Outils pour utilisateurs

Outils du site


linux:ssh_gauth

Ceci est une ancienne révision du document !


Sécuriser les connexions SSH avec Google Authenticator

Information

Testé sur Debian 8.

Installation

Installer les packages.

apt install libpam-google-authenticator qrencode

Configuration

Cette étape génère un fichier de configuration pour l'utilisateur courant seulement ! Pensez à faire des liens symboliques pour d'autres utilisateurs, ou bien lancer la commande pour ces utilisateurs pour obtenir leur propre fichier de configuration.

La connexion en root est non recommandée avec cette méthode. Créer la configuration pour un utilisateur standard, qui servira d'accès au compte root.

Saisir la commande

google-authenticator

Cinq questions vont être posées, les réponses YES sont les plus sécurisées, à adapter à vos besoins

Do you want authentication tokens to be time-based (y/n)
  
Yes

Vous obtenez une adresse de QRCode ou une clé de configuration pour Google Authenticator sur votre mobile. Gardez aussi en sécurité les 5 codes de secours.

Do you want me to update your "/root/.google_authenticator" file (y/n)
  
Yes

Le fichier sera généré pour l'utilisateur courant SEULEMENT !

Do you want to disallow multiple uses of the same authentication token? This restricts you to one login about every 30s, but it increases your chances to notice or even prevent man-in-the-middle attacks (y/n)
  
Yes

By default, tokens are good for 30 seconds and in order to compensate for possible time-skew between the client and the server, we allow an extra token before and after the current time. If you experience problems with poor time synchronization, you can increase the window from its default size of 1:30min to about 4min. Do you want to do so (y/n)
  
Yes

If the computer that you are logging into isn't hardened against brute-force login attempts, you can enable rate-limiting for the authentication module. By default, this limits attackers to no more than 3 login attempts every 30s. Do you want to enable rate-limiting (y/n)
  
Yes

Un QR sera affiché, et/ou une clé secrète, pour configurer votre Google Authenticator.

Configurer PAM

Editer le fichier de configuration PAM

nano /etc/pam.d/sshd

Ajouter à la fin

auth required pam_google_authenticator.so nullok

Le paramètre nullok permet à un compte utilisateur, sans configuration de double authentification de se connecter normalement en SSH. Enlever nullok pour forcer la double authentification sur TOUT les comptes.

Configuration SSH

Editer le fichier suivant

nano /etc/ssh/sshd_config

Chercher ChallengeResponseAuthentication et replacer no par yes

Redémarrer le service ssh

/etc/init.d/ssh restart

Tester la connexion

Vérifier la configuration dans /root/.google_authenticator ou /home/user/.google_authenticator

Tester la connexion en SSH.

Si problème, vérifier /var/log/auth.log.

Restreindre à une liste d'utilisateurs

On peut restreindre l'accès à SSH à une liste d'utilisateurs.

nano /etc/ssh/sshd_config

Et ajouter :

AllowUsers root mon_user_1 mon_user_2

Sources

linux/ssh_gauth.1518727021.txt.gz · Dernière modification : 2020/07/24 22:03 (modification externe)

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki