如何为Linux系统中的SSH添加双重认证

本文介绍如何使用Google Authenticator为SSH服务设置双因子认证,包括在Linux主机上安装配置Google Authenticator及其PAM模块,以及在Android设备上安装应用生成一次性密码。

近来很多知名企业都出现了密码泄露,业内对多重认证的呼声也越来越高。在这种多重认证的系统中,用户需要通过两种不同的认证程序:提供他们知道的信息(如 用户名/密码),再借助其他工具提供用户所不知道的信息(如 用手机生成的一次性密码)。这种组合方式常叫做双因子认证或者两阶段验证。

如何为Linux系统中的SSH添加双重认证

为了鼓励广泛采用双因子认证的方式,Google公司发布了Google Authenticator,一款开源的,可基于开放规则(如 HMAP/基于时间)生成一次性密码的软件。这是一款跨平台软件,可运行在Linux,Android, iOS。Google公司同时也支持插件式鉴别模块PAM(pluggable authentication module),使其能和其他也适用PAM进行验证的工具(如OpenSSH)协同工作。

在本教程中,我们将叙述集成OpenSSH和Google提供的认证器实现如何为SSH服务设置双因子认证。我将使用一款Android设备来生成一次性密码,本教程中需要两样武器:(1)一台运行着OpenSSH服务的Linux终端,(2)一台安卓设备。

通过配置SSH深刻理解Puppet的语法及工作机制 http://www.linuxidc.com/Linux/2013-07/87882.htm

Ubuntu下SSH安装或设置http://www.linuxidc.com/Linux/2013-07/87368.htm

SUSE启用SSH和FTPhttp://www.linuxidc.com/Linux/2010-08/28286.htm

使用SSH客户端登陆Linux之后出现乱码的解决方案 http://www.linuxidc.com/Linux/2010-08/28141.htm

详解Linux中SSH远程访问控制 http://www.linuxidc.com/Linux/2013-07/88048.htm

Linux 上SSH 服务的配置和管理 http://www.linuxidc.com/Linux/2014-06/103627.htm

在Linux系统中安装Google Authenticator

第一步需要在运行着OpenSSH服务的Linux主机上安装Google认证器。按照如下步骤安装Google认证器及其PAM模块。

用安装包安装 Google Authenticator

如果你不想自己构建 Google Authenticator,在几个 Linux 发行版上有已经编译好的安装包。安装包里面包含 Google Authenticator 二进制程序和 PAM 模块。

在 Ubuntu 上安装 Google Authenticator:

  1. $ sudo apt-get install libpam-google-authenticator

Fedora 上安装 Google Authenticator:

  1. $ sudo yum install google-authenticator

CentOS 上安装 Google Authenticator ,需要首先启用 EPEL 软件库,然后运行如下命令:

  1. $ sudo yum install google-authenticator

如果不想使用已经编译好的安装包,或者你的 Linux 发行版不在此列,可以自行编译:

在 Linux 上 Google Authenticator

首先,安装构建 Google Authenticator 所需的软件包。

在 Debian、 Ubuntu 或 Linux Mint 上:

  1. $ sudo apt-get install wget make gcc libpam0g-dev

在 CentOS、 Fedora 或 RHEL上:

  1. $ sudo yum install wget make gcc pam-devel

然后下载 Google Authenticator 的源代码,并按如下命令编译。

  1. $ wget https://google-authenticator.googlecode.com/files/libpam-google-authenticator-1.0-source.tar.bz2
  2. $ tar xvfvj libpam-google-authenticator-1.0-source.tar.bz2
  3. $ cd libpam-google-authenticator-1.0
  4. $ make

如果构建成功,你会在目录中看到 pamgoogleauthenticator.so 和 google-authenticator 两个文件。

最后,将 Google Authenticator 安装到合适位置

  1. $ sudo make install
排错

当编译 Google Authenticator 时出现如下错误:

  1. fatal error: security/pam_appl.h:No such file or directory

要修复这个问题,请安装如下依赖包。

在 Debian、 Ubuntu 或 Linux Mint 上:

  1. $ sudo apt-get install libpam0g-dev

在 CentOS、 Fedora 或 RHEL 上:

  1. $ sudo yum install pam-devel

当Google认证器安装好后,你需要在Linux主机上创建验证密钥,并且在安卓设备上注册,注意这项配置操作是一次性的。我们将详细叙述如何完成这些操作:

生成验证密钥

在Linux主机上运行Google认证器

  1. $ google-authenticator

你将看到一个QR码,它使用如下图形表示我们数字形态的密钥。一会我们要用到它在安卓设备上完成配置。

Google认证器会问一些问题,如果你不确定,就回答"Yes"。这个应急备用验证码(图中 emergency scratch codes)可以在你由于丢失了绑定的安卓设备的情况下(所以不能得到生成的一次性密码)恢复访问。最好将应急备用验证码妥善保存。

在安卓设备上运行Google认证器

我们需要在安卓设备上安装Google Authenticator app才能完成双因子认证,到Google Play下载并安装一个。在安卓设备上运行Google认证器,找到下图所示中的配置菜单。

你可以选择"Scan a barcode" 或者"Enter provided key"选项。"Scan a barcode"允许你扫描QR码来完成密钥的输入,在此可能需要先安装扫描软件Barcode Scanner app。如果选择"Enter provided key"选项,你可以使用键盘输入验证密钥,如下图所示:

无论采用上述两种选项的任何方式,一旦成功,你将看到注册成功提示和一次性密码,如下图所示:

为SSH服务器用Google认证器

最终我们需要修改两个文件来完成集成Google认证器和OpenSSH服务这临门一脚。

首先,修改PAM配置文件,命令和需添加的内容如下:

  1. $ sudo vi /etc/pam.d/sshd

  1. auth required pam_google_authenticator.so

然后打开SSH配置文件,找到参数ChallengeResponseAuthentication,并启用它。

  1. $ sudo vi /etc/ssh/sshd_config

ChallengeResponseAuthentication yes

最后,重启SSH服务。

Ubuntu、 Debian 和 Linux Mint 上:

  1. $ sudo service ssh restart

Fedora (或CentOS/RHEL 7)上:

  1. $ sudo systemctl restart sshd

在CentOS 6.x或 RHEL 6.x上:

  1. $ sudo service sshd restart
验证双因子认证

在绑定的安卓设备上运行Google认证器,获得一个一次性验证码,该验证码30秒内有效,一旦过期,将重新生成一个新的验证码。

现在和往常一样,使用SSH登录终端

  1. $ ssh user@ssh_server

当提示你输入验证码的时候,输入我们刚获得的验证码。验证成功后,再输入SSH的登录密码。

双因子认证通过在用户密码前新增一层来有效的保护我们脆弱的用户密码。你可以使用Google认证器来保护我们其他的密码,如Google账户, WordPress.com, Dropbox.com, Outlook.com等等。是否使用这项技术,取决于我们自己,但采用双因子认证已经是行业的大趋势了。


SSH (Secure Shell) 提供了一种安全的方式来远程登录到服务器。通常,SSH 默认使用私钥进行身份验证,但也可以设置密码。如果你想启用Google Authenticator作为双因素认证,可以采取以下步骤: 1. **安装Google Authenticator**:首先在本地设备上安装Google Authenticator应用,如适用于Android或iOS的应用程序。 2. **生成SSH密钥对**:确保已经设置了SSH密码,然后通过SSH客户端生成一个新的公钥私钥对,例如在Linux终端里运行 `ssh-keygen -t rsa`。 3. **配置Google Authenticator**:将SSH公钥添加到Google Authenticator,这通常是通过提供一个特殊的URL完成,这个URL会自动填充到应用内让你扫描或手动输入。 4. **修改SSH配置**:编辑SSH服务配置文件(如Linux的 `/etc/ssh/sshd_config`),找到 `ChallengeResponseAuthentication` `PubkeyAuthentication` 配置行,确保它们都开启并且 `PasswordAuthentication` 只允许密码验证添加类似这样的配置: ``` ChallengeResponseAuthentication yes PubkeyAuthentication no PasswordAuthentication yes ``` 5. **重启SSH服务**:保存更改并重启SSH服务,让新的配置生效。 6. **组权限**:对于特定用户组,你可能需要单独管理他们的认证方式。你可以创建一个用户组,并在该组下只分配密码验证权限,而不强制使用Google Authenticator。 7. **限制访问**:最后,通过`AllowUsers`或`DenyUsers`指令限制哪些用户可以使用上述配置,比如仅对指定组的成员开放。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值