Существует несколько способов входа на сервер через SSH. Методы включают вход по паролю, основанный на ключе вход в систему и двухфакторную аутентификацию.
Двухфакторная аутентификация - гораздо лучший тип защиты. В случае взлома вашего компьютера злоумышленнику все равно потребуется код доступа для входа в систему.
Из этого руководства вы узнаете, как настроить двухфакторную аутентификацию на сервере Ubuntu с помощью Google Authenticator и SSH.
Шаг 1: Предпосылки
- Сервер Ubuntu 14.04 (или новее).
- Пользователь без полномочий root с доступом sudo.
- Смартфон (Android или iOS) с установленным приложением Google Authenticator. Вы также можете использовать Authy или любое другое приложение, поддерживающее логины на основе TOTP.
Шаг 2. Установка библиотеки Google Authenticator
Нам нужно установить модуль библиотеки Google Authenticator, доступный для Ubuntu, который позволит серверу считывать и проверять коды. Запустите следующие команды.
sudo apt-get update
sudo apt-get install libpam-google-authenticator
Чтобы настроить модуль, просто запустите следующую команду.
google-authenticator
После запуска команды вам будут заданы определенные вопросы. Первый вопрос будет:
Do you want authentication tokens to be time-based (y/n)
Нажмите, y
и вы получите QR-код, секретный ключ, код подтверждения и коды аварийного резервного копирования.
Выньте телефон и откройте приложение Google Authenticator. Вы можете отсканировать QR-код или добавить секретный ключ, чтобы добавить новую запись. Сделав это, запишите резервные коды и сохраните их где-нибудь в безопасности. В случае, если ваш телефон неуместен или поврежден, вы можете использовать эти коды для входа.
Для оставшихся вопросов нажмите, y
когда будет предложено обновить .google_authenticator
файл, y
чтобы запретить многократное использование одного и того же токена, n
чтобы увеличить временное окно и y
включить ограничение скорости.
Вам придется повторить шаг 3 для всех пользователей на вашем компьютере, иначе они не смогут войти в систему после того, как вы пройдете этот урок.
Теперь, когда все пользователи на вашем компьютере настроили свое приложение Google authenticator, пришло время настроить SSH для использования этого метода аутентификации поверх текущего.
Введите следующую команду для редактирования sshd
файла.
sudo nano /etc/pam.d/sshd
Найдите строку @include common-auth
и закомментируйте ее, как показано ниже.
# Standard Un*x authentication.
#@include common-auth
Добавьте следующую строку в конец этого файла.
auth required pam_google_authenticator.so
Нажмите, Ctrl + X
чтобы сохранить и выйти.
Затем введите следующую команду для редактирования sshd_config
файла.
sudo nano /etc/ssh/sshd_config
Найдите термин ChallengeResponseAuthentication
и установите его значение yes
. Также найдите термин PasswordAuthentication
, раскомментируйте его и измените его значение на no
.
# Change to no to disable tunnelled clear text passwords
PasswordAuthentication no
Следующим шагом является добавление следующей строки в конец файла.
AuthenticationMethods publickey,keyboard-interactive
Сохраните и закройте файл, нажав Ctrl + X
. Теперь, когда мы настроили сервер SSH для использования Google Authenticator, пришло время перезапустить его.
sudo service ssh restart
Попробуйте войти на сервер. На этот раз вам будет предложено ввести код аутентификатора.
ssh user@serverip
Authenticated with partial success.
Verification code:
Введите код, который генерирует ваше приложение, и вы успешно войдете в систему.
Заметка
В случае потери телефона используйте резервные коды из шага 2. Если вы потеряли свои резервные коды, вы всегда можете найти их в .google_authenticator
файле в домашнем каталоге пользователя после входа в систему через консоль Vultr.
Вывод
Наличие многофакторной аутентификации значительно повышает безопасность вашего сервера и позволяет вам предотвратить обычные атаки методом перебора.
Другие версии