Cara Mengaktifkan Otentikasi Dua Faktor untuk Koneksi SSH

Dengan sendirinya, SSH adalah cara yang aman untuk terhubung ke mesin jarak jauh. Namun, jika Anda masih ingin menambahkan keamanan tambahan ke koneksi SSH Anda, Anda dapat menambahkan autentikasi dua faktor untuk diminta memasukkan kode verifikasi acak saat Anda terhubung melalui SSH. Kami sebelumnya menunjukkan kepada Anda cara melakukannya di berbagai jejaring sosial dan menunjukkan kepada Anda di sini cara menambahkan autentikasi dua faktor ke koneksi SSH Anda.

Catatan : instruksi ini didasarkan pada server Ubuntu. Jika Anda menggunakan distribusi lain, beberapa perintah mungkin berbeda.

Memasang Otentikasi Dua Faktor untuk SSH

Buka sesi terminal pada mesin tempat Anda akan menginstal autentikasi dua faktor, Ketik berikut ini:

sudo tepat Install ssh libpam-google-otentikator

Untuk menyelesaikan instalasi, jalankan:

google-otentikator

Tip : pelajari cara menggunakan SSH X-forwarding untuk menjalankan aplikasi jarak jauh.

Mengonfigurasi Otentikasi Dua Faktor SSH

Anda akan diminta dengan serangkaian pertanyaan. Dalam sebagian besar situasi, Anda dapat mengetikkan “y” (yes) sebagai jawabannya. Setiap kali pengaturan salah, tekan Ctrl + C , lalu ketik lagi google-authenticator untuk mengatur ulang pengaturan.

  • Program akan menanyakan apakah Anda ingin token autentikasi berbasis waktu. Untuk ini, tekan Y lalu Enter .

Setelah pertanyaan ini, Anda akan melihat kunci rahasia dan kode darurat Anda. Rekam dan simpan detailnya. Anda memerlukan kunci rahasia untuk menyiapkan aplikasi Google Authenticator nanti.

GB GB

  • Program akan menanyakan apakah Anda ingin memperbarui file “/home/username/.google_authenticator” Anda. Tekan Y lalu Enter .
  • Ketika ditanya apakah Anda ingin melarang beberapa penggunaan token autentikasi yang sama, ini akan membatasi Anda hanya untuk satu login setiap 30 detik. Ini dapat membantu jika Anda ingin memastikan bahwa hanya satu koneksi aktif yang dapat menggunakan token autentikasi pada waktu tertentu.
  • Secara default, token autentikasi hanya berfungsi selama 30 detik. Untuk mengkompensasi kemungkinan waktu miring antara klien dan server, tingkatkan jendela dari ukuran default 1-1/2 menit menjadi sekitar 4. Hal ini dapat berguna jika jam mesin lokal atau server jarak jauh Anda tidak benar disinkronkan.
  • Aktifkan pembatasan kecepatan untuk modul autentikasi. Opsi ini membatasi penyerang untuk tidak lebih dari 3 upaya login setiap 30 detik.

Konfigurasikan SSH untuk Menggunakan Google Authenticator

  • Buka file “/etc/pam.d/sshd”:

sudo nano /etc/pam.d/sshd _ _ _ _ _

  • Tambahkan baris ini ke bagian atas file:

auth diperlukan pam_google_authenticator.so

  • Tekan Ctrl + O dan Ctrl + X untuk menyimpan dan keluar dari file.
  • Buka file “/etc/ssh/sshd_config”:

sudo nano / etc / ssh / sshd_config

  • Gulir ke bawah ke bagian bawah file dan ketik baris berikut:

ChallengeResponseAuthentication ya

  • Simpan dan keluar dari file.
  • Mulai ulang server ssh:

sudo systemctl restart ssh

Menyiapkan Kunci di Google Authenticator

  • Buka aplikasi Google Authenticator (atau salah satu alternatifnya) di smartphone (atau Desktop) Anda. Tekan ikon Plus di pojok kiri bawah aplikasi dan pilih “Enter a setup key.”
  • Berikan nama untuk aplikasi autentikasi Anda.
  • Ketikkan kunci rahasia yang Anda buat sebelumnya dan tekan “Tambah.”

Saat Anda terhubung melalui SSH ke komputer jarak jauh, Anda akan melihat permintaan untuk kunci verifikasi.

Catatan : autentikasi dua faktor hanya berfungsi untuk login berbasis kata sandi. Jika Anda sudah menggunakan kunci publik/pribadi untuk sesi SSH Anda, itu akan melewati autentikasi dua faktor dan memasukkan Anda secara langsung. Juga, lihat lebih banyak cara untuk mengamankan server SSH Anda.

Pertanyaan yang Sering Diajukan

Saya menggunakan Yubikey. Bisakah saya tetap menggunakan autentikasi dua faktor di SSH?

Tidak. Modul autentikasi Google hanya berfungsi dengan login kata sandi SSH standar. Mirip dengan menyiapkan kunci SSH publik, tidak mungkin menggunakan modul khusus ini dengan solusi dua faktor eksternal lainnya, seperti Yubikey.

Apakah mungkin menggunakan kunci autentikasi yang sama di telepon yang berbeda?

Ya. Anda dapat dengan mudah menggunakan ponsel lain dengan Google Authenticator selama Anda memiliki kunci rahasia atau kode QR-nya. Namun, Anda perlu memastikan bahwa Anda telah sepenuhnya menghapus kunci autentikasi pada perangkat sebelumnya sebelum mengimpornya ke perangkat baru, karena aktor jahat mana pun yang memperoleh akses ke perangkat sebelumnya akan dapat melewati tantangan dua faktor Anda.

Bisakah Anda menggunakan aplikasi autentikasi dua faktor yang berbeda dengan SSH?

Ya. Meskipun pengembang modul libpam secara khusus mendesainnya untuk bekerja dengan Google Authenticator, Anda masih dapat menggunakannya dengan aplikasi autentikasi lain, karena format kunci rahasia dua faktor seringkali sama di berbagai implementasi.

Kredit gambar: Hapus percikan. Semua perubahan dan tangkapan layar oleh Ramces Red.

Related Posts

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *