Aller au contenu

Recommended Posts

Posté(e)

Connexion à 2 facteurs en SSH

 

Dans un soucis de sécurité permanent, l'authentification à 2 facteurs vient renforcer la sécurité de votre machine en ajoutant, en plus de votre mot de passe, un code sur 6 chiffres généré toutes les 30 secondes. Ainsi, un pirate ayant eu connaissance de votre mot de passe ne pourra se connecter que s'il connait le code de sécurité.

 

Installation et configuration sur la machine :


Tout d'abord installer le paquet libpam-google-authenticator :

sudo apt-get install libpam-google-authenticator

 

Ensuite vous devez générer une clé d'authentification qui servira pour l'application qui générera le code secret :

google-authenticator

 

Suivez les instructions et sauvegardez dans un coin les clés de secours (car si vous n'avez plus accès à votre application, il vous sera alors impossible de vous connecter à votre serveur).

 

Ajoutez la ligne suivante au fichier /etc/pam.d/sshd :

auth required pam_google_authenticator.so

 

Cherchez l'attribut suivant /etc/ssh/sshd_config dans le fichier et modifiez sa valeur comme ci-dessous :

ChallengeResponseAuthentication yes

 

Redémarrez le service ssh :

sudo service ssh restart

 

Votre machine est prête, il ne vous reste plus qu'à configurer votre application.

 

Sur votre application OTP :


Ajoutez une nouvelle clé avec la configuration qui suit :

  • Secret : la clé secrète générée avec le terminal
  • Type : TOTP
  • Digits : 6
  • Algorithm : SHA512
  • Interval : 30

Veuillez vous connecter pour commenter

Vous pourrez laisser un commentaire après vous êtes connecté.



Connectez-vous maintenant
×
×
  • Créer...