Xem Xoilac TV tructiepbongda hôm nay

Bảo mật SSH với Google Authenticator

Bảo mật SSH

Bảo mật SSH với Google Authenticator có thể xem là hình thức bảo mật hàng đầu cho tất cả các dịch vụ liên quan đến an toàn thông tin. Cách gọi thông dụng là bảo mật 2 bước. Hình thức bảo mật này thường thấy khi thực hiện các giao dịch ngân hàng. Sử dụng mật khẩu để sử dụng các dịch vụ và mã code SMS để xác thực khi có giao dịch phát sinh.

Với server Linux thì bảo mật 2 bước cũng được sử dụng xác thực đăng nhập trong nhiều ứng dụng khác nhau. Vì cơ chế này được cung cấp bởi Google nên tính bảo mật rất cao.

Cơ chế làm việc xác thực 2 bước trong SSH như hình sau:Bảo mật SSH

Bài viết này sẽ hướng dẫn bạn cài đặt 2FA trên server Linux sử dụng Google Authenticator

Hướng dẫn cài đặt:

  • Server Debian 10 (hoặc server Debian phiên bản khác đều được)
  • User không phải user root có quyền sudo
  • Smartphone cài đặt app Google Authenticator

Các bước cài đặt Google Authenticator như sau:

Bước 1: Cài đặt thư viện cho Google Authenticator

sudo apt update

sudo apt install libpam-google-authenticator –y

Bước 2: Cấu hình Google Authenticator cho user

Chạy lệnh sau:

google-authenticator

Hiện ra câu hỏi: “Do you want authentication tokens to be time-based (y/n)” 

Chọn Y

Sau đó sẽ hiện ra một mã QR, sử dụng App trên Smartphone thêm user sau đó quét mã code này. Hoặc có thể truy cập đường link chứa mã QR này trên web.

Bảo mật SSH

Ngoài ra hãy lưu lại các mã code phía dưới, đó là các mã có thể dùng phòng trường hợp khẩn cấp ví dụ Smartphone bị đánh cắp có thể truy cập vào server để cách ly đảm bảo an toàn cho server.

Do you want me to update your “/home/debian/.google_authenticator” file? (y/n) 

Chọn Y

Do you want to disallow multiple uses of the same authentication token? This restricts you to one login about every 30s, but it increases your chances to notice or even prevent man-in-the-middle attacks (y/n)

Chọn Y

By default, a new token is generated every 30 seconds by the mobile app. In order to compensate for possible time-skew between the client and the server, we allow an extra token before and after the current time. This allows for a time skew of up to 30 seconds between authentication server and client. If you experience problems with poor time synchronization, you can increase the window from its default size of 3 permitted codes (one previous code, the current code, the next code) to 17 permitted codes (the 8 previous codes, the current code, and the 8 next codes). This will permit for a time skew of up to 4 minutes between client and server. Do you want to do so? (y/n)

Chọn Y

Một lỗi thường gặp là thời gian sai lệch giữa server và google dẫn đến mã code không thể đăng nhập được.

If the computer that you are logging into isn’t hardened against brute-force login attempts, you can enable rate-limiting for the authentication module. By default, this limits attackers to no more than 3 login attempts every 30s. Do you want to enable rate-limiting? (y/n)

Chọn Y

Như vậy đã cấu hình xong Google Authenticator

Bước 3: Cấu hình SSH sử dụng mật khẩu

Mở file config pam

sudo nano /etc/pam.d/sshd

Tìm dòng @include common-auth và comment (thêm dấu # ở đầu dòng)

# Standard Un*x authentication.

#@include common-auth

Sau đó thêm dòng này ở cuối file

auth    required      pam_unix.so   no_warn try_first_pass

auth    required      pam_google_authenticator.so

Nhấn Ctrl+x để lưu và thoát

Chỉnh sửa file config của SSH

sudo nano /etc/ssh/sshd_config

Tìm dòng ChallengeResponseAuthentication và đặt giá trị là yes.

ChallengeResponseAuthentication yes

Thêm dòng này vào cuối file

AuthenticationMethods keyboard-interactive

Nhấn Ctrl+x để lưu và thoát

Khởi động lại dịch vụ SSH để apply các cấu hình mới

sudo service ssh restart

Thử đăng nhập vào server để kiểm tra lại

ssh debian@192.168.1.126

Password: nhập mật khẩu

Verification code: nhập mã code trên app

Bước 4: Cấu hình SSH sử dụng file key

Nếu sử dụng SSH thông qua file key thì sửa config SSH như sau:

PasswordAuthentication no

AuthenticationMethods publickey,keyboard-interactive

Cấu hình /etc/pam.d/sshd như sau:

# @include common-auth

# auth    required     pam_unix.so   no_warn try_first_pass

auth    required      pam_google_authenticator.so

Khởi động lại dịch vụ SSH để apply các cấu hình mới

sudo service ssh restart

Lưu ý: Để đảm bảo cơ chế hoạt động đúng thì cấu hình thời gian giữa server và smart phone phải đồng bộ thời gian với nhau.

Video hướng dẫn:

Chúc các bạn thành công !!!

>> Xem thêm: Thông tin khóa học Linux


Mọi thắc mắc vui lòng liên hệ:

🌐 Website: https://tel4vn.edu.vn/

🔗 Fanpage: https://www.facebook.com/tel4vn

🏠 Địa chỉ: 82/2/9 Đinh Bộ Lĩnh, P.26, Q.Bình Thạnh, TP.HCM

☎️ SĐT: 028 3622 0868

📩 Email: tuyensinh@tel4vn.com

Để lại bình luận

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *