在Ubuntu和Debian上启用双因子身份验证的三种备选方案
如今,安全比以往更加重要,保护 SSH 服务器是作为系统管理员可以做的最为重要的事情之一。传统地,这意味着禁用密码身份验证而改用 SSH 密钥。无疑这是你首先应该做的,但这并不意味着 SSH 无法变得更加安全。 双因子身份验证就是指需要两种身份验证才能登录。可以是密码和 SSH 密钥,也可以是密钥和第三方服务,比如 Google。这意味着单个验证方法的泄露不会危及服务器。 以下指南是为 SSH 启用双因子验证的三种方式。 当你修改 SSH 配置时,总是要确保有一个连接到服务器的第二终端。第二终端意味着你可以修复你在 SSH 配置中犯的任何错误。打开的终端将一直保持,即便 SSH 服务重启。 SSH 密钥和密码SSH 支持对登录要求不止一个身份验证方法。 在 当在
如果你想要根据使用情况设置这些方法,那么请使用以下附加配置:
当你已经编辑或保存了新的
任何导致 SSH 不能启动的语法或其他错误都将在这里标记出来。当
现在,你可以使用新终端登录,以核实你会被提示输入密码并需要 SSH 密钥。如果你用
你将可以看到登录的每一步。 注意,如果你确实将密码设置成必需的身份验证方法,你要确保将 使用 Google Authenticator 的 SSHGoogle 在 Google 自己的产品上使用的双因子身份验证系统可以集成到你的 SSH 服务器中。如果你已经使用了Google Authenticator,那么此方法将非常方便。 虽然 libpam-google-authenticator 是由 Google 编写的,但它是开源的。此外,Google Authenticator 是由 Google 编写的,但并不需要 Google 帐户才能工作。多亏了 Sitaram Chamarty 的贡献。 如果你还没有在手机上安装和配置 Google Authenticator,请参阅 这里的说明。 首先,我们需要在服务器上安装 Google Authenticatior 安装包。以下命令将更新你的系统并安装所需的软件包:
现在,我们需要在你的手机上使用 Google Authenticatior APP 注册服务器。这是通过首先运行我们刚刚安装的程序完成的:
运行这个程序时,会问到几个问题。你应该以适合你的设置的方式回答,然而,最安全的选项是对每个问题回答 当你运行
你应该将所有这些代码记录到一个像密码管理器一样安全的位置。“scratch codes” 是单一的使用代码,即使你的手机不可用,它总是允许你访问。 要将服务器注册到 Authenticator APP 中,只需打开应用程序并点击右下角的红色加号即可。然后选择扫描条码选项,扫描打印到终端的二维码。你的服务器和应用程序现在连接。 回到服务器上,我们现在需要编辑用于 SSH 的 PAM (可插入身份验证模块),以便它使用我们刚刚安装的身份验证器安装包。PAM 是独立系统,负责 Linux 服务器上的大多数身份验证。 需要修改的 SSH PAM 文件位于
在文件顶部添加以下行:
(编辑:ASP站长网) |