Au fil du temps, l’authentification traditionnelle par nom d’utilisateur et mot de passe s’est avérée insuffisante pour fournir une sécurité robuste aux applications et aux systèmes. Les noms d’utilisateur et les mots de passe peuvent facilement être piratés à l’aide d’une pléthore d’outils de piratage, laissant votre système vulnérable aux violations. Pour cette raison, toute entreprise ou entité qui prend la sécurité au sérieux doit mettre en œuvre Authentification à 2 facteurs.
Connu familièrement comme MFA (Authentification multifacteur), L’authentification à 2 facteurs fournit une couche de sécurité supplémentaire qui oblige les utilisateurs à fournir certains détails tels que codes, ou OTP (Mot de passe à usage unique) avant ou après l’authentification avec le nom d’utilisateur et le mot de passe habituels.
Aujourd’hui, plusieurs entreprises telles que Google, Facebook, Twitter, et AWS, pour n’en citer que quelques-uns, offrent aux utilisateurs le choix de configurer MFA pour mieux protéger leurs comptes.
Dans ce guide, nous vous montrons comment utiliser Authentification à deux facteurs avec Ubuntu.
Étape 1: Installez le package PAM de Google
Tout d’abord, installez le Google PAM paquet. PAM, une abréviation pour Module d’authentification enfichable, est un mécanisme qui fournit une couche supplémentaire d’authentification sur la plate-forme Linux.
Le package est hébergé sur le Ubuntu référentiel, alors continuez et utilisez le commande apt pour l’installer comme suit:
$ sudo apt install libpam-google-authenticator
Lorsque vous y êtes invité, appuyez sur 'Y'
et appuyez sur ENTRER pour continuer l’installation.
Étape 2: Installez l’application Google Authenticator sur votre smartphone
De plus, vous devez installer l’application Google Authenticator Sur ton tablette ou téléphone intelligent. L’application vous présentera un OTP à 6 chiffres code qui se renouvelle automatiquement chaque 30 secondes.
Étape 3: Configurer Google PAM dans Ubuntu
Avec le Google Authenticator application en place, nous allons procéder et configurer le package Google PAM sur Ubuntu en modifiant le /etc/pam.d/common-auth fichier comme indiqué.
$ sudo vim /etc/pam.d/common-auth
Ajoutez la ligne ci-dessous au fichier comme indiqué.
auth required pam_google_authenticator.so
Enregistrez le fichier et quittez.
Maintenant, exécutez la commande ci-dessous pour initialiser PAM.
$ google-authenticator
Cela évoquera quelques questions sur l’écran de votre terminal. Tout d’abord, il vous sera demandé si vous souhaitez que les jetons d’authentification soient basés sur le temps.
Authentification basée sur le temps les jetons expirent après un certain temps. Par défaut, c’est après 30 secs, sur lequel un nouvel ensemble de jetons est généré. Ces jetons sont considérés comme plus sécurisés que les jetons non basés sur le temps et, par conséquent, de type 'y'
pour oui et frapper ENTRER.
Ensuite, un QR Code s’affiche sur le terminal comme illustré ci-dessous et juste en dessous, certaines informations s’affichent. Les informations affichées comprennent:
- Clef secrète
- Code de vérification
- Codes à gratter d’urgence
Vous devez enregistrer ces informations dans un coffre-fort pour référence future. Le codes à gratter d’urgence sont extrêmement utiles en cas de perte de votre authentificateur. Si quelque chose arrive à votre appareil d’authentification, utilisez les codes.
Lancez le Google Authenticator App sur votre appareil intelligent et sélectionnez « Scanner le code QR‘pour scanner le code QR présenté.
REMARQUE: Vous devez agrandir la fenêtre du terminal afin de scanner l’intégralité du code QR. Une fois le code QR scanné, un OTP à six chiffres qui change toutes les 30 secondes sera affiché sur l’application.
Ensuite, sélectionnez 'y'
pour mettre à jour le fichier d’authentification Google dans votre dossier d’accueil.
Dans l’invite suivante, limitez la connexion à une seule connexion à chaque 30 secondes afin d’éviter les attaques qui pourraient survenir en raison d’attaques de l’homme du milieu. Alors sélectionnez 'y'
Dans l’invite suivante, sélectionnez 'n'
pour interdire l’extension de la durée qui résout le décalage temporel entre le serveur et le client. C’est l’option la plus sûre, sauf si vous rencontrez des problèmes de synchronisation de l’heure.
Et enfin, activez la limitation de débit uniquement 3 tentatives de connexion.
À ce stade, nous avons terminé la mise en œuvre du Authentification à 2 facteurs fonctionnalité. En fait, si vous exécutez une commande sudo, vous serez invité à entrer un code de vérification que vous pouvez obtenir à partir du Application Google Authenticator.
Vous pouvez le vérifier davantage en redémarrant et une fois que vous arrivez à l’écran de connexion, il vous sera demandé de fournir votre code de vérification.
Après avoir fourni votre code à partir du Google Authenticator app, fournissez simplement votre mot de passe pour accéder à votre système.
Étape 4: Intégrez SSH à Google Authenticator
Si vous avez l’intention d’utiliser SSH avec le Google PAM module, vous devez intégrer les deux. Vous pouvez y parvenir de deux manières.
Pour l’authentification par mot de passe SSH
Autoriser SSH authentification par mot de passe pour un utilisateur régulier, ouvrez d’abord la valeur par défaut SSH fichier de configuration.
$ sudo vim /etc/ssh/sshd_config
Et définissez les attributs suivants sur ‘Oui’ comme montré
Pour l’utilisateur root, définissez le ‘PermitRootLogin‘ attribuer à 'yes'
.
PermitRootLogin yes
Enregistrez le fichier et quittez.
Ensuite, modifiez le PAM règle pour SSH
$ sudo vim /etc/pam.d/sshd
Puis ajoutez la ligne suivante
auth required pam_google_authenticator.so
Enfin, redémarrez le SSH service pour que les changements entrent en vigueur.
$ sudo systemctl restart ssh
Dans l’exemple ci-dessous, nous nous connectons au Ubuntu système du Client Putty.
Pour l’authentification par clé publique SSH
Si vous utilisez authentification par clé publique, répétez les étapes ci-dessus et ajoutez la ligne indiquée en bas de / etc / ssh / sshd_config déposer.
AuthenticationMethods publickey,keyboard-interactive
Une fois de plus, modifiez le PAM règle pour la SSH démon.
$ sudo vim /etc/pam.d/sshd
Ajoutez ensuite la ligne suivante.
auth required pam_google_authenticator.so
Enregistrez le fichier et redémarrez le service SSH comme nous l’avons vu précédemment.
$ sudo systemctl restart ssh
Et cela nous amène à la fin de cet article. Nous serons heureux de savoir comment cela s’est passé.
Si vous appréciez ce que nous faisons ici sur TecMint, vous devriez considérer:
TecMint est le site communautaire à la croissance la plus rapide et le plus fiable pour tout type d’articles, de guides et de livres Linux sur le Web. Des millions de personnes visitent TecMint! pour rechercher ou parcourir les milliers d’articles publiés disponibles GRATUITEMENT à tous.
Si vous aimez ce que vous lisez, pensez à nous acheter un café (ou 2) en guise de remerciement.
Nous sommes reconnaissants de votre soutien sans fin.
.