Kuidas SSH-d kaitsta Google Authenticatori kahefaktori autentimisega

Sisukord:

Kuidas SSH-d kaitsta Google Authenticatori kahefaktori autentimisega
Kuidas SSH-d kaitsta Google Authenticatori kahefaktori autentimisega

Video: Kuidas SSH-d kaitsta Google Authenticatori kahefaktori autentimisega

Video: Kuidas SSH-d kaitsta Google Authenticatori kahefaktori autentimisega
Video: Darwin | The Core of Mac OS. Installing OpenDarwin - YouTube 2024, November
Anonim
Kas soovite oma SSH-serverit turvaliselt hõlpsasti kasutada kahesuunalise autentimisega? Google pakub vajalikku tarkvara, et integreerida Google Authenticatori ajapõhine ühekordne parool (TOTP) teie SSH serveriga. Ühendamisel peate sisestama oma telefoni koodi.
Kas soovite oma SSH-serverit turvaliselt hõlpsasti kasutada kahesuunalise autentimisega? Google pakub vajalikku tarkvara, et integreerida Google Authenticatori ajapõhine ühekordne parool (TOTP) teie SSH serveriga. Ühendamisel peate sisestama oma telefoni koodi.

Google Authenticator ei Google'ile "koduks" - kogu töö toimub teie SSH-serveris ja teie telefonis. Tegelikult on Google Authenticator täiesti avatud lähtekoodiga, seega saate seda isegi lähtekoodi ise uurida.

Installige Google Authenticator

Multifaktori autentimise rakendamiseks Google Authenticatori abil peame kasutama avatud lähtekoodiga Google Authenticatori PAM-moodulit. PAM tähistab "kaasatavat autentimismoodulit" - see on viis, kuidas kergesti pange erinevatele autentimisvormidele Linuxi süsteem.

Ubuntu tarkvarahoidlad sisaldavad Google Authenticatori PAM-moodulile hõlpsasti paigaldatavat paketti. Kui teie Linuxi jaotus ei sisalda seda paketti, peate selle alla laadima Google Authenticatori allalaadimislehel Google Codeis ja koostama seda ise.

Ubuntu pakendi installimiseks käivitage järgmine käsk:

sudo apt-get install libpam-google-authenticator

(See paigaldab meie süsteemile ainult PAM-mooduli - me peame selle aktiveerima SSH sisselogimiste jaoks käsitsi.)

Image
Image

Loo autentimise võti

Logige sisse kasutaja, kellega te kaugjuurdepääsu sisse logite, ja käivitage google-autentifikaator käsk selle kasutaja jaoks salajase võtme loomiseks.

Luba käsk uuendada Google Authenticatori faili, kirjutades y. Seejärel palutakse teil esitada mitu küsimust, mis võimaldavad teil piirata sama ajutise turvamärgi kasutamist, suurendada ajakella, mille abil saab märgendeid kasutada, ja piirata lubatavaid lubasid, mis takistavad jõupingutusi rämpssisuga lõhenemisel. Need valikud teevad mõningase turvalisuse mõningase kasutusmugavuse nimel kaubanduse.

Google Authenticator esitab teile salajase võtme ja mitmed "hädaolukorras olevad koodid." Kirjutage ohutuskeskuse koodid kuhugi ohutult - neid saab kasutada ainult üks kord ja need on mõeldud kasutamiseks telefoni kaotamisel.
Google Authenticator esitab teile salajase võtme ja mitmed "hädaolukorras olevad koodid." Kirjutage ohutuskeskuse koodid kuhugi ohutult - neid saab kasutada ainult üks kord ja need on mõeldud kasutamiseks telefoni kaotamisel.
Sisestage oma telefoni Google Authenticatori rakenduses salajane võti (ametlikud rakendused on saadaval Androidile, iOS-ile ja Blackberry-le). Võite kasutada ka skannimisvabakoodi funktsiooni - minge käsu väljundi ülaosas olevale URL-ile ja saate oma telefonikaameraga skannida QR-koodi.
Sisestage oma telefoni Google Authenticatori rakenduses salajane võti (ametlikud rakendused on saadaval Androidile, iOS-ile ja Blackberry-le). Võite kasutada ka skannimisvabakoodi funktsiooni - minge käsu väljundi ülaosas olevale URL-ile ja saate oma telefonikaameraga skannida QR-koodi.
Nüüd on telefonis pidevalt muutuv kinnituskood.
Nüüd on telefonis pidevalt muutuv kinnituskood.
Kui soovite sisse logida kaugjuhtival kohal mitme kasutajatena, käivitage see käsk iga kasutaja jaoks. Igal kasutajal on oma salajane võti ja oma koodid.
Kui soovite sisse logida kaugjuhtival kohal mitme kasutajatena, käivitage see käsk iga kasutaja jaoks. Igal kasutajal on oma salajane võti ja oma koodid.

Google Authenticatori aktiveerimine

Järgmine peate nõuda Google Authenticatori SSH sisselogimiste jaoks. Selleks avage /etc/pam.d/sshd oma süsteemis faili (nt sudo nano /etc/pam.d/sshd käsk) ja lisage failile järgmine rida:

auth required pam_google_authenticator.so

Edasi avage / etc / ssh / sshd_config fail, leidke ChallengeResponseAuthentication rida ja muutke seda järgmiselt:

ChallengeResponseAuthentication yes

(Kui ChallengeResponseAuthentication liin ei ole veel olemas, lisage failile eespool olev rida.)

Lõpuks taaskäivitage SSH server, nii et muudatused jõustuvad:

sudo service ssh restart

Soovitan: