Des informations secrètes? Utiliser 2FA pour VPS / VDS

image



La question fréquemment posée est de savoir comment protéger de manière fiable votre VPS / serveur dédié contre le piratage? J'ai donc décidé d'écrire un tutoriel sur la façon d'implémenter l'authentification à deux facteurs.



2FA est le deuxième niveau de protection des données, grâce auquel vous ne pouvez accéder à votre compte qu'après confirmation de votre identité. Désormais, même si un attaquant connaît le nom d'utilisateur et le mot de passe, grâce à l'authentification à deux facteurs, il ne pourra pas accéder à votre serveur.



La présence de l'authentification à deux facteurs réduit la probabilité que les attaquants accèdent au compte à presque zéro, garantissant la sécurité des données des utilisateurs.



Si vous êtes toujours convaincu qu'en proposant un mot de passe complexe, vous êtes assuré de protéger votre serveur contre le piratage et toutes les données personnelles contre le vol, vous vous trompez profondément. Aujourd'hui, les pirates utilisent un grand nombre de méthodes pour forcer rapidement les mots de passe les plus complexes, donc l'authentification à deux facteurs est la mesure de sécurité la plus importante à ne pas négliger.



image



Nous prenons le téléphone et configurons l'application d'authentification. C'est assez simple. Différents programmes peuvent être utilisés, mais je recommande l'authentification Twilio Authy 2-Factor.



Vous pouvez le télécharger à ce lien:https://play.google.com/store/apps/details?id=com.authy.authy&hl=ru .



Le site officiel du programme: authy.com



L'avantage de Twilio Authy 2-Factor Authentication est la possibilité de travailler sur plusieurs appareils simultanément, même sur un ordinateur de bureau ou un ordinateur portable. Google Authenticator n'a pas cette option. Si vous perdez soudainement votre smartphone, vous enregistrerez toutes vos données pour accéder aux comptes.



Installez l'application depuis Google Play et lancez-la. Le système vous demandera alors d'entrer le code du pays et le numéro de téléphone. N'oubliez pas d'inclure le numéro de téléphone auquel vous avez accès. N'oubliez pas non plus de saisir votre e-mail.



image



La prochaine étape est la confirmation. Choisissez la méthode qui vous convient le mieux: recevoir un SMS ou répondre à un appel.



Le package d'authentification devra être installé sur le système. Cela se fait comme suit:

Pour Debian 9/10:



root@alexhost:~# apt install libpam-google-authenticator - y


Pour CentOS , tout d'abord, vous devez connecter le référentiel epel:



root@alexhost:~# yum install epel-release


Ce n'est qu'alors que le package peut être installé:



root@alexhost:~# yum install google-authenticator


À l'étape suivante, exécutez:



root@alexhost:~# google-authenticator


Le système posera la question suivante: Voulez-vous que les jetons d'authentification soient basés sur l'heure (o / n . Nous répondons y , car cette option est la plus fiable.



image



À la question "Voulez-vous que je mette à jour votre fichier" /root/.google_authenticator "? ( y / n) "nous répondons y .



A la question " Voulez-vous interdire les utilisations multiples du même jeton d'authentification? Cela vous limite à une connexion toutes les 30 secondes environ, mais cela augmente vos chances de remarquer ou même d'empêcher l'homme-dans-le- attaques intermédiaires (o / n) », nous répondons en fonction de combien vous vous souciez de la sécurité et que vous êtes prêt à sacrifier la commodité pour cela.



Le fait est que vous ne pouvez vous connecter à l'aide d'un authentificateur qu'une fois toutes les 30 secondes. Pas très pratique, mais certainement plus sûr.



Ensuite, nous avons une autre question:«Par défaut, un nouveau token est généré toutes les 30 secondes par l'application mobile. Afin de compenser un éventuel décalage temporel entre le client et le serveur, nous autorisons un jeton supplémentaire avant et après l'heure actuelle. Cela permet un décalage de temps allant jusqu'à 30 secondes entre le serveur d'authentification et le client. Si vous rencontrez des problèmes avec une mauvaise synchronisation de l'heure, vous pouvez augmenter la fenêtre de sa taille par défaut de 3 codes autorisés (un code précédent, le code actuel, le code suivant) à 17 codes autorisés (les 8 codes précédents, le code actuel et les 8 codes suivants). Cela permettra un décalage de temps allant jusqu'à 4 minutes entre le client et le serveur. Voulez-vous le faire? (o / n) ” réponse y



Question suivante:«Si l'ordinateur auquel vous vous connectez n'est pas protégé contre les tentatives de connexion par force brute, vous pouvez activer la limitation de débit pour le module d'authentification. Par défaut, cela limite les attaquants à pas plus de 3 tentatives de connexion toutes les 30 secondes » .



Encore une fois, voyez ce qui est le plus important pour vous - la commodité ou la sécurité. Il n'y a pas de réponse correcte unique, tout dépend de vos préférences. Si vous répondez y, le système autorisera un maximum de 3 tentatives de connexion en 30 secondes.



image



La prochaine chose que vous devrez faire est de cliquer sur le + dans l'application d'authentification et de scanner le code qr suggéré dans le terminal.



image



Ensuite, vous devez définir un mot de passe de sécurité pour les sauvegardes, qui comprendra au moins 6 caractères. Bien entendu, tous les comptes ajoutés à l'application sont enregistrés dans le cloud.

Enregistrez votre compte sous n'importe quel nom que vous aimez



image



Attention! N'oubliez pas de noter les codes d'urgence. Dans notre cas, ce sont:

Vos codes à gratter d'urgence sont:

13455461

88816366

91315051

48752467

40022285




root@alexhost:~# nano /etc/pam.d/sshd


A la toute fin du fichier, vous devrez ajouter «auth required pam_google_authenticator.so».

Enregistrez le fichier Ctrl + O puis appuyez sur Entrée

Quittez l'éditeur en appuyant simultanément sur Ctrl + X

Au fait, vous pouvez utiliser un autre éditeur de texte sans aucun problème. Vous n'avez pas du tout besoin d'utiliser nano



image



La prochaine chose à faire:



«root @ alexhost: ~ # nano / etc / ssh / sshd_config» remplace «ChallengeResponseAuthentication no» par «ChallengeResponseAuthentication yes»

Assurez-vous d'ajouter «AuthenticationMethods keyboard-interactive» à la fin du fichier

Appuyez sur Ctrl + O et enregistrez le fichier, puis Entrée

Quittez l'éditeur Ctrl + X



image



Lors de l'une des dernières étapes, vous devrez redémarrer le service ssh:



root@alexhost:~# systemctl restart sshd


Nous nous connectons. Le système demande d'abord un mot de passe, puis une clé à deux facteurs



image



C'est tout - félicitations, la configuration est terminée avec succès!




Un peu de publicité



1,5 Go de RAM / 1 cœur / disque SSD de 10 Go - 4 € / mois ou 11,88 € par an!

4 Go de RAM / 2 cœurs / disque SSD de 40 Go - 10 € / mois ou 60 € par an!

8 Go de RAM / 4 cœurs / disque SSD de 80 Go - à partir de 16 € / mois ou 144 € par an!

ICI - AlexHost.com




All Articles