Soulalex Posté(e) February 2, 2016 Signaler Share Posté(e) February 2, 2016 Connexion à 2 facteurs en SSH Dans un soucis de sécurité permanent, l'authentification à 2 facteurs vient renforcer la sécurité de votre machine en ajoutant, en plus de votre mot de passe, un code sur 6 chiffres généré toutes les 30 secondes. Ainsi, un pirate ayant eu connaissance de votre mot de passe ne pourra se connecter que s'il connait le code de sécurité. Installation et configuration sur la machine :Tout d'abord installer le paquet libpam-google-authenticator :sudo apt-get install libpam-google-authenticator Ensuite vous devez générer une clé d'authentification qui servira pour l'application qui générera le code secret :google-authenticator Suivez les instructions et sauvegardez dans un coin les clés de secours (car si vous n'avez plus accès à votre application, il vous sera alors impossible de vous connecter à votre serveur). Ajoutez la ligne suivante au fichier /etc/pam.d/sshd :auth required pam_google_authenticator.so Cherchez l'attribut suivant /etc/ssh/sshd_config dans le fichier et modifiez sa valeur comme ci-dessous :ChallengeResponseAuthentication yes Redémarrez le service ssh :sudo service ssh restart Votre machine est prête, il ne vous reste plus qu'à configurer votre application. Sur votre application OTP :Ajoutez une nouvelle clé avec la configuration qui suit :Secret : la clé secrète générée avec le terminalType : TOTPDigits : 6Algorithm : SHA512Interval : 30 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Recommended Posts
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.