Dwuetapowe uwierzytelnienia dla SSH

Thu 23 June 2011 by admin

Za pomocą usługi SSH możemy się uwierzytelnić za pomocą hasła badź klucza. To drugie rzecz jasna jest bardziej bezpieczne, dodatkowo gdy wzmocnimy je hasłem na klucz. W porządku jednak klucza z reguły nikt się nie uczy na pamięć czyt. trzeba go mieć przy sobie. Istnieje jednak jeszcze jeden - dwuetapowy - mechanizm uwierzytelnienia wsparty usługą Google Authenticator. Wymaga on nas podania wygenerowanego tokena i hasła dla danego konta.

Google Authenticator w pierwotnym założeniu ma chronić dostęp do naszego konta Google. Jednak został on zmyślnie wykorzystany w module PAM do uwierzytelnienia np. przez ssh.  Wspomniany token możemy wygenerować przy pomocy aplikacji Google Authenticator dostępnej na popularne platformy mobilne (Android/IPhone/Blackberry). Całość konfiguracji opisuje [1], sprowadza się ona do instalacji modułu PAM ( FreeBSD posiada go w ,,portach''), dodaniu linijki do obsługi PAM'a, konfiguracji google-authenticatora dla danego konta i na jej bazie skonfigurowaniu aplikacji mobilnej. Tym prostym sposobem po ponownym zalogowaniu jesteśmy już proszeni o podanie Verification code. Na koniec warto zapisać sobie kody wygenerowane przy pomocy google-authenticator, które będą pomocne gdy nie posiadamy przy sobie telefonu.

[1] http://www.mnxsolutions.com/security/two-factor-ssh-with-google-authenticator.html


Comments