在 Ubuntu 和 Debian 上啟用雙因子身份驗證的三種備選方案

2018-11-06 20:47:00

如何為你的 SSH 伺服器安裝三種不同的雙因子身份驗證方案。

如今,安全比以往更加重要,保護 SSH 伺服器是作為系統管理員可以做的最為重要的事情之一。傳統地,這意味著禁用密碼身份驗證而改用 SSH 金鑰。無疑這是你首先應該做的,但這並不意味著 SSH 無法變得更加安全。

雙因子身份驗證就是指需要兩種身份驗證才能登入。可以是密碼和 SSH 金鑰,也可以是金鑰和第三方服務,比如 Google。這意味著單個驗證方法的洩露不會危及伺服器。

以下指南是為 SSH 啟用雙因子驗證的三種方式。

當你修改 SSH 設定時,總是要確保有一個連線到伺服器的第二終端。第二終端意味著你可以修複你在 SSH 設定中犯的任何錯誤。開啟的終端將一直保持,即便 SSH 服務重新啟動。

SSH 金鑰和密碼

SSH 支援對登入要求不止一個身份驗證方法。

/etc/sh/sshd_config 中的 SSH 伺服器組態檔中的 AuthenticationMethods 選項中設定了身份驗證方法。

當在 /etc/ssh/sshd_config 中新增下一行時,SSH 需要提交一個 SSH 金鑰,然後提示輸入密碼:

AuthenticationMethods "publickey,password"

如果你想要根據使用情況設定這些方法,那麼請使用以下附加設定:

Match User jsmith    AuthenticationMethods "publickey,password"

當你已經編輯或儲存了新的 sshd_config 檔案,你應該通過執行以下程式來確保你沒有犯任何錯誤:

sshd -t

任何導致 SSH 不能啟動的語法或其他錯誤都將在這裡標記出來。當 ssh-t 執行時沒有錯誤,使用 systemctl 重新啟動 SSH:

systemctl restart sshd

現在,你可以使用新終端登入,以核實你會被提示輸入密碼並需要 SSH 金鑰。如果你用 ssh-v,例如:

ssh -v [email protected]

你將可以看到登入的每一步。

注意,如果你確實將密碼設定成必需的身份驗證方法,你要確保將 PasswordAuthentication 選項設定成 yes

使用 Google Authenticator 的 SSH

Google 在 Google 自己的產品上使用的雙因子身份驗證系統可以整合到你的 SSH 伺服器中。如果你已經使用了Google Authenticator,那麼此方法將非常方便。

雖然 libpam-google-authenticator 是由 Google 編寫的,但它是開源的。此外,Google Authenticator 是由 Google 編寫的,但並不需要 Google 帳戶才能工作。多虧了 Sitaram Chamarty 的貢獻。

如果你還沒有在手機上安裝和設定 Google Authenticator,請參閱 這裡的說明。

首先,我們需要在伺服器上安裝 Google Authenticatior 安裝包。以下命令將更新你的系統並安裝所需的軟體包:

apt-get updateapt-get upgradeapt-get install libpam-google-authenticator

現在,我們需要在你的手機上使用 Google Authenticatior APP 註冊伺服器。這是通過首先執行我們剛剛安裝的程式完成的:

google-authenticator

執行這個程式時,會問到幾個問題。你應該以適合你的設定的方式回答,然而,最安全的選項是對每個問題回答 y。如果以後需要更改這些選項,您可以簡單地重新執行 google-authenticator 並選擇不同的選項。

當你執行 google-authenticator 時,一個二維條碼會被列印到終端上,有些程式碼看起來像這樣:

Your new secret key is: VMFY27TYDFRDNKFYYour verification code is 259652Your emergency scratch codes are:  96915246  70222983  31822707  25181286  28919992

你應該將所有這些程式碼記錄到一個像密碼管理器一樣安全的位置。“scratch codes” 是單一的使用程式碼,即使你的手機不可用,它總是允許你存取。

要將伺服器註冊到 Authenticator APP 中,只需開啟應用程式並點選右下角的紅色加號即可。然後選擇掃描條碼選項,掃描列印到終端的二維條碼。你的伺服器和應用程式現在連線。

回到伺服器上,我們現在需要編輯用於 SSH 的 PAM (可插入身份驗證模組),以便它使用我們剛剛安裝的身份驗證器安裝包。PAM 是獨立系統,負責 Linux 伺服器上的大多數身份驗證。

需要修改的 SSH PAM 檔案位於 /etc/pam.d/sshd ,用以下命令編輯:

nano /etc/pam.d/sshd

  在檔案頂部新增以下行:

auth required pam_google_authenticator.so

此外,我們還需要注釋掉一行,這樣 PAM 就不會提示輸入密碼。改變這行:

# Standard Un*x authentication.@include common-auth

為如下:

# Standard Un*x authentication.# @include common-auth``` 接下來,我們需要編輯 SSH 伺服器組態檔:

nano /etc/ssh/sshd_config “`

改變這一行:

ChallengeResponseAuthentication no

為:

ChallengeResponseAuthentication yes

  接下來,新增以下程式碼行來啟用兩個身份驗證方案:SSH 金鑰和谷歌認證器(鍵盤互動):

AuthenticationMethods "publickey,keyboard-interactive"

  在重新載入 SSH 伺服器之前,最好檢查一下在設定中沒有出現任何錯誤。執行以下命令:

sshd -t

如果沒有標識出任何錯誤,用新的設定過載 SSH:

systemctl reload sshd.service

  現在一切都應該開始工作了。現在,當你登入到你的伺服器時,你將需要使用 SSH 金鑰,並且當你被提示輸入:

Verification code:

開啟 Authenticator APP 並輸入為您的伺服器顯示的 6 位程式碼。

Authy

Authy 是一個雙重身份驗證服務,與 Google 一樣,它提供基於時間的程式碼。然而,Authy 不需要手機,因為它提供桌面和平板用戶端。它們還支援離線身份驗證,不需要 Google 帳戶。

你需要從應用程式商店安裝 Authy 應用程式,或 Authy 下載頁面所連結的桌面用戶端。

安裝完應用程式後,需要在伺服器上使用 API 金鑰。這個過程需要幾個步驟:

  1. 這裡註冊一個賬戶。
  2. 向下捲動到 “Authy” 部分。
  3. 在帳戶上啟用雙因子認證(2FA)。
  4. 回 “Authy” 部分。
  5. 為你的伺服器建立一個新的應用程式。
  6. 從新應用程式的 “General Settings” 頁面頂部獲取 API 金鑰。你需要 “PRODUCTION API KEY”旁邊的眼睛符號來顯示金鑰。如圖:

在某個安全的地方記下 API 金鑰。

現在,回到伺服器,以 root 身份執行以下命令:

curl -O 'https://raw.githubusercontent.com/authy/authy-ssh/master/authy-ssh'bash authy-ssh install /usr/local/bin

  當提示時輸入 API 鍵。如果輸入錯誤,你始終可以編輯 /usr/local/bin/authy-ssh 再新增一次。

Authy 現已安裝。但是,在為使用者啟用它之前,它不會開始工作。啟用 Authy 的命令有以下形式:

/usr/local/bin/authy-ssh enable <system-user> <your-email> <your-phone-country-code> <your-phone-number>

  root 登入的一些範例細節:

/usr/local/bin/authy-ssh enable root [email protected] 44 20822536476

  如果一切順利,你會看到:

User was registered

現在可以通過執行以下命令來測試 Authy:

authy-ssh test

最後,過載 SSH 實現新的設定:

systemctl reload sshd.service

  Authy 現在正在工作,SSH 需要它才能登入。

現在,當你登入時,你將看到以下提示:

Authy Token (type 'sms' to request a SMS token):

  你可以輸入手機或桌面用戶端的 Authy APP 上的程式碼。或者你可以輸入 sms, Authy 會給你傳送一條帶有登入碼的簡訊。

可以通過執行以下命令解除安裝 Authy:

/usr/local/bin/authy-ssh uninstall