Linux实现ssh双因子登陆,with Google Authenticator

之前听别人说,用了XX家的云,安装一个手机APP,每次登陆需要先验证动态密码,再输入密码,安全性大大提高,实现了传说中的双因子登陆,当时觉得好洋气.

因为之前关注的角度不同,我更多的是从登陆统计以及报警来观察,毕竟让你直接登陆的堡垒机或者跳板机并不多,是我太out,听说过双因子登陆却一直没有去行动,于是心血来潮详细百度谷歌了一些文章,更多的都是通过添加第三方模块增加二次验证,于是几个较为出名的就来了:谷歌认证google-authenticator,freeotp,洋葱令牌,对比了一下名字,发现还是谷歌的名头让我比较有安全感,同时了解了一下洋葱令牌,国产货,号称可以保存在云上,不用担心换手机的后遗症,下面就讲讲我的安装,相关的文档其实已经挺多了,步骤也挺简单,拾人牙慧吧

首先是环境准备,我是常年自备虚拟机:2台centos6.7最小化安装

1.安装方式,centos6的环境下

1) epel源自带google-authenticator,可以直接yum安装,就是这么简单粗暴

rpm -ivh https://dl.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpm
yum install google-authenticator

2) github上直接拉最新源码安装,centos7下会提示缺少m4目录,先安装好依赖环境

yum install git wget make gcc pam-devel yum install automake autoconf libtool libpng-devel qrencode -y
git clone https://code.google.com/p/google-authenticator/
cd google-authenticator/libpam/
./bootstrap.sh
./configure
make
make install

2.生成密钥以及一次性密钥,如果是按照以上方式安装了qrencode,会在执行程序时生成一张大大的二维码图,手机扫一扫即可,也可以手动输入验证码,还有另外一种方式直接打开生成的url地址,里边是一张同样的二维码图,只不过你需要翻墙才能看

1) google-authenticator,会在你的家目录生成一个.google_authenticator 文件

同时会问询一些机制和方式,如果看不懂的话一路yes也是好的

Do you want authentication tokens to be time-based

#是否基于时间生成密码,这种认证方式分为HOPT和TOPT,一个是基于计数器来计算,一个是通过时间来计算,国内大多是基于TOPT,然而已经有云提供这种二次验证了,表示没用过,不心动...

2) Do you want me to update your "/root/.google_authenticator" file (y/n)

#是否将更新到/root/.google_authenticator文件中,在执行到这一步的时候往上看,会显示这些内容:

https://www.google.com/chart?chs=200x200&chld=M|0&cht=qr&chl=otpauth://totp/[email protected]%3Fsecret%3DJ2UDL6O3DT7QVZA3%26issuer%3DBase

Your new secret key is: J2UDL6O3DT7QVZA3

Your verification code is 312253

Your emergency scratch codes are:

37117552

96751003

22043179

27575526

80187267

如果包没有漏装的话还会显示出一个特大号的二维码图,打开提供的url地址也是可以的,但是你懂的

似乎verification code is 312253这个是手动输入手机APP的验证码,相当于银行U盾和你的手机绑定,这个和secret key都没测过,直接通过二维码扫描就可以了,如果手动的话还需要输入用户和主机信息,下面一串数字是紧急验证码,每个只能用一次,比如手机没带

3) Do you want to disallow multiple uses of the same authentication

token? This restricts you to one login about every 30s, but it increases your chances to notice or even prevent man-in-the-middle attacks

#是否多个相同的令牌限制每30秒只能登陆一个,这样会更安全

4) By default, tokens are good for 30 seconds and in order to compensate for

possible time-skew between the client and the server, we allow an extra

token before and after the current time. If you experience problems with poor

time synchronization, you can increase the window from its default

size of 1:30min to about 4min. Do you want to do so

#如果你的时间同步不靠谱,可以增加窗口1分半到4分钟...意思应该是增加容错率吧,有效时间变相增大,不再是默认的30秒,友情提示,一定要先做好时间同步,某些应用依赖TOPT的,当时间错误以后会有漏洞产生

5)  If the computer that you are logging into isn‘t hardened against brute-force

login attempts, you can enable rate-limiting for the authentication module.

By default, this limits attackers to no more than 3 login attempts every 30s.

#30秒内只能登陆3次

3.既然服务器端已经完成了google认证的配置,手机上来一发app对接上吧,我的是依旧坚挺的5s,苹果用户之间登陆AppStore搜索google authenticator,界面简单粗暴,点击身份验证器,然后选择二维码扫描即可

安卓客户端没有测试,谷歌商店肯定是有的,其余应用商店大家可以自己找找,同样简单粗暴,扫描添加完成后会每30秒刷新一次6位数密码,是不是和各种U盾,XX宝的动态密码一毛一样了,如果有空的话还会尝试一下洋葱令牌,不是因为功能强大,而是因为它支持刷脸等各种姿势...

4.手机和服务器对接上了,最后就是服务器上应用谷歌的验证模块了

1)

vim /etc/pam.d/sshd

在第一行添加auth       required     pam_google_authenticator.so

测试发现一定要在password-auth前面,就是说必须先验证动态密码,再验证用户密码,顺序不能调换,调用google的这个库文件才能启用验证

2)

vim /etc/ssh/sshd_config

ChallengeResponseAuthentication yes

#把NO禁用,改为YES,开启质疑--应答认证,不然光是开启了pam模块的google验证,在登陆时依然只是只询问用户密码,但会返回Permission denied, please try again.必须两个文件同时修改,只关闭pam验证时可以正常登陆

5.最后一下,然后浪起来

service sshd reload

最后附上github地址:https://github.com/google/google-authenticator

新的测试环境一定要关闭selinux,不要问我是怎么知道的,如果对详细算法有兴趣的,可以谷歌一下

时间: 2024-08-26 04:20:08

Linux实现ssh双因子登陆,with Google Authenticator的相关文章

Jenkins进阶系列之——09配置Linux系统ssh免密码登陆

ssh认证的完整描述:https://www.ibm.com/developerworks/cn/linux/security/openssh/part1/ 说明:点我去查看 今天我们只说生成ssh的key,从而达到免密码登陆的目的. 不知道ssh是什么的自己看说明.好了,不废话了. 系统:CentOS 5.8 确认用户 确认当前用户是你需要的用户! $ whoami froad #froad用户,根据你自己的需求选择用户.我这儿用froad用户演示. 生成key $ cd ~ #回到用户目录,

Linux(CentOS)SSH无密码验证登陆

最近在搭建Hadoop集群,为了操作方便,需要Master用无密码验证的方式的SSH登陆Slave. 1.原理: Master作为客户端,要实现无密码公钥认证,连接到服务器Salve上时,需要在Master上生成一个密钥对,包括一个公钥和一个私钥,而后将公钥复制到所有的Salve上.当Master通过SSH链接到Salve上时,Salve会生成一个随机数并用Master的公钥对随机数进行加密,并发送给Master.Master收到加密数之后再用私钥解密,并将解密数回传给Salve,Salve确认

linux下ssh免密登陆

假设 有A.B两台主机: 要实现的效果: A主机ssh登录B主机无需输入密码: 加密方式选 rsa|dsa均可以,默认rsa 做法: 1.登录A主机 2.ssh-keygen -t [rsa|dsa],将会生成私钥文件和公钥文件 id_rsa,id_rsa.pub或id_dsa,id_dsa.pub 3.将 .pub 文件复制到B主机的 .ssh 目录, 并 cat id_rsa.pub >> ~/.ssh/authorized_keys 4.测试:从A主机登录B主机的目标账户,不再需要密码了

Linux使用ssh动态验证码登录机器

ssh动态验证码登录机器 Google Authenticator是一个动态验证码程序,兼容各种智能手机平板设备,可以用来做各种帐号的二次验证,增加帐号的安全性.SSH是Linux系统的最重要防线之一,为了防止密码泄露或者被爆破,可以使用Google Authenticator来做二次验证,使用方法也很简单 谷歌身份验证器生成的是动态验证码,默认30秒更新.修改配置,SSH登录必须在输入密码之前输入动态验证码.即使账号和密码泄露,验证码输入错误,仍然无法登录.苹果或者安卓手机端可以安装身份验证器

【Linux】使用Google Authenticator 实现ssh登录双因素认证

一般来说,使用ssh远程登录服务器,只需要输入账号和密码,显然这种方式不是很安全.为了安全着想,可以使用GoogleAuthenticator(谷歌身份验证器),以便在账号和密码之间再增加一个验证码,只有输入正确的验证码之后,再输入密码才能登录.这样就增强了ssh登录的安全性.账号.验证码.密码三者缺一个都不能登录,即使账号和密码正确,验证码错误,同样登录失败.其中,验证码是动态验证码,并且是通过手机客户端自动获取(默认每隔30秒失效一次) Google Authenticator开源版主页 h

Linux 之 利用Google Authenticator实现用户双因素认证

一.介绍:什么是双因素认证 双因素身份认证就是通过你所知道再加上你所能拥有的这二个要素组合到一起才能发挥作用的身份认证系统.双因素认证是一种采用时间同步技术的系统,采用了基于时间.事件和密钥三变量而产生的一次性密码来代替传统的静态密码.每个动态密码卡都有一个唯一的密钥,该密钥同时存放在服务器端,每次认证时动态密码卡与服务器分别根据同样的密钥,同样的随机参数(时间.事件)和同样的算法计算了认证的动态密码,从而确保密码的一致性,从而实现了用户的认证. 说白了,就像我们几年前去银行办卡送的口令牌,以及

linux上如何设置ssh免密登陆

一.linux上ssh链接 1.功能说明 scp就是security copy,用于将文件或者目录从一个Linux系统拷贝到另一个Linux系统下.scp传输数据用的是SSH协议,保证了数据传输的安全,其格式如下: scp 远程用户名@IP地址:文件的绝对路径 本地Linux系统路径 scp 本地Linux系统文件路径 远程用户名@IP地址:远程系统文件绝对路径名 scp使用第一种格式是将远程Linux系统上的某个文件或者目录拷贝到本地Linux系统上来,使用第二种是将本地的某个文件或者目录拷贝

Linux主机间ssh实现无密码登陆

server1    主机名:centos6         IP:192.168.2.105        操作系统:centos6.5 server2    主机名:rhel6             IP:192.168.2.110        操作系统:rhel6.5 为了实现server1对server2能够实现无密码登陆,可以在server1主机上使用ssh-keygen工具生成一对密钥,server1保留私钥,将公钥上传至server2主机相应用户的主目录下的.ssh/文件夹下,

linux下ssh使用rsa验证登陆MACOX

由于项目的需求,我这边ubuntu下常常需要SSH访问另外一台MACOS. 每次输入密码有点烦,就想到RSA公钥和密钥验证的方法. 像所有教程上讲的一样,本机执行 [email protected]:~$ ssh-keygen -t rsa 将公钥拷贝到MACOS的/tmp下,并给其他人以读权限: [email protected]:~$ scp .ssh/id_rsa.pub [email protected]:/tmp [email protected]'s password: id_rsa