Comment ajouter une authentification à deux facteurs à votre serveur Ubuntu

Comment ajouter une authentification à deux facteurs à votre serveur Ubuntu
L'authentification à deux facteurs est une couche de sécurité supplémentaire qui peut être utilisée pour assurer une sécurité supplémentaire à votre serveur. L'authentification à deux facteurs implique l'authentification d'une autre source autre que votre nom d'utilisateur et votre mot de passe pour accéder à votre serveur. Une fois que nous ajouterons une authentification à deux facteurs, nous ne pourrons pas accéder à notre serveur Ubuntu sans fournir l'authentification de Source. Dans ce blog, nous utiliserons Google Authenticator Pour fournir une double authentification au serveur.

Installation de Google Authenticator sur Ubuntu

Tout d'abord, nous allons installer Google Authenticator Avant de l'utiliser. Exécutez la commande suivante sur le terminal pour l'installer

ubuntu @ ubuntu: ~ $ sudo apt-get install libpam-google-authenticator

Après installation Google Authenticator, Maintenant, nous pouvons l'utiliser après la configuration.

Installation de Google Authenticator sur le smartphone

Donc vous avez installé Google Authenticator Sur votre machine, installez maintenant Google Authenticator Application sur votre smartphone. Accédez au lien suivant pour installer cette application.

https: // jouer.Google.com / store / applications / détails?id = com.Google.Android.applications.authenticator2 & hl = en

Configuration de l'authentificateur sur Ubuntu

Afin de configurer l'authentificateur sur Ubuntu Server, suivez la procédure donnée. Tout d'abord, ouvrez le fichier de configuration dans Nano Editor. La commande suivante ouvrira le fichier de configuration de l'authentificateur

ubuntu @ ubuntu: ~ $ sudo nano / etc / pam.d / command-uut

Ajoutez la ligne suivante dans le fichier comme indiqué dans la figure suivante.

Auth exigé pam_google_authenticator.donc

Tapez maintenant la commande suivante dans le terminal pour commencer Google Authenticator

ubuntu @ ubuntu: ~ $ google-authenticatrice

Lorsque vous exécutez la commande ci-dessus dans le terminal d'Ubuntu, il demandera l'authentification que les jetons soient basés sur le temps. Les jetons d'authentification basés sur le temps expireront après une durée spécifique et sont plus sécurisés que les jetons d'authentification basés sur le temps… Par défaut, les jetons expireront toutes les 30 secondes. Maintenant, sélectionnez oui si vous souhaitez générer des jetons d'authentification basés sur le temps et appuyez sur Entrée. Il a été montré dans la figure suivante.

Lorsque vous appuyez sur Entrée, il générera les informations d'identification suivantes.

  • QR Code que vous devez scanner sur votre smartphone. Une fois que vous avez analysé le code sur votre smartphone, il générera immédiatement un jeton d'authentification qui expirera toutes les 30 secondes.
  • Clef secrète est une autre façon de configurer votre application Authenticatrice sur votre smartphone. Il est utile lorsque votre téléphone ne prend pas en charge la numérisation du code QR.
  • Le code de vérification est le premier code de vérification que le code QR génère
  • Codes de grattage d'urgence sont les codes de sauvegarde. Si vous perdez votre appareil Authenticator, vous pouvez utiliser ces codes pour l'authentification. Vous devez enregistrer ces mords dans un endroit sûr pour les utiliser en cas de perte de votre appareil Authenticator.

Il demande également de mettre à jour le Google_authenticator Fichier comme indiqué dans la figure suivante.

Maintenant, scannez le code QR à partir de votre Google Authenticator Application installée sur votre smartphone et créez un compte en appuyant sur "Ajouter un compte". Un code comme indiqué dans la figure suivante sera généré. Ce code continue de changer toutes les 30 secondes afin que vous n'ayez pas besoin de le mémoriser.

Après avoir créé un compte sur votre smartphone. Maintenant, sélectionnez oui pour mettre à jour Google_authenticator Fichier sur le terminal d'Ubuntu et appuyez sur Entrée pour mettre à jour Google_authenticator déposer.

Après avoir mis à jour le fichier Google Authenticator, il vous demandera si vous souhaitez interdire d'utiliser le code d'authentification plus d'une fois ou non, comme indiqué dans la figure suivante. Par défaut, vous ne pouvez pas utiliser chaque code deux fois et il est sûr d'interdire le code d'authentification à utiliser plus d'une fois. Il est sûr que si quelqu'un obtenait votre code d'authentification que vous avez utilisé une fois, il ne peut pas entrer dans votre serveur Ubuntu.

La question suivante qui sera posée consiste à permettre ou interdire votre authentificateur à accepter le code d'authentification peu de temps après ou avant le jeton d'expiration spécifique de l'authentification, comme indiqué dans la figure suivante. Les codes de vérification générés dans le temps sont très sensibles au temps. Si vous sélectionnez oui, votre code sera accepté si vous entrez le code d'authentification peu de temps après l'expiration du code. Cela réduira la sécurité de votre serveur, alors répondez non à cette question.

La dernière question posée lors de la configuration de l'authentificateur sur votre serveur est de limiter les tentatives de connexion ratées par 30 secondes comme indiqué dans la figure ci-dessous. Si vous sélectionnez oui, cela ne vous permettra pas plus de 3 tentatives de connexion ratées par 30 secondes. En sélectionnant oui, vous pouvez améliorer la sécurité de votre serveur.

Vous avez maintenant activé l'authentification à deux facteurs sur votre serveur Ubuntu. Maintenant, votre serveur nécessite une authentification supplémentaire de Google Authenticator autre que le mot de passe.

Tester l'authentification à deux facteurs

Jusqu'à présent, nous avons appliqué l'authentification à deux facteurs à notre serveur Ubuntu. Maintenant, nous allons tester l'authentificateur à deux facteurs, qu'il fonctionne ou non. Redémarrez votre système et s'il demande l'authentification, comme le montre la figure suivante, alors l'authentificateur fonctionne.

Récupérer de l'authentification à deux facteurs

Si vous avez perdu votre smartphone et votre clé secrète, vous pouvez récupérer votre compte en suivant la procédure. Tout d'abord, redémarrez votre système et quand le GNU GRUB Le menu apparaît puis appuyez sur «E» tout en vous assurant que l'entrée Ubuntu est mise en évidence comme indiqué dans la figure suivante.

Recherchez maintenant la ligne qui démarre à partir de «Linux» et se termine par «$ vt_handoff» et ajoutez les mots suivants à cette ligne comme indiqué dans la figure ci-dessous.

systemd.unité = sauvetage.cible

Maintenant, appuyez sur Ctrl + X pour enregistrer les modifications. Lorsque vous enregistrez cela, une ligne de commande apparaît et demande un mot de passe racine. Entrez votre mot de passe racine pour commencer.

Maintenant, exécutez la commande suivante après avoir remplacé «Nom d'utilisateur» par le nom d'utilisateur de votre appareil pour supprimer le '.Fichier Google_Authenticator '.

root @ ubuntu: ~ # rm / home / username /.Google_authenticator

Après cela, exécutez la commande suivante pour modifier le fichier de configuration

root @ ubuntu: ~ # nano / etc / pam.d / command-uut

Maintenant, supprimez la ligne suivante dans ce fichier et enregistrez-le.

Auth exigé pam_google_authenticator.donc

Redémarrez maintenant votre système en exécutant la commande suivante dans la ligne de commande

root @ ubuntu: ~ # redémarrage

Vous pouvez maintenant vous connecter à votre serveur sans nécessiter l'authentification Google.

Conclusion

Dans ce blog, l'authentification à deux facteurs a été expliquée. L'authentification à deux facteurs ajoute une couche supplémentaire de sécurité à votre serveur. En général, vous n'avez besoin que de votre nom d'utilisateur et de votre mot de passe pour vous connecter à votre serveur, mais après avoir appliqué l'authentification à deux facteurs, vous aurez également besoin d'un code d'authentification avec le nom d'utilisateur et le mot de passe. Il offre une sécurité supplémentaire à votre serveur. Si quelqu'un parvient à obtenir votre mot de passe, il ne pourrait pas se connecter à votre serveur en raison de l'authentificateur.