Come abilitare l’autenticazione a due fattori su un Ubuntu 18.04 VPS o server dedicato

L’autenticazione a due fattori (2FA) è un ulteriore livello di sicurezza che è possibile utilizzare su Ubuntu 18.04 VPS. Oltre a inserire il nome utente e la password regolari, agli utenti che si connettono al server tramite SSH verrà richiesto di inserire un token dall’app Google Authenticator.


Quando il tuo server Ubuntu autentica gli utenti combinando due fattori, può confermare la vera identità degli utenti autorizzati anche quando la password di un utente è compromessa.

Il modo migliore per abilitare l’autenticazione 2FA è tramite l’app Google Authenticator disponibile per i telefoni cellulari. Questa app ti consente di ricevere un codice da inserire su Ubuntu 18.04 insieme a nome utente e password per dimostrare la tua identità.
In questa guida, ti mostreremo come configurare 2FA e utilizzarlo per proteggere il tuo server Ubuntu 18.04 da hacker malintenzionati.

Prerequisiti

  • Un server VPS che esegue il sistema operativo Ubuntu 18.04
  • Un utente non root con privilegi sudo
  • L’indirizzo IP pubblico del tuo server
  • Un telefono con Android o Apple iOs

Passaggio 1: accedi al tuo server Ubuntu 18.04

Innanzitutto, è necessario stabilire una connessione al server tramite SSH. Se si esegue Windows sul computer locale, è possibile utilizzare PuTTY per connettersi. Puoi anche utilizzare il prompt della riga di comando integrato se sei su Linux o Mac. È necessario disporre dell’indirizzo IP pubblico, del nome utente e della password del server VPS.

Passaggio 2: installa Google PAM

PAM è l’acronimo di Pluggable Authentication Module. Questo modulo consente agli utenti di essere autenticati su un sistema Linux utilizzando la One-Time Password basata sul tempo (TOTP) app nota come Google Authenticator. Puoi scaricare l’app dal Play Store o dall’Apple App Store.

Per installare il modulo PAM di Google Authenticator, utilizzare i comandi seguenti:

Innanzitutto, aggiorna le informazioni sul repository dei pacchetti:

$ sudo apt-get update

Quindi, installa Google PAM.

$ sudo apt-get install libpam-google-authenticator

Passaggio 3: generare TOTP per un utente

Ora abbiamo installato Google PAM. Successivamente, è necessario generare un TOTP. Dovresti farlo per tutti gli utenti che vogliono abilitare 2FA sul proprio account.

Durante l’accesso come utente per il quale si desidera generare TOTP, eseguire l’applicazione di aiuto Google PAM di seguito

$ google-authenticator

Ti verrà richiesto di rispondere alla seguente domanda:

Desideri che i token di autenticazione siano basati sul tempo (y / n) Y

Basta entrare Y e colpire accedere procedere.

Nel passaggio successivo, otterrai un codice QR che devi scansionare con l’app Google Authenticator. Se non desideri scansionare il codice QR, puoi inserire la chiave segreta visualizzata qui manualmente nell’app Google Authenticator sul tuo telefono.

stampa Y e colpire accedere quando viene richiesto di aggiornare il file dell’autenticatore di Google.

Vuoi che aggiorni il tuo "home / user / google_authenticator" file (y / n) Y

Successivamente, è necessario impedire l’uso multiplo dello stesso token di autenticazione per impedire attacchi man-in-the-middle.

Vuoi vietare più usi dello stesso
token di autenticazione? Questo ti limita a un accesso
circa ogni 30 anni, ma aumenta le tue possibilità
notare o addirittura prevenire attacchi man-in-the-middle (y / n) Y

Per evitare di bloccarti dal server a causa di problemi di sincronizzazione dell’ora, inserisci Y e premi invio quando ti viene richiesta l’opzione di seguito.

Al fine di compensare eventuali disallineamenti tra il client e il server,
consentiamo un token extra prima e dopo l’ora corrente. Questo consente a
inclinazione del tempo fino a Per impostazione predefinita, l’app mobile genera un nuovo token ogni 30 secondi.
30 secondi tra il server di autenticazione e il client. Se tu
si verificano problemi con scarsa sincronizzazione temporale, è possibile aumentare la finestra
dalla sua dimensione predefinita di 3 codici consentiti (un codice precedente, quello corrente
codice, il codice successivo) a 17 codici consentiti (gli 8 codici precedenti, l’attuale
codice e gli 8 codici successivi). Ciò consentirà per un tempo di inclinazione fino a 4 minuti
tra client e server.
Vuoi farlo? (sì / no) Sì

Quindi, inserisci Y e accedere per abilitare la limitazione della velocità ed evitare attacchi di forza bruta sul tuo server

Se il computer a cui stai effettuando l’accesso non è protetto dalla forza bruta
tentativi di accesso, è possibile abilitare il limite di velocità per il modulo di autenticazione.
Per impostazione predefinita, ciò limita gli aggressori a non più di 3 tentativi di accesso ogni 30 secondi.
Vuoi abilitare la limitazione della velocità? (sì / no) Sì

Passaggio 4: abilitare PAM su SSH

Avremo due SSH configurati per consentire agli utenti di accedere utilizzando 2FA. Per fare ciò, dobbiamo modificare il file “/etc/pam.d/sshd” usando un editor nano:

$ sudo nano /etc/pam.d/sshd

Aggiungi la linea “Autorizzazione richiesta pam_google_authenticator.so” riga nella parte inferiore del file.

$ # Standard Un * x aggiornamento password.
@include common-password
autenticazione obbligatoria pam_google_authenticator.so

Quindi premere CTRL + X, Y e accedere per salvare le modifiche.

Quindi, apri il file di configurazione SSH per abilitare questo tipo di autenticazione:

$ sudo nano / etc / ssh / sshd_config

Cambia il valore di ChallengeResponseAuthentication da no a yes

# Passa a yes per abilitare le password di risposta alla sfida (attenzione ai problemi con
# alcuni moduli e thread PAM)
ChallengeResponseAuthentication sì

stampa CTRL + X poi Y e accedere per salvare le modifiche al file

Riavvia il demone SSH:

$ sudo systemctl restart sshd.service

Passaggio 5: testare la configurazione

Ora puoi aprire una nuova finestra del terminale e accedere al tuo server Ubuntu. Ciò garantisce che sia possibile annullare facilmente le modifiche dalla prima sessione in caso di errata configurazione sul server.

Quando effettui l’accesso in questo momento, ti verrà chiesto di inserire un codice di verifica insieme al tuo nome utente e password. Devi recuperare il codice di verifica dall’app Google Authenticator:

Questo è un prompt SSH di esempio con due fattori abilitati

Usando il nome utente "John".
Autenticazione con chiave pubblica "John"
È richiesta un’ulteriore autenticazione
Utilizzo dell’autenticazione da tastiera interattiva.
Password: inserire qui la password
Utilizzo dell’autenticazione da tastiera interattiva.
Codice di verifica: inserire qui il 2o fattore
Benvenuto in Ubuntu 18.04 LTS (GNU / Linux 4.15.0-1009-gcp x86_64)

Conclusione

In questa guida, ti abbiamo spiegato come abilitare l’autenticazione a due fattori sul tuo server Ubuntu 18.04. Questo assicurerà che solo una persona con la tua password e il giusto token di sicurezza possa accedere al tuo server e questo aggiungerà un buon livello di sicurezza. Se hai seguito la guida, sarai in grado di proteggere il tuo server da utenti malintenzionati.

Nota speciale: una parte fondamentale della protezione del server da attacchi dannosi è quella di disporre di un piano di hosting con una società di hosting sicura e sicura. Su HostAdvice troverai i migliori provider di hosting VPS e server dedicati di cui ti puoi fidare – completi di recensioni di utenti reali.

Dai un’occhiata a questi 3 principali servizi VPS:

Hosting A2

Prezzo di partenza:
$ 5.00


Affidabilità
9.3


Prezzi
9.0


Di facile utilizzo
9.3


Supporto
9.3


Caratteristiche
9.3

Leggi le recensioni

Visita A2 Hosting

ScalaHosting

Prezzo di partenza:
$ 12.00


Affidabilità
9.4


Prezzi
9.5


Di facile utilizzo
9.5


Supporto
9.5


Caratteristiche
9.4

Leggi le recensioni

Visita ScalaHosting

Hostinger

Prezzo di partenza:
$ 3.95


Affidabilità
9.3


Prezzi
9.3


Di facile utilizzo
9.4


Supporto
9.4


Caratteristiche
9.2

Leggi le recensioni

Visita Hostinger

Articoli How-To correlati

  • Come installare un certificato Encrypt di Let sul tuo server dedicato Ubuntu 18.04 o VPS
    intermedio
  • Come installare Fail2ban sul tuo server Ubuntu 18.04 VPS o server dedicato
    intermedio
  • Come installare e configurare Linux Malware Detect su CentOS 7
    esperto
  • Come abilitare Apache Mod_Rewrite su un Ubuntu 18.04 VPS o server dedicato
    esperto
  • Come installare & Configurare il server Web Caddy su Ubuntu 18.04 VPS
    intermedio
Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me