

Conclusió

Tenir una autenticació de dos factors millora molt la seguretat del vostre servidor i us permet ajudar a frustrar els atacs comuns de força bruta.

Deixa un comentari

The Rise of Machines: Real World Applications of AI

The Rise of Machines: Real World Applications of AI

La Intel·ligència Artificial no està en el futur, és aquí mateix en el present. En aquest bloc Llegiu com les aplicacions d'Intel·ligència Artificial han afectat diversos sectors.

Atacs DDOS: una breu visió general

Atacs DDOS: una breu visió general

També ets víctima d'atacs DDOS i estàs confós sobre els mètodes de prevenció? Llegiu aquest article per resoldre les vostres consultes.

Us heu preguntat mai com guanyen diners els pirates informàtics?

Us heu preguntat mai com guanyen diners els pirates informàtics?

Potser haureu sentit que els pirates informàtics guanyen molts diners, però us heu preguntat mai com guanyen aquest tipus de diners? anem a discutir.

Invents revolucionaris de Google que us facilitaran la vida.

Invents revolucionaris de Google que us facilitaran la vida.

Vols veure els invents revolucionaris de Google i com aquests invents van canviar la vida de tots els éssers humans actuals? A continuació, llegiu al bloc per veure els invents de Google.

Divendres essencial: què va passar amb els cotxes impulsats per IA?

Divendres essencial: què va passar amb els cotxes impulsats per IA?

El concepte de cotxes autònoms per sortir a les carreteres amb l'ajuda de la intel·ligència artificial és un somni que tenim des de fa temps. Però malgrat les diverses promeses, no es veuen enlloc. Llegeix aquest blog per saber-ne més...

Singularitat tecnològica: un futur llunyà de la civilització humana?

Singularitat tecnològica: un futur llunyà de la civilització humana?

A mesura que la ciència evoluciona a un ritme ràpid, fent-se càrrec de molts dels nostres esforços, també augmenten els riscos de sotmetre'ns a una singularitat inexplicable. Llegeix, què pot significar per a nosaltres la singularitat.

Funcionalitats de les capes darquitectura de referència de Big Data

Funcionalitats de les capes darquitectura de referència de Big Data

Llegeix el blog per conèixer de la manera més senzilla les diferents capes de l'Arquitectura Big Data i les seves funcionalitats.

Evolució de lemmagatzematge de dades – Infografia

Evolució de lemmagatzematge de dades – Infografia

Els mètodes d'emmagatzematge de les dades que han anat evolucionant poden ser des del naixement de les dades. Aquest bloc tracta l'evolució de l'emmagatzematge de dades a partir d'una infografia.

6 avantatges sorprenents de tenir dispositius domèstics intel·ligents a les nostres vides

6 avantatges sorprenents de tenir dispositius domèstics intel·ligents a les nostres vides

En aquest món digital, els dispositius domèstics intel·ligents s'han convertit en una part crucial de les vides. A continuació, es mostren alguns avantatges sorprenents dels dispositius domèstics intel·ligents sobre com fan que la nostra vida valgui la pena i sigui més senzilla.

Lactualització del suplement de macOS Catalina 10.15.4 està causant més problemes que no pas solucions

Lactualització del suplement de macOS Catalina 10.15.4 està causant més problemes que no pas solucions

Recentment, Apple va llançar macOS Catalina 10.15.4, una actualització de suplements per solucionar problemes, però sembla que l'actualització està causant més problemes que provoquen el bloqueig de les màquines Mac. Llegiu aquest article per obtenir més informació