5 votes

Authentification à deux facteurs d'OpenSSH

J'utilise le serveur Ubuntu 13.04 et je souhaite utiliser OpenSSH pour sftp. J'ai tout configuré et la seule chose qui ne fonctionne pas est l'authentification à deux facteurs. Actuellement, il demande un mot de passe ou la clé publique mais j'ai besoin qu'il demande un mot de passe ET une clé publique.

Il semble qu'il y ait un paramètre dans sshd_config pour cela :

RequiredAuthentications{1,2} 

Il est répertorié ici : linux.die.net

J'ai donc ajouté cette ligne à la /etc/sshd_config

RequiredAuthentications2 publickey,password

Mais sshd -t donne toujours cette erreur

/etc/ssh/sshd_config: line 26: Bad configuration option: RequiredAuthentications2

Ma version d'OpenSSH est 6.1.p1-4 . A partir de ce post, j'ai compris qu'il n'est disponible que dans openssh-6.2 : (Le dernier message) : bugzilla.mindrot.org

Pour tester cela sur un autre ordinateur avec Linux Mint, j'ai essayé de compiler cette version à partir des sources car elle n'est pas disponible pour Ubuntu stable.

Je l'ai fait en utilisant auto-apt comme suggéré dans ces tutoriels.
www.howtogeek.com -1
www.howtogeek.com -2

Le résultat est le même sur l'ordinateur Linux Mint.

Je suis donc coincé pour le moment.

P.S. : Quelque part ailleurs, j'ai trouvé que vous pouviez utiliser une deuxième authentification script mais je ne suis pas sûr que ce soit une solution bonne et sûre. Je veux utiliser le serveur avec des programmes ftp normaux comme WinSCP ou Filezilla depuis Windows. Je ne sais pas s'ils comprendront cette méthode d'authentification.

10voto

soerensen Points 151

J'ai finalement réussi à résoudre le problème.

Depuis la version 6.2 de opensshd il y a en fait un paramètre pour l'authentification à 2 facteurs. Au lieu de RequiredAuthentications c'est AuthenticationMethods . Les paramètres sont les mêmes.

Comme il n'y a pas de paquet deb dans Ubuntu pour la version 6.2, vous devez le compiler vous-même mais avec auto-apt c'est vraiment facile.

0voto

0xC0000022L Points 770

Il suffit de supprimer le support de la connexion par mot de passe et de n'autoriser que la connexion par clé. Vos utilisateurs peuvent protéger les clés avec une phrase de passe lorsqu'ils les créent et cela serait tout aussi sûr.

Comme il semble que l'option que vous voulez n'est pas présente dans la version de ssh emballée, vous devez compiler le logiciel et gérer la sécurité de ssh vous-même ou attendre que la bonne version soit emballée. J'attendrais.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X