我有这个漂亮的小 yubikey,我想在验证 ssh 会话时添加额外的安全层。在服务器端,我已经禁用了密码验证,并且只允许在登录时使用 ssh 密钥。
问题是,在为 yubikey auth 配置 sshd 和 PAM 之后,sshd 仍然只需要一个 ssh 密钥,我从来没有被要求提供 yubikey 的响应。
我如何同时需要ssh 密钥和yubikey?
(ubuntu 14.04 - trusty)
/etc/pam.d/common-auth
:
auth required pam_yubico.so mode=client try_first_pass id=<id> key=<secret>
auth [success=1 default=ignore] pam_unix.so nullok_secure try_first_pass
# here's the fallback if no module succeeds
auth requisite pam_deny.so
# prime the stack with a positive return value if there isn't one already;
# this avoids us returning an error just because nothing sets a success code
# since the modules above will each just jump around
auth required pam_permit.so
# and here are more per-package modules (the "Additional" block)
auth optional pam_cap.so
# end of pam-auth-update config
/etc/ssh/sshd_config
:
...
PasswordAuthentication no
ChallengeResponseAuthentication yes
UsePAM yes
好的,我坚持下去,我想我已经想出了一个合理的解决方案。我之前缺少的主要内容是 sshd 的
AuthenticationMethods publickey,password
. 这强制要求公钥和密码——“密码”现在由PAM->auth-yubi
. 还需要进行其他更改,见下文:(ubuntu 14.04 - 值得信赖):
/etc/pam.d/yubi-auth
注意:您可以在此处获取您的访问 ID 和密钥
/etc/pam.d/sshd
/etc/ssh/sshd_config
service ssh restart
确认
来自没有公钥的远程主机的 SSH
来自具有公钥的远程主机的 SSH
改进
验证时从远程 ssh 服务器看到“Yubikey Auth:”而不是“password:”会很好。
当 ssh 服务器无法联系到 yubico 的 auth 验证系统时会发生什么?理想的解决方案将是完全独立的。
意见和建议表示赞赏。
使用 Yubikey 设置 2FA 可能很棘手(认为U2F 有 openssh 补丁),但最简单的方法可能是Yubico 官方网站上描述的方法。
它基本上是将您的私钥存储在 Yubikey 上并使用 PIN 保护它的方式。它不完全是您所描述的 2FA(但它是您所拥有的和您所知道的),但它进一步提高了安全性(在一些不成功的尝试后 Yubikey 锁定)。
TL:博士;