Comment sécuriser SSH avec l'authentification à deux facteurs Google Authenticator

Aug 14, 2025
Confidentialité et sécurité

Vous voulez sécuriser votre serveur SSH avec une authentification à deux facteurs facile à utiliser? Google fournit le logiciel nécessaire pour intégrer le système de mot de passe à usage unique (TOTP) de Google Authenticator à votre serveur SSH. Vous devrez saisir le code de votre téléphone lors de la connexion.

Google Authenticator ne «téléphone» pas à Google - tout le travail se déroule sur votre serveur SSH et votre téléphone. En fait, Google Authenticator est complètement open-source , vous pouvez même examiner vous-même son code source.

Installez Google Authenticator

Pour mettre en œuvre l'authentification multifactorielle avec Google Authenticator, nous aurons besoin du module PAM Google Authenticator open source. PAM signifie «module d'authentification enfichable» - c'est un moyen de connecter facilement différentes formes d'authentification dans un système Linux.

Les référentiels logiciels d'Ubuntu contiennent un package facile à installer pour le module Google Authenticator PAM. Si votre distribution Linux ne contient pas de package pour cela, vous devrez le télécharger à partir du Page de téléchargement de Google Authenticator sur Google Code et compilez-le vous-même.

Pour installer le package sur Ubuntu, exécutez la commande suivante:

sudo apt-get install libpam-google-authentication

(Cela installera uniquement le module PAM sur notre système - nous devrons l'activer manuellement pour les connexions SSH.)

Créer une clé d'authentification

Connectez-vous en tant qu'utilisateur avec lequel vous vous connecterez à distance et exécutez le authentificateur google commande pour créer une clé secrète pour cet utilisateur.

Autorisez la commande à mettre à jour votre fichier Google Authenticator en tapant y. Vous serez ensuite invité à répondre à plusieurs questions qui vous permettront de restreindre l'utilisation du même jeton de sécurité temporaire, d'augmenter la période pendant laquelle les jetons peuvent être utilisés et de limiter les tentatives d'accès autorisées pour empêcher les tentatives de piratage par force brute. Ces choix échangent tous une certaine sécurité contre une certaine facilité d'utilisation.

Google Authenticator vous présentera une clé secrète et plusieurs "codes à gratter d'urgence". Notez les codes à gratter d'urgence dans un endroit sûr - ils ne peuvent être utilisés qu'une seule fois chacun et ils sont destinés à être utilisés si vous perdez votre téléphone.

Saisissez la clé secrète dans l'application Google Authenticator sur votre téléphone (des applications officielles sont disponibles pour Android, iOS et Blackberry ). Vous pouvez également utiliser la fonction de numérisation du code-barres - accédez à l’URL située en haut de la sortie de la commande et vous pouvez scanner un code QR avec l’appareil photo de votre téléphone.

Vous aurez désormais un code de vérification en constante évolution sur votre téléphone.

Si vous souhaitez vous connecter à distance en tant que plusieurs utilisateurs, exécutez cette commande pour chaque utilisateur. Chaque utilisateur aura sa propre clé secrète et ses propres codes.

Activer Google Authenticator

Ensuite, vous devrez exiger Google Authenticator pour les connexions SSH. Pour ce faire, ouvrez le /etc/pam.d/sshd fichier sur votre système (par exemple, avec le Sudonano / Etc / Pam. d / shd command) et ajoutez la ligne suivante au fichier:

auth requise pam_google_authenticator.so

Ensuite, ouvrez le / etc / ssh / sshd_config fichier, recherchez le ChallengeResponseAuthentication ligne et modifiez-la comme suit:

ChallengeResponseAuthentication oui

(Si la ChallengeResponseAuthentication n'existe pas déjà, ajoutez la ligne ci-dessus au fichier.)

Enfin, redémarrez le serveur SSH pour que vos modifications prennent effet:

redémarrage du service sudo ssh

Vous serez invité à entrer votre mot de passe et votre code Google Authenticator chaque fois que vous tenterez de vous connecter via SSH.

How To Secure SSH With Google Authenticator

How To : Secure Your SSH With Google Authenticator On Linux Server

Ssh Google Authenticator - Google Two Factor Authentication In Ssh

SSH Dual Authentication With Google Authenticator On CentOS 8

Secure Your Ssh With Google Two Factor Authentication In 10 Minutes

AWS EC2 MFA Setup - Secure SSH With Google Authenticator

Install MF Authentication / 2 Way Authentication With Google Authenticator For SSH Security

Google Authenticator | Two Factor Authentication With Google Authenticator

Google Authenticator App || 2FA SSH Setup

2factor Security Open SSH Set-up Using Google Authenticator

How To Configure Two-Factor Authentication For SSH | Ssh Two Factor Authentication Linux

How To Setup SSH Key Authentication And Two-factor Authentication On Linux For Remote Login

Hak5 - 2-Factor SSH With Google Authenticator, Hak5 1116 Part2

Setup Two Factor Authentication On Linux SSH

How To Setup 2 Factor Authentication On Your SSH Server

SSH - Two Factor Authentication | Setup Tutorial

How To Secure You Synology With Two Factor Authentication | 4K TUTORIAL

How To Setup Ubuntu SSH Two Factor Authentication (2FA)


Confidentialité et sécurité - Most Popular Articles

Le suivi des publicités de Google connaît chaque achat Mastercard que vous effectuez, en ligne ou hors ligne

Confidentialité et sécurité Aug 31, 2025

CONTENU NON CACHÉ Stokkete / Shutterstock.com Google suit les achats Mastercard pour voir si les publicités en ligne incitent à des ventes r..


Ai-je vraiment besoin d'un antivirus si je navigue attentivement et utilise le bon sens?

Confidentialité et sécurité Aug 16, 2025

CONTENU NON CACHÉ Chaque fois qu'un logiciel antivirus est mentionné, quelqu'un semble toujours sonner et dire qu'il n'a pas besoin d'un antivirus parce qu'il est «prudent» et..


Comment supprimer les commentaires d'autres personnes de vos publications Facebook

Confidentialité et sécurité Jul 12, 2025

Les autres sont les pires. Vous avez mis une jolie photo de vous sur Facebook et ils avoir pour dire les choses les plus méchantes. La bonne nouvelle est qu..


Qu'est-ce que Windows 10 S et en quoi est-il différent?

Confidentialité et sécurité Jul 23, 2025

Windows 10 S est «l’âme de Windows d’aujourd’hui», selon Microsoft. Il s’agit d’une nouvelle version de Windows destinée aux ordinateurs des écoles, mais accessible �..


Comment réparer l'option "Ouvrir avec" manquante dans le menu contextuel du clic droit de Windows 10

Confidentialité et sécurité Jun 30, 2025

Certains utilisateurs de Windows 10 ont signalé un bug étrange. Il semble que l'option «Ouvrir avec» dans le menu contextuel du clic droit soit manquante. Si vous rencontrez ce ..


Le compte Skype de How-To Geek a été piraté et l'assistance Skype n'aidera pas

Confidentialité et sécurité Dec 11, 2024

CONTENU NON CACHÉ Tard la nuit dernière, Skype m'a envoyé un e-mail m'informant qu'ils avaient réussi à changer mon adresse e-mail en [email protected] et je devrais visiter mo..


Les questions de sécurité ne sont pas sécurisées: comment protéger vos comptes

Confidentialité et sécurité Mar 28, 2025

CONTENU NON CACHÉ Nous savons tous que nous devons créer des mots de passe sécurisés. Mais, pendant tout le temps que nous passons à nous soucier de nos mots de passe, il exi..


Ajouter l'utilitaire de comptes d'utilisateurs (Userpasswords2) au panneau de configuration

Confidentialité et sécurité Oct 18, 2025

Caché dans le répertoire Windows se trouve un utilitaire distinct qui peut être utilisé pour exécuter certaines fonctions d'administration des utilisateurs non fournies dans l'interface ..


Catégories