Come configurare lautenticazione a due fattori (2FA) per SSH su Ubuntu 14.04 usando Google Authenticator

Esistono diversi modi per accedere a un server tramite SSH. I metodi includono il login con password, il login basato su chiave e l'autenticazione a due fattori.

L'autenticazione a due fattori è un tipo di protezione molto migliore. Nel caso in cui il tuo computer venga compromesso, l'utente malintenzionato avrebbe comunque bisogno di un codice di accesso per accedere.

In questo tutorial imparerai come impostare l'autenticazione a due fattori su un server Ubuntu utilizzando Google Authenticator e SSH.

Step 1: Prerequisiti

  • Un server Ubuntu 14.04 (o più recente).
  • Un utente non root con accesso sudo.
  • Uno smartphone (Android o iOS) con l'app Google Authenticator installata. Puoi anche utilizzare Authy o qualsiasi altra app che supporti accessi basati su TOTP.

Passaggio 2: installazione della libreria di Google Authenticator

Dobbiamo installare il modulo Google Authenticator Library disponibile per Ubuntu che consentirà al server di leggere e validare i codici. Esegui i seguenti comandi.

sudo apt-get update
sudo apt-get install libpam-google-authenticator

Passaggio 3: configura Google Authenticator per ciascun utente

Per configurare il modulo, basta eseguire il seguente comando.

google-authenticator

Una volta eseguito il comando, ti verranno poste alcune domande. La prima domanda sarebbe:

Do you want authentication tokens to be time-based (y/n)

Premi ye otterrai un codice QR, una chiave segreta, un codice di verifica e codici di backup di emergenza.

Estrarre il telefono e aprire l'app Google Authenticator. Puoi scansionare il codice QR o aggiungere la chiave segreta per aggiungere una nuova voce. Una volta fatto ciò, annotare i codici di backup e tenerli al sicuro da qualche parte. Nel caso in cui il telefono venga smarrito o danneggiato, è possibile utilizzare tali codici per accedere.

Per le restanti domande, premere yquando viene richiesto di aggiornare il .google_authenticatorfile, yper non consentire più usi dello stesso token, nper aumentare la finestra temporale e yper abilitare il limite di velocità.

Dovrai ripetere il passaggio 3 per tutti gli utenti sul tuo computer, altrimenti non saranno in grado di accedere una volta terminato questo tutorial.

Passaggio 4: configura SSH per utilizzare Google Authenticator

Ora che tutti gli utenti della tua macchina hanno configurato la loro app di autenticazione di Google, è ora di configurare SSH per utilizzare questo metodo di autenticazione rispetto a quello corrente.

Immettere il comando seguente per modificare il sshdfile.

sudo nano /etc/pam.d/sshd

Trova la linea @include common-authe commentala come di seguito.

# Standard Un*x authentication.
#@include common-auth

Aggiungi la seguente riga alla fine di questo file.

auth required pam_google_authenticator.so

Premere Ctrl + Xper salvare ed uscire.

Quindi, immettere il seguente comando per modificare il sshd_configfile.

sudo nano /etc/ssh/sshd_config

Trova il termine ChallengeResponseAuthenticatione impostane il valore su yes. Trova anche il termine PasswordAuthentication, decommentalo e cambia il suo valore in no.

# Change to no to disable tunnelled clear text passwords
PasswordAuthentication no

Il prossimo passo è aggiungere la seguente riga in fondo al file.

AuthenticationMethods publickey,keyboard-interactive

Salvare e chiudere il file premendo Ctrl + X. Ora che abbiamo configurato il server SSH per utilizzare Google Authenticator, è ora di riavviarlo.

sudo service ssh restart

Prova ad accedere nuovamente al server. Questa volta ti verrà chiesto il tuo codice Authenticator.

ssh user@serverip

Authenticated with partial success.
Verification code:

Inserisci il codice generato dalla tua app e sarai connesso con successo.

Nota

In caso di smarrimento del telefono, utilizzare i codici di backup dal passaggio 2. Se si sono persi i codici di backup, è sempre possibile trovarli nel .google_authenticatorfile nella directory home dell'utente dopo aver effettuato l'accesso tramite la console Vultr.

Conclusione

L'autenticazione a più fattori migliora notevolmente la sicurezza del tuo server e ti consente di contrastare gli attacchi di forza bruta comuni.

Altre versioni



Leave a Comment

Lintelligenza artificiale può combattere con un numero crescente di attacchi ransomware?

Lintelligenza artificiale può combattere con un numero crescente di attacchi ransomware?

Gli attacchi ransomware sono in aumento, ma l'intelligenza artificiale può aiutare ad affrontare l'ultimo virus informatico? L'intelligenza artificiale è la risposta? Leggi qui sai è AI boone o bane

ReactOS: è questo il futuro di Windows?

ReactOS: è questo il futuro di Windows?

ReactOS, un sistema operativo open source e gratuito è qui con l'ultima versione. Può essere sufficiente alle esigenze degli utenti Windows moderni e abbattere Microsoft? Scopriamo di più su questo vecchio stile, ma un'esperienza del sistema operativo più recente.

Rimani connesso tramite lapp desktop WhatsApp 24*7

Rimani connesso tramite lapp desktop WhatsApp 24*7

Whatsapp ha finalmente lanciato l'app desktop per utenti Mac e Windows. Ora puoi accedere facilmente a Whatsapp da Windows o Mac. Disponibile per Windows 8+ e Mac OS 10.9+

In che modo lintelligenza artificiale può portare lautomazione dei processi al livello successivo?

In che modo lintelligenza artificiale può portare lautomazione dei processi al livello successivo?

Leggi questo per sapere come l'intelligenza artificiale sta diventando popolare tra le aziende di piccole dimensioni e come sta aumentando le probabilità di farle crescere e dare un vantaggio ai loro concorrenti.

Laggiornamento del supplemento macOS Catalina 10.15.4 sta causando più problemi che risolverli

Laggiornamento del supplemento macOS Catalina 10.15.4 sta causando più problemi che risolverli

Recentemente Apple ha rilasciato macOS Catalina 10.15.4 un aggiornamento supplementare per risolvere i problemi, ma sembra che l'aggiornamento stia causando più problemi che portano al bricking delle macchine mac. Leggi questo articolo per saperne di più

13 strumenti commerciali per lestrazione dei dati dai Big Data

13 strumenti commerciali per lestrazione dei dati dai Big Data

13 strumenti commerciali per l'estrazione dei dati dai Big Data

Che cosè un file system di journaling e come funziona?

Che cosè un file system di journaling e come funziona?

Il nostro computer memorizza tutti i dati in un modo organizzato noto come file system di journaling. È un metodo efficiente che consente al computer di cercare e visualizzare i file non appena si preme search.https://wethegeek.com/?p=94116&preview=true

Singolarità tecnologica: un lontano futuro della civiltà umana?

Singolarità tecnologica: un lontano futuro della civiltà umana?

Man mano che la scienza si evolve a un ritmo rapido, assumendo gran parte dei nostri sforzi, aumentano anche i rischi di sottoporci a una singolarità inspiegabile. Leggi, cosa potrebbe significare per noi la singolarità.

Uno sguardo a 26 tecniche di analisi dei Big Data: Parte 1

Uno sguardo a 26 tecniche di analisi dei Big Data: Parte 1

Uno sguardo a 26 tecniche di analisi dei Big Data: Parte 1

Limpatto dellintelligenza artificiale nella sanità 2021

Limpatto dellintelligenza artificiale nella sanità 2021

L'intelligenza artificiale nell'assistenza sanitaria ha compiuto grandi passi avanti negli ultimi decenni. Pertanto, il futuro dell'IA in sanità continua a crescere giorno dopo giorno.