黑帽联盟

 找回密码
 会员注册
查看: 1473|回复: 0
打印 上一主题 下一主题

[系统安全] Linux系统中为SSH添加双重认证

[复制链接]

895

主题

38

听众

3329

积分

管理员

Rank: 9Rank: 9Rank: 9

  • TA的每日心情
    难过
    昨天 22:31
  • 签到天数: 1652 天

    [LV.Master]伴坛终老

    近来很多知名企业都出现了密码泄露,业内对多重认证的呼声也越来越高。在这种多重认证的系统中,用户需要通过两种不同的认证程序:提供他们知道的信息(如 用户名/密码),再借助其他工具提供用户所不知道的信息(如 用手机生成的一次性密码)。这种组合方式常叫做双因子认证或者两阶段验证。

    1.jpg


    为了鼓励广泛采用双因子认证的方式,Google公司发布了Google Authenticator,一款开源的,可基于开放规则(如 HMAP/基于时间)生成一次性密码的软件。这是一款跨平台软件,可运行在Linux, Android, iOS。Google公司同时也支持插件式鉴别模块PAM(pluggable authentication module),使其能和其他也适用PAM进行验证的工具(如OpenSSH)协同工作。

    2.jpg


    在本教程中,我们将叙述集成OpenSSH和Google提供的认证器实现如何为SSH服务设置双因子认证。我将使用一款Android设备来生成一次性密码,本教程中需要两样武器:(1)一台运行着OpenSSH服务的Linux终端,(2)一台安卓设备。


    在Linux系统中安装Google Authenticator

    第一步需要在运行着OpenSSH服务的Linux主机上安装Google认证器。按照如下步骤安装Google认证器及其PAM模块。


    用安装包安装 Google Authenticator

    如果你不想自己构建 Google Authenticator,在几个 Linux 发行版上有已经编译好的安装包。安装包里面包含 Google Authenticator 二进制程序和 PAM 模块。


    在 Ubuntu 上安装 Google Authenticator:

    • $ sudo apt-get install libpam-google-authenticator


    在 Fedora 上安装 Google Authenticator:

    • $ sudo yum install google-authenticator


    在 CentOS 上安装 Google Authenticator ,需要首先启用 EPEL 软件库,然后运行如下命令(LCTT 译注:EPEL 库中可能已经删除了该软件包,请使用源代码编译方式安装):

    • $ sudo yum install google-authenticator


    如果不想使用已经编译好的安装包,或者你的 Linux 发行版不在此列,可以自行编译:

    在 Linux 上编译 Google Authenticator

    首先,安装构建 Google Authenticator 所需的软件包。

    在 Debian、 Ubuntu 或 Linux Mint 上:

    • $ sudo apt-get install wget make gcc libpam0g-dev


    在 CentOS、 Fedora 或 RHEL上:

    • $ sudo yum install wget make gcc pam-devel


    然后下载 Google Authenticator 的源代码,并按如下命令编译(已经从 Google Code 迁移到了 Github)。

    • $ wget https://github.com/google/google-authenticator/archive/master.zip
    • $ unzip master.zip
    • $ cd google-authenticator-master/libpam
    • $ ./bootstrap.sh
    • $ ./configure
    • $ make

    如果构建成功,你会在目录中看到 pam_google_authenticator.so 和 google-authenticator 两个文件。

    最后,将 Google Authenticator 安装到合适位置。默认会安装到 /usr/local/lib/security 下,根据你的系统不同,你可能需要将其符号链接到 pam 库的位置(比如 CentOS 7 会在 /usr/lib64/security)。

    • $ sudo make install


    排错

    当编译 Google Authenticator 时出现如下错误:

    • fatal error: security/pam_appl.h: No such file or directory


    要修复这个问题,请安装如下依赖包。

    在 Debian、 Ubuntu 或 Linux Mint 上:

    • $ sudo apt-get install libpam0g-dev


    在 CentOS、 Fedora 或 RHEL 上:

    • $ sudo yum install pam-devel


    当Google认证器安装好后,你需要在Linux主机上创建验证密钥,并且在安卓设备上注册,注意这项配置操作是一次性的。我们将详细叙述如何完成这些操作:

    生成验证密钥

    在Linux主机上运行Google认证器

    • $ google-authenticator

    你将看到一个QR码,它使用如下图形表示我们数字形态的密钥。一会我们要用到它在安卓设备上完成配置。

                                                                                  3.jpg
                                                                                  4.jpg

    Google认证器会问一些问题,如果你不确定,就回答"Yes"。这个应急备用验证码(图中 emergency scratch codes)可以在你由于丢失了绑定的安卓设备的情况下(所以不能得到生成的一次性密码)恢复访问。最好将应急备用验证码妥善保存。


    在安卓设备上运行Google认证器

    我们需要在安卓设备上安装Google Authenticator app才能完成双因子认证,到Google Play下载并安装一个。在安卓设备上运行Google认证器,找到下图所示中的配置菜单。

    5.jpg


    你可以选择"Scan a barcode" 或者"Enter provided key"选项。"Scan a barcode"允许你扫描QR码来完成密钥的输入,在此可能需要先安装扫描软件Barcode Scanner app。如果选择"Enter provided key"选项,你可以使用键盘输入验证密钥,如下图所示:

    6.jpg


    无论采用上述两种选项的任何方式,一旦成功,你将看到注册成功提示和一次性密码,如下图所示:

    7.jpg


    为SSH服务器用Google认证器

    最终我们需要修改两个文件来完成集成Google认证器和OpenSSH服务这临门一脚。

    首先,修改PAM配置文件,命令和需添加的内容如下:

    • $ sudo vi /etc/pam.d/sshd

    • auth required pam_google_authenticator.so


    然后打开SSH配置文件,找到参数ChallengeResponseAuthentication,并启用它。

    • $ sudo vi /etc/ssh/sshd_config

    • ChallengeResponseAuthentication yes


    最后,重启SSH服务。

    在 Ubuntu、 Debian 和 Linux Mint 上:

    • $ sudo service ssh restart


    在Fedora (或 CentOS/RHEL 7)上:

    • $ sudo systemctl restart sshd


    在CentOS 6.x或 RHEL 6.x上:

    • $ sudo service sshd restart


    不要退出当前的 ssh 链接,大多数 Linux 发行版重启 ssh 服务并不会中断当前已经建立的 ssh 连接。另外开个窗口去重新连接 ssh 服务,如果遇到问题,还可以在原来的 ssh 连接下修改和恢复。


    验证双因子认证

    在绑定的安卓设备上运行Google认证器,获得一个一次性验证码,该验证码30秒内有效,一旦过期,将重新生成一个新的验证码。

    8.jpg

    现在和往常一样,使用SSH登录终端

    • $ ssh user@ssh_server

    当提示你输入验证码的时候,输入我们刚获得的验证码。验证成功后,再输入SSH的登录密码。

    9.jpg


    双因子认证通过在用户密码前新增一层来有效的保护我们脆弱的用户密码。你可以使用Google认证器来保护我们其他的密码,如Google账户, WordPress.com, Dropbox.com, Outlook.com等等。是否使用这项技术,取决于我们自己,但采用双因子认证已经是行业的大趋势了。


    帖子永久地址: 

    黑帽联盟 - 论坛版权1、本主题所有言论和图片纯属会员个人意见,与本论坛立场无关
    2、本站所有主题由该帖子作者发表,该帖子作者与黑帽联盟享有帖子相关版权
    3、其他单位或个人使用、转载或引用本文时必须同时征得该帖子作者和黑帽联盟的同意
    4、帖子作者须承担一切因本文发表而直接或间接导致的民事或刑事法律责任
    5、本帖部分内容转载自其它媒体,但并不代表本站赞同其观点和对其真实性负责
    6、如本帖侵犯到任何版权问题,请立即告知本站,本站将及时予与删除并致以最深的歉意
    7、黑帽联盟管理员和版主有权不事先通知发贴者而删除本文

    勿忘初心,方得始终!
    您需要登录后才可以回帖 登录 | 会员注册

    发布主题 !fastreply! 收藏帖子 返回列表 搜索
    回顶部