Bezpieczna powłoka SSH jest często używana do uzyskiwania dostępu do zdalnych systemów Linux. Ponieważ często używamy go do łączenia się z komputerami zawierającymi ważne dane, zaleca się dodanie kolejnej warstwy bezpieczeństwa.
- Komputer z systemem Ubuntu 16.04 LTS lub nowszym
- Telefon z systemem Android lub iOS
- Skonfigurowane połączenie SSH
- Powinieneś zrozumieć niebezpieczeństwo kradzieży haseł.
- Nie musisz wiedzieć, czym jest uwierzytelnianie dwuskładnikowe i jak działa.
Instalowanie i konfigurowanie wymaganych pakietów
sudo apt install libpam-google-authenticator
Konfigurowanie SSH
Aby SSH używał modułu PAM Google Authenticator, dodaj do /etc/pam.d/sshd następujący wiersz :
auth required pam_google_authenticator.so
Teraz musisz zrestartować sshd , używając:
sudo systemctl restart sshd.service
Zmodyfikuj /etc/ssh/sshd_config
zmień ChallengeResponseAuthenticationz no na yes
więc ta część pliku wygląda następująco:
# Change to yes to enable challenge-response passwords (beware issues with # some PAM modules and threads) ChallengeResponseAuthentication no # CHANGE THIS TO YES # Change to no to disable tunnelled clear text passwords #PasswordAuthentication yes
Konfiguracja uwierzytelniania
# google-authenticator
Nie używaj niezaszyfrowanych usług do przechowywania tajnych kluczy, takich jak usługa synchronizacji notatek itp. Jeśli nie chcesz ręcznie wpisywać klucza, użyj kodu QR.
4. Dodanie klucza do Google Authenticator
Korzystanie z kodu QR
Kliknij ikonę Dodaj (+) i wybierz „Zeskanuj kod kreskowy”. Za pomocą aparatu w telefonie zeskanuj kod QR.
Używanie klucza
Kliknij ikonę Dodaj (+) i wybierz „Wprowadź podany klucz”. Wpisz nazwę, którą rozpoznasz jako metodę 2FA dla SSH, a następnie wpisz tajny klucz podany w google-authenticator.
źródło: ubuntu.com