Cum să adăugați securitate MFA prin terminalul dvs. Raspberry Pi

Raspberry Pi este un popular computer cu o singură placă care a devenit nebunia în ultimii ani. Datorită popularității sale în creștere și a utilizării sale obișnuite în rândul programatorilor novici și al entuziaștilor de tehnologie, a devenit o țintă pentru infractorii cibernetici să facă ceea ce le place cel mai bine să facă: furtul cibernetic. La fel ca în cazul dispozitivelor obișnuite pentru computer pe care le protejăm cu numeroase firewall-uri și parole, a devenit din ce în ce mai important să vă protejați dispozitivul Raspberry Pi cu o protecție similară cu mai multe fațete.



Raspberry Pi

Autentificarea cu mai mulți factori funcționează combinând două sau mai multe dintre următoarele pentru a vă oferi acces la contul sau dispozitivul dvs. Cele trei mari categorii din care să oferiți accesul la acordarea informațiilor sunt: ​​ceva ce știți, ceva ce aveți și ceva ce sunteți. Prima categorie ar putea fi o parolă sau un cod PIN pe care l-ați configurat pentru contul sau dispozitivul dvs. Ca strat suplimentar de protecție, este posibil să vi se solicite să furnizați ceva din a doua categorie, cum ar fi un pin generat de sistem, care este trimis pe smartphone-ul dvs. sau generat pe alt dispozitiv pe care îl dețineți. Ca a treia alternativă, puteți include, de asemenea, ceva din a treia categorie, care cuprinde chei fizice, cum ar fi identificarea biometrică, care include recunoașterea facială, amprenta și scanarea retinei, în funcție de capacitatea dispozitivului dvs. de a efectua aceste scanări.



În scopul acestei configurări, vom folosi cele mai comune două moduri de autentificare: parola setată și un simbol unic generat prin smartphone. Vom integra ambii pași cu Google și vom primi parola prin aplicația de autentificare Google (care înlocuiește necesitatea de a primi coduri SMS pe telefonul dvs. mobil).



Pasul 1: obțineți aplicația Google Authenticator

Aplicația Google Authenticator din Magazinul Google Play.



Înainte de a începe configurarea dispozitivului dvs., să descărcăm și să instalăm aplicația Google Authenticator pe telefonul dvs. smartphone. Accesați Apple App Store, Google Play Store sau magazinul respectiv al oricărui dispozitiv pe care îl operați. Descărcați aplicația de autentificare Google și așteptați să se termine instalarea. Pot fi folosite și alte aplicații de autentificare, cum ar fi autentificatorul Microsoft, dar pentru tutorialul nostru, vom folosi aplicația de autentificare Google.

Pasul 2: Configurarea conexiunilor SSH

Dispozitivele Raspberry Pi funcționează în mod normal pe SSH și vom lucra la configurarea autentificării noastre multi-factor prin SSH. Vom crea două conexiuni SSH pentru a face acest lucru din următorul motiv: nu vrem să vă blocați de pe dispozitivul dvs. și în cazul în care sunteți blocat dintr-un flux, al doilea vă va permite o altă șansă de a vă întoarce Aceasta este doar o plasă de siguranță pe care o punem de dragul dvs.: utilizatorul care deține dispozitivul. Vom menține acest flux de siguranță al doilea flux continuu pe tot parcursul procesului de configurare până când se finalizează întreaga configurare și ne-am asigurat că autentificarea dvs. cu factori multipli funcționează corect Dacă efectuați pașii următori cu atenție și atenție, nu ar trebui să existe nicio problemă la configurarea autentificării.

Interfața Raspberry Pi.



Lansați două ferestre de terminal și introduceți următoarea comandă în fiecare. Aceasta este pentru a configura cele două fluxuri în paralel.

ssh username@piname.local

În loc de numele de utilizator, introduceți numele de utilizator al dispozitivului. În loc de numele pi, introduceți numele dispozitivului dvs. pi.

După ce ați apăsat tasta Enter, ar trebui să primiți un mesaj de întâmpinare în ambele ferestre ale terminalului, care să afișeze și numele dispozitivului și numele de utilizator.

Apoi, vom edita fișierul sshd_config. Pentru a face acest lucru, tastați următoarea comandă în fiecare fereastră. Nu uitați să efectuați în paralel toți pașii din această secțiune în ambele ferestre.

sudo nano / etc / ssh / sshd_config

Derulați în jos și găsiți unde scrie: ChallengeResponseAuthentication nr

Schimbați „nu” într-un „da” tastând acest lucru în locul său. Salvați modificările apăsând [Ctrl] + [O] și apoi ieșiți din fereastră apăsând [Ctrl] + [X]. Din nou, faceți acest lucru pentru ambele ferestre.

Reporniți terminalele și tastați următoarea comandă în fiecare pentru a reporni daemonul SSH:

sudo systemctl reporniți ssh

În cele din urmă. Instalați Google Authenticator în configurația dvs. pentru a vă integra sistemul cu acesta. Pentru aceasta, tastați următoarea comandă:

sudo apt-get install libpam-google-authenticator

Fluxurile dvs. au fost acum configurate și v-ați configurat autentificatorul Google atât cu dispozitivul, cât și cu smartphone-ul până în acest moment.

Pasul 3: Integrarea autentificării dvs. cu mai mulți factori cu Google Authenticator

  1. Lansați-vă contul și tastați următoarea comandă: google-autentificator
  2. Introduceți „Y” pentru jetoanele bazate pe timp
  3. Întindeți fereastra pentru a vedea întregul cod QR care a fost generat și scanați-l pe dispozitivul smartphone. Acest lucru vă va permite să asociați serviciul de autentificare Raspberry Pi cu aplicația pentru smartphone.
  4. Vor exista unele coduri de rezervă afișate sub codul QR. Notați-le sau faceți o fotografie pentru a le avea în rezervă în cazul în care nu puteți verifica autentificarea dvs. cu mai mulți factori prin aplicația Google Authenticator și ajungeți să aveți nevoie de un cod de rezervă pentru a intra. Păstrați-le în siguranță și nu pierde-i.
  5. Vi se va solicita patru întrebări acum și iată cum va trebui să le răspundeți introducând fie „Y” pentru da, fie „N” pentru nu. (Notă: Întrebările de mai jos sunt citate direct de la terminalul digital Raspberry Pi, astfel încât să știți exact cu ce întrebări vă veți confrunta și cum să le răspundeți.)

    Aplicația pentru smartphone Google Authenticator pe iOS. Conturile au fost închise din motive de securitate, iar cifrele codului de securitate au fost amestecate și modificate.

    • „Doriți să vă actualizez fișierul„ /home/pi/.google_authenticator ”?” (da / n): Introduceți „Y”
    • „Doriți să nu permiteți mai multe utilizări ale aceluiași simbol de autentificare? Acest lucru vă restricționează la o singură autentificare aproximativ la fiecare 30 de ani, dar vă crește șansele de a observa sau chiar de a preveni atacurile om-în-mijloc (a / n): ” Introduceți „Y”
    • „În mod implicit, aplicația mobilă generează un nou token la fiecare 30 de secunde. Pentru a compensa posibila distorsiune între client și server, permitem un jeton suplimentar înainte și după ora curentă. Acest lucru permite o distorsiune de timp de până la 30 de secunde între serverul de autentificare și client. Dacă întâmpinați probleme cu sincronizarea orară slabă, puteți crește fereastra de la dimensiunea implicită a 3 coduri permise (un cod anterior, un cod curent, următorul cod) la 17 coduri permise (cele 8 coduri anterioare, un cod curent, următoarele 8 coduri). Acest lucru va permite o distorsiune de timp de până la 4 minute între client și server. Vrei să faci asta? (da / n): ” Introduceți „N”
    • „Dacă computerul la care vă conectați nu este întărit împotriva încercărilor de conectare cu forță brută, puteți activa limitarea ratei pentru modulul de autentificare. În mod implicit, acest lucru limitează atacatorii la cel mult 3 încercări de conectare la fiecare 30 de ani. Doriți să activați limitarea ratei? (da / n): ” Introduceți „Y”
  6. Acum, lansați aplicația Google Authenticator pe telefonul dvs. smartphone și apăsați pictograma plus din partea de sus a ecranului. Scanați codul QR afișat pe dispozitivul dvs. Pi pentru a asocia cele două dispozitive. Acum veți fi afișat cu coduri de autentificare non-stop pentru oricând aveți nevoie de ele pentru a vă conecta. Nu va trebui să generați un cod. Puteți pur și simplu să lansați aplicația și să tastați cea afișată în acel moment.

Pasul 4: Configurarea modulului de autentificare PAM cu SSH-ul dvs.

Lansați terminalul și tastați următoarea comandă: sudo nano /etc/pam.d/sshd

Tastați următoarea comandă așa cum se arată:

# 2FA auth solicitată pam_google_authenticator.so

Dacă doriți să vi se solicite cheia de acces prin aplicația Google Authenticator înainte de a vă introduce parola, tastați următoarea comandă înainte de comanda introdusă anterior:

@include common-auth

Dacă doriți să vi se solicite cheia de acces după ce ați introdus parola, tastați aceeași comandă, cu excepția introducerii acesteia după setul de comenzi # 2FA anterior. Salvați modificările apăsând [Ctrl] + [O] și apoi ieșiți din fereastră apăsând [Ctrl] + [X].

Pasul 5: Închideți fluxul SSH paralel

Acum, după ce ați terminat de configurat autentificarea cu mai mulți factori, puteți închide unul dintre fluxurile paralele pe care le aveam. Pentru aceasta, tastați următoarea comandă:

sudo systemctl reporniți ssh

Al doilea flux de rețea de siguranță de rezervă este încă în desfășurare. Veți continua acest lucru până când veți verifica dacă autentificarea dvs. cu mai mulți factori funcționează corect. Pentru a face acest lucru, lansați o nouă conexiune SSH tastând:

ssh username@piname.local

În loc de numele de utilizator, introduceți numele de utilizator al dispozitivului. În loc de numele pi, introduceți numele dispozitivului dvs. pi.

Acum se va efectua procedura de autentificare. Introduceți parola și apoi introduceți codul afișat în aplicația dvs. Google Authenticator în acest moment. Aveți grijă să faceți ambii pași în treizeci de secunde. Dacă vă puteți conecta cu succes, vă puteți îndrepta înapoi și repeta pasul anterior pentru a închide fluxul paralel de plasă de siguranță pe care îl aveam în funcțiune. Dacă ați urmat corect toți pașii, ar trebui să puteți relua cu autentificarea multi-factor pe dispozitivul dvs. Raspberry Pi acum.

Cuvinte finale

Ca și în cazul oricărui proces de autentificare pe care îl puneți pe orice dispozitiv sau cont, acești factori suplimentari îl fac mai sigur decât înainte, dar nu îl fac absolut sigur. Aveți grijă când utilizați dispozitivul. Fiți atent la potențialele escrocherii, atacuri de phishing și furturi cibernetice la care ar putea fi supus dispozitivul. Protejați-vă al doilea dispozitiv pe care ați configurat procesul de recuperare a codului și păstrați-l și în siguranță. Veți avea nevoie de acest dispozitiv de fiecare dată pentru a reveni în sistemul dvs. Păstrați codurile de rezervă într-o locație cunoscută și sigură, în cazul în care vă aflați vreodată într-o poziție în care nu aveți acces la dispozitivul smartphone de rezervă.