Для чего нам нужна двухфакторная авторизация
Реализация двухфакторной аутентификации (2FA) с использованием PAM (подключаемого модуля аутентификации) в SSH с Google Authenticator отличный способ повысить безопасность вашего SSH сервера.
Google Authenticator генерирует одноразовые пароли с ограниченным сроком действия (TOTP) для дополнительного уровня безопасности.
Как установить
Сначала мы должны установить службу которая отвечает за двухфакторную аутентификацию, это можно осуществить с помощью команды
apt install libpam-google-authenticator -y
Теперь мы должны настроить SSH сервер, для этого открываем следующий файл
nano /etc/pam.d/sshd
Дальше в конец файла добавляем
auth required pam_google_authenticator.so
Нажимаем на CTRL+X, затем Y и в конце Enter.
Теперь открываем файл самого SSH сервера и добавляем в конец
ChallengeResponseAuthentication yes
Также проверяем если UsePAM yes включен, как он нам нужен
Теперь находим KbdInteractiveAuthentication и меняем на yes
Нажимаем CTRL+X, затем нажимаем на Y и на Enter чтобы сохранить файл.
Теперь перезагружаем сервер SSH чтобы новые настройки заработали, это делаем с помощью команды
service sshd restart
Если у вас на Ubuntu 24.04 SSH не перезагружается, вы должны выполнить следующие команды
systemctl disable --now ssh.socket systemctl enable --now ssh.service
Теперь снова можем попробовать перезагрузить SSH, если получаем пустой ответ это означает что все хорошо.
Как настроить двухфакторную авторизацию
Как и всегда, чтобы настроить двухфакторную авторизацию мы должны сгенерировать QR код и это делается с помощью команды
google-authenticator
Сначала мы должны принять то что токены аутентификации будут ограниченный временем
После принятия в терминале отобразится QR-код, который нужно будет отсканировать с помощью приложения на телефоне. Также вы можете вручную ввести секретный ключ, указанный под QR-кодом
После того как ми сканировали QR код и он добавился в приложение, пишем -1 чтобы пропустить и нажимаем Enter.
Вам будет предложено ответить на несколько вопросов. Вот что делает каждая опция, мы советуем принять их все.
Do you want to enable authentication tokens (y/n)? — Answer “y” to enable TOTP. Do you want me to update your “/root/.google_authenticator” file? (y/n) y Do you want to disallow multiple uses of the same authentication token? This restricts you to one login about every 30s, but it increases your chances to notice or even prevent man-in-the-middle attacks (y/n) y By default, a new token is generated every 30 seconds by the mobile app. In order to compensate for possible time-skew between the client and the server, we allow an extra token before and after the current time. This allows for a time skew of up to 30 seconds between the authentication server and the client. If you experience problems with poor time synchronization, you can increase the window from its default size of 3 permitted codes (one previous code, the current code, the next code) to 17 permitted codes (the 8 previous codes, the current code, and the 8 next codes). This will permit for a time skew of up to 4 minutes between client and server. Do you want to do so? (y/n) y If the computer that you are logging into isn’t hardened against brute-forcelogin attempts, you can enable rate-limiting for the authentication module. By default, this limits attackers to no more than 3 login attempts every 30s. Do you want to enable rate-limiting? (y/n) y
После этого открываем снова наш SSH клиент и после того как указали пароль мы получим следующее, затем открываем Google Authentififcator и пишем временный код, нажимаем Enter и заходим на сервер
Теперь наш сервер защищен дополнительно и по SSH никто кроме вас не может получить доступ к серверу.
Спасибо что дочитали инструкцию до конца! Вы научились как защитить ваш сервер дополнительно от злоумышленников и по всем дополнительным вопросам мы готовы вам ответить.