Esistono diversi modi per accedere a un server tramite SSH. I metodi includono il login con password, il login basato su chiave e l'autenticazione a due fattori.
L'autenticazione a due fattori è un tipo di protezione molto migliore. Nel caso in cui il tuo computer venga compromesso, l'utente malintenzionato avrebbe comunque bisogno di un codice di accesso per accedere.
In questo tutorial imparerai come impostare l'autenticazione a due fattori su un server Ubuntu utilizzando Google Authenticator e SSH.
Step 1: Prerequisiti
- Un server Ubuntu 14.04 (o più recente).
- Un utente non root con accesso sudo.
- Uno smartphone (Android o iOS) con l'app Google Authenticator installata. Puoi anche utilizzare Authy o qualsiasi altra app che supporti accessi basati su TOTP.
Passaggio 2: installazione della libreria di Google Authenticator
Dobbiamo installare il modulo Google Authenticator Library disponibile per Ubuntu che consentirà al server di leggere e validare i codici. Esegui i seguenti comandi.
sudo apt-get update
sudo apt-get install libpam-google-authenticator
Per configurare il modulo, basta eseguire il seguente comando.
google-authenticator
Una volta eseguito il comando, ti verranno poste alcune domande. La prima domanda sarebbe:
Do you want authentication tokens to be time-based (y/n)
Premi y
e otterrai un codice QR, una chiave segreta, un codice di verifica e codici di backup di emergenza.
Estrarre il telefono e aprire l'app Google Authenticator. Puoi scansionare il codice QR o aggiungere la chiave segreta per aggiungere una nuova voce. Una volta fatto ciò, annotare i codici di backup e tenerli al sicuro da qualche parte. Nel caso in cui il telefono venga smarrito o danneggiato, è possibile utilizzare tali codici per accedere.
Per le restanti domande, premere y
quando viene richiesto di aggiornare il .google_authenticator
file, y
per non consentire più usi dello stesso token, n
per aumentare la finestra temporale e y
per abilitare il limite di velocità.
Dovrai ripetere il passaggio 3 per tutti gli utenti sul tuo computer, altrimenti non saranno in grado di accedere una volta terminato questo tutorial.
Ora che tutti gli utenti della tua macchina hanno configurato la loro app di autenticazione di Google, è ora di configurare SSH per utilizzare questo metodo di autenticazione rispetto a quello corrente.
Immettere il comando seguente per modificare il sshd
file.
sudo nano /etc/pam.d/sshd
Trova la linea @include common-auth
e commentala come di seguito.
# Standard Un*x authentication.
#@include common-auth
Aggiungi la seguente riga alla fine di questo file.
auth required pam_google_authenticator.so
Premere Ctrl + X
per salvare ed uscire.
Quindi, immettere il seguente comando per modificare il sshd_config
file.
sudo nano /etc/ssh/sshd_config
Trova il termine ChallengeResponseAuthentication
e impostane il valore su yes
. Trova anche il termine PasswordAuthentication
, decommentalo e cambia il suo valore in no
.
# Change to no to disable tunnelled clear text passwords
PasswordAuthentication no
Il prossimo passo è aggiungere la seguente riga in fondo al file.
AuthenticationMethods publickey,keyboard-interactive
Salvare e chiudere il file premendo Ctrl + X
. Ora che abbiamo configurato il server SSH per utilizzare Google Authenticator, è ora di riavviarlo.
sudo service ssh restart
Prova ad accedere nuovamente al server. Questa volta ti verrà chiesto il tuo codice Authenticator.
ssh user@serverip
Authenticated with partial success.
Verification code:
Inserisci il codice generato dalla tua app e sarai connesso con successo.
Nota
In caso di smarrimento del telefono, utilizzare i codici di backup dal passaggio 2. Se si sono persi i codici di backup, è sempre possibile trovarli nel .google_authenticator
file nella directory home dell'utente dopo aver effettuato l'accesso tramite la console Vultr.
Conclusione
L'autenticazione a più fattori migliora notevolmente la sicurezza del tuo server e ti consente di contrastare gli attacchi di forza bruta comuni.
Altre versioni