SSH mit 2-Faktor

Als erstes das PAM-Modul Google-Authenficator installieren.
sudo apt-get install libpam-google-authenticator
dann
google-authenficator
mit dem Benutzer des diese Authenfizierung nutzen soll ausführen.
Antworten Y, n, n, y
Die Authenfizierungsdatei fürs PAM-Modul bearbeiten
sudo nano /etc/pam.d/sshd
Sie wird so bearbeitet (blau einfügen).
# Standard Un*x password updating.
@include common-password
auth required pam_google_authenticator.so nullok

Dann mal wieder mit
sudo nano /etc/ssh/sshd_config
die SSHD-Config bearbeiten.
ChallengeResponseAuthentication yes und #@include common-auth ändern (Raute vor @include setzen).
Achtung die 2 Faktor funktioniert Standardmässig nicht mit PubKey aber folgender Trick, macht das System extrem sicher.
AuthenicationMethods publickey,keyboard-interactive:pam
in der sshd bewirkt das erst der Key dann das Benutzerlogin und auch noch der Dritte Faktor verlangt wird.
Sicherer geht SSH nicht.

Schreibe einen Kommentar