آموزش لینوکس

فعال‌سازی رمز تایید دو مرحله‌ای برای SSH

معرفی

احراز هویت دو مرحله‌ای یا همان 2FA یک روش احراز هویتی است که برای احراز نیاز به بیشتر از یک فاکتور هویتی دارد. احراز هویت دو عاملی به این صورت است که هر کاربر برای ورود به یک اکانت علاوه بر یوزرنیم و پسورد خود نیاز به یک عامل دیگر برای ورود به هر اکانت دارد.

به طور کلی احراز هویت دو عاملی از کاربر اطلاعاتی نظیر موارد زیر می‌گیرد:

مواردی که کاربر از آن‌ها اطلاع دارد، مثل یک پسورد خاص.
مواردی که می‌توانند توسط یک اپلیکیشن مثل اپلیکیشن‌ احراز هویتی گوگل، برای کاربر پیام بفرستد.


احراز هویت دو مرحله‌ای به تقویت فرایند اعتبارسنجی یک سرویس یا ابزار خاص کمک می‌کند. حتی اگر رمز عبور به خطر بیافتد نیز حمله‌کننده نیاز دارد تا به فرآیند تایید دو مرحله ای کاربر نیز دسترسی داشته باشد.

در این مطلب ما قصد داریم تا  نحوه فعال کردن احراز هویت دو عاملی را برای را برای اوبونتو ۱۸.۰۴ نشان دهیم. این فرآیند با ماژول PAM گوگل فعال خواهد شد. از آنجا که این مراحل را برای حالت non-root انجام خواهید داد، در صورت از دست خارج شدن سیستم عامل، هنوز قادر خواهید بود به آن دسترسی داشته باشید. این آموزش هم‌چنین هم برای لینوکس سرور و هم برای نسخه دسکتاپ قابل پیاده‌سازی است.

پیش نیازها

قبل از شروع به موارد زیر احتیاج خواهید داشت:

اوبونتو ۱۸.۰۴ دسکتاپ یا سرور
یک اپلیکیشن برای فرآیند احراز هویت دو عاملی که بر روی تلفن همراه‌تان نصب شده است مانند Google Authenticator


قدم اول – نصب ماژول گوگل PAM

برای راه اندازی 2fa بر روی اوبونتو ۱۸.۰۴ بایستی ماژول گوگل PAM‌ را نصب کنید. این ماژول مکانیزم احراز هویت را برای لینوکس فعال می‌کند. ما از ماژول PAM‌ گوگل استفاده می‌کنیم تا بتوانیم کاربر را با استفاده از کدهای تولید شده در برنامه احراز هویت دو عاملی، احراز هویت کنیم.

در ابتدا به صورت non-root لاگین کنید:

ssh sammy@your_server_ip

منابع اوبنتو را آپدیت کرده تا آخرین ورژن auth‌ را دانلود کند:

sudo apt-get update

حال که منابع‌تان آپدیت شده است، آخرین ورژن PAM را بگیرید:

sudo apt-get install libpam-google-authenticator

پکیج بالا پیش نیاز خاصی نداشته و نصب آن تنها چند ثانیه وقت خواهد گرفت. در قدم بعدی راه اندازی 2FA برای یوزر را خواهیم شناخت. 

قدم دوم – راه اندازی احراز هویت دو عاملی برای کاربر

حال که ماژول PAM را نصب کرده اید بایستی آن را اجرا کنید تا یک QR کد برای کاربر لاگین شده تولید شود. این دستور کد را اجرا می‌کند اما محیط اوبونتو تا زمانی که در ادامه این آموزش آن را فعال نکرده‌اید از شما درخواست 2FA‌ نخواهد داشت. 
دستور زیر را اجرا کنید تا ماژول PAM اجرا و راه‌اندازی شود. 
 

google-authenticator

دستور بالا در ادامه از شما چند سوال خواهد پرسید. اولین سوال در مورد بر پایه زمان بودن توکن‌ها خواهد بود. توکن‌های time-based به این صورت عمل می‌کنند که بعد از مدت کوتاهی (برای مثال ۳۰ ثانیه) منقضی خواهند شد. مزیت توکن‌های بر پایه زمان، امن بودن آن‌ها ست و بیشتر نرم‌افزارهای پیاده‌سازی نیز از آن‌ها استفاده می‌کنند. در هر صورت شما مختارید که هر آپشنی می‌خواهید را انتخاب کنید ولی ما در ادامه جواب بلی را برای سوال پایین انتخاب می‌کنیم. 

Do you want authentication tokens to be time-based (y/n) y

بعد از سوال بالا، چندین خط کد بر روی کنسول‌تان به نمایش در خواهد آمد:

•    یک QR کد – این کیوآر را بایستی توسط اپلیکیشن Auth خود اسکن کنید. زمانی که این کار را انجام دهید، دستگاه‌تان آن را شناسایی کرده و پس از آن هر ۳۰ ثانیه یک کد جدید به شما خواهد داد. 

•    کلید secret:  این یک روش جایگزین برای پیکربندی برنامه احراز هویت دو عاملی است. اگر از اپلیکیشنی استفاده می‌کنید که از کد QR پشتیبانی نمی‌کند، می‌توانید از کلید رمز برای پیکربندی استفاده کنید. 

•    کد تایید: این اولین کد شش رقمی است که تولید می‌شود.

•    کدهای بک‌آپ: این کدها به شما این امکان را می‌دهند که اگر دستگاه تاییدکننده‌تان را از دست بدهید، هم‌چنان قادر به ورود به سیستم باشید. این کدها را در مکانی امن نگهداری کنید تا از قفل شدن حساب‌تان جلوگیری شود. 

بعد از این که پیکربندی اپلیکیشن تمام شد و کدهای بک آپ را نیز در ذخیره کردید، از شما درخواست می‌شود که فایل کانفیگ خود را آپدیت کنید، در ادامه نیز گزینه y را انتخاب کرده تا تغییرات‌تان ذخیره شود:
 

Do you want me to update your "~/.google_authenticator" file (y/n) y

سوال بعدی این است که آیا می‌خواهید کدهای اپلیکیشن auth بیشتر از یک بار نیز قابل استفاده باشند یا خیر. به طور پیش فرض شما فقط یک بار می‌توانید از هر کد استفاده کنید. در واقع امن‌ترین راه این است که از هر کد یک بار استفاده کنید بنابراین به سوال بعدی جواب مثبت خواهیم داد. 

Do you want to disallow multiple uses of the same authentication
token? This restricts you to one login about every 30s, but it increases
your chances to notice or even prevent man-in-the-middle attacks (y/n) y

سوال بعدی این است که آیا می‌خواهید توکن تایید هویت، تا مدت زمان کوتاهی بعد و قبل از اعتبار آن‌ها پذیرفته شوند یا خیر. این گزینه به شما این امکان را می‌دهد که با گسترش زمان اعتبار،‌ اگر دستگاه شما به طور موقت از حالت سینک خارج شده بود، کد شما پذیرفته شود. جواب بله به این سوال امنیت سیستم را کاهش خواهد داد، پس از سینک بودن دستگاه‌های خود اطمینان حاصل کرده و جواب خیر را انتخاب کنید. 

By default, tokens are good for 30 seconds and in order to compensate for
possible time-skew between the client and the server, we allow an extra
token before and after the current time. If you experience problems with poor
time synchronization, you can increase the window from its default
size of 1:30min to about 4min. Do you want to do so (y/n) n

سوال آخر نیز این مورد را بررسی می‌کند که آیا می‌خواهید نرخ ورود به سیستم را محدود کنید یا خیر. این کار به بیش از سه ثبت موفق اجازه ورود نخواهد داد. این مورد را نیز تایید می‌کنیم. 

By default, tokens are good for 30 seconds and in order to compensate for
possible time-skew between the client and the server, we allow an extra
token before and after the current time. If you experience problems with poor
time synchronization, you can increase the window from its default
size of 1:30min to about 4min. Do you want to do so (y/n) n

قدم سوم – فعال کردن 2FA بر روی اوبونتو


هم اکنون ماژول PAM‌ گوگل کدهای احراز هویت تولید می‌کند، اما سیستم‌عامل هنوز نمی‌داند که آیا لازم است از این کدها به عنوان بخشی از احراز هویت کاربر استفاده کند یا خیر. در این مرحله از پیکربندی، اوبونتو را برای نیاز به توکن‌های به روزرسانی خواهیم کرد. 
در این مقطع دو گزینه پیش رو داریم:
•    می‌توانیم تنظیمات را به گونه‌ای انجام دهیم که یوزر با هر بار ورود به سیستم و هر بار که درخواست Sudo دارد، نیاز به فاکتور دو عاملی داشته باشد. 

•    می‌توانیم تنها در هنگام ورود به سیستم احتیاج به فاکتور دو عاملی داشته باشیم و درخواست Sudo تنها نیاز به پسورد داشته باشد. 

گزینه اول برای یک محیط مشترک ایده‌آل خواهد بود که در آن ممکن است بخواهید از هر اقدامی که نیاز به مجوز Sudo‌ دارد محافظت کنید. رویکرد دوم اما برای محیط دسکتاپ بهتر خواهد بود که شما در آن تنها کاربر سیستم خواهید بود. 
 

درخواست 2FA برای لاگ این و درخواست‌های Sudo

برای این کار بایستی آدرس etc/pam.d/common-auth را با اضافه کردن یک خط به انتهای فایل آن ویرایش کنید. برای این کار فایل common-auth را با استفاده از دستور زیر باز کنید. 

sudo nano /etc/pam.d/common-auth

سپس این خط را به آخر فایل اضافه کنید:

auth required pam_google_authenticator.so nullok

این خط، از کاربرانی که 2FA خود را فعال کرده‌اند خواهد خواست که برای ورود به سیستم از کد تایید استفاده کنند، حال کاربرانی که هنوز این کار را انجام نداده‌اند می‌توانند تنها با نام کاربری و رمز عبور خود وارد سیستم شوند.  
فایل قبلی را ذخیره کرده و ببندید. 

درخواست 2FA فقط برای ورود به سیستم

اگر می‌خواهید احراز هویت فقط زمانی که برای اولین بار بر روی سیستم‌تان لاگ‌این می‌شوید اعمال شود، بایستی فایل پیکربندی را ویرایش کنید. نام فایل کانفیگ معمولا با نام دسکتاپ یکی است. فایل مورد نظر را بر روی محیط سیستم عامل خود باز کنید. 

sudo nano /etc/pam.d/common-session

خط زیر را به انتهای فایل اضافه کنید:

auth required pam_google_authenticator.so nullok

شما در حال حاضر اوبونتو را با موفقیت و به طوری پیکربندی کرده‌اید تا از احراز هویت دو عاملی در زمان ورود به سیستم استفاده کند. 

قدم چهارم – تست کردن 2FA

در قدم قبلی پیکربندی 2FA را به گونه‌ای انجام دادیم که هر ۳۰ ثانیه یک کد تولید کند. در این قدم می‌خواهیم 2FA برای ورود به محیط اوبونتو را تست کنیم.
در ابتدا از اوبونتو خارج شده و دوباره وارد شوید:

ssh sammy@your_server_ip

اگر از احراز هویت بر مبنای پسورد استفاده می‌کنید، از شما درخواست پسورد خواهد شد: 

:Password

 پسورد خود را وارد کرده و سپس از شما درخواست کد تایید احراز هویت دو عاملی خواهد شد:

:Verification code

 بعد از وارد کردن کردن کد تایید وارد سیستم خواهید شد:

sammy@your_server_ip: ~#

 اگر 2FA فقط برای لاگین‌ها فعال شده باشد، از شما درخواست دیگری برای وارد کردن 2FA نخواهد شد تا اینکه اصطلاحا نشست (session) منقضی شود.
ولی اگر روش دیگر را انتخاب کرده باشید هر دفعه که درخواست لاگین و یا درخواست Sudo دارید بایستی وارد کنید:

sammy@your_server_ip: ~# sudo -s

sudo password for sammy:

Verification code:

root@your_server_ip:

در این مرحله بایستی به نتیجه مورد انتظار جهت ورود به وسیله 2FA رسیده باشید؛ اما اگر این طور نیست به مرحله سوم آموزش بازگردید و فایل‌های اوبونتو را دوباره ویرایش کنید.  

قدم پنجم – جلوگیری از قفل شدن

زمانی که احراز هویت دو عاملی را برای اولین بار فعال می‌کنید بایستی اقداماتی را در نظر بگیرید تا اگر اتفاقی نظیر پاک شدن اطلاعات موبایل برای‌تان افتاد، دیگر نگران قفل شدن سیستم‌تان نباشید. در این‌جا چند گزینه پیش رو داریم:
•    یک نسخه بک‌آپ از کدهای امن خود نگه دارید. می‌توانید این کار را به صورت دستی انجام داده و یا از اپلیکیشن‌هایی مانند Authy که این کار را برای‌تان می‌کنند استفاده کنید. 

•    کدهای بازیابی خود را در محلی امن نگهداری کنید که در خارج از محیط 2FA نیز در دسترس باشند.

اگر به هر دلیلی به گزینه‌های پشتیبانی بالا دسترسی ندارید می‌توانید برای بازیابی و دسترسی به 2FA خود راه دیگری را اتخاذ کنید. 

قدم ششم – بازیابی قفل 2FA بر روی محیط لوکال

اگر به دستگاه دسترسی فیزیکی دارید، می‌توانید برای غیر فعال کردن 2FA، دستگاه را بوت کرده و به حالت rescue mode ببرید. بایستی برخی تنظیمات در گراب خود را ویرایش کرده تا وارد rescue mode شوید:
برای دسترسی به گراب بایستی دستگاه خود را در ابتدا ریبوت کنید:

reboot

حالا کلید e را فشار دهید تا به تنظیمات پیکربندی گراب وارد شوید:

در فایلی که می‌بینید، پایین‌تر آمده تا خطی را ببینید که با Linux شروع شده و به vt_handoff‌ ختم می‌شود. به آخر این خط رفته و system.unit=rescue.target را اضافه کنید. مطمئن شوید که یک فاصله بین vt_handoff و system.unit=rescue.target گذشته باشید. این دستور به سیستم اوبونتوی شما می‌گوید که وارد حالت rescue‌ شود. 

اگر همه تغییرات را انجام داده‌اید فایل بالا را با استفاده از کلید ctrl+x ذخیره کنید. اوبونتوی شما ریبوت شده و یک صفحه command line‌ خواهید دید؛ Enter‌ بزنید تا وارد حالت rescue‌ شوید:

زمانی که به rescue mode وارد شدید، فایل پیکربندی Google Auth را باز کنید. این فایل در دایرکتوری هوم دستگاه شما قرار دارد:

nano /home/sammy/.google-authenticator

اولین خط در این فایل کلید رمز یوزر شما خواهد بود، که برای پیکربندی اپلیکیشن auth‌ شما استفاده شده است. حال دو انتخاب داریم:
•    می‌توانیم کلید سکرت را کپی کرده و اپلیکیشن auth را دوباره کانفیگ کنیم.
•    اگر می‌خواهید به طور کلی از ابتدا شروع کنید میتوانید /.google-authenticator را پاک کرده تا احراز هویت دو عاملی برای این یوزر غیر فعال شود. بعد از اینکه دوباره به صورت کاربر non-root‌ وارد شوید، میتوانید 2FA را دوباره کانفیگ کرده و یک کلید جدید دریافت کنید. 

قدم هفتم – بازیابی قفل 2FA به وسیله یک محیط ریموت

اگر non-root sudoer‌ شما که از یک ماشین ریموت استفاده می‌کند،‌ به مشکل بالا برخورده است، می‌توانید از یوزر root استفاده کنید تا 2FA را به صورت موقت غیرفعال کنید.
در ابتدا به صورت root به ماشین وارد شوید:

ssh root@your_server_ip

زمانی که وارد شدید، فایل تنظیمات Google Auth را که در دایرکتوری یوزر قفل شده قرار دارد را باز کنید:

sudo nano /home/sammy/.google_authenticator

اولین خط در این فایل، کلید سکرت کاربر است که بایستی آن را با یک نرم افزار authenticator کانفیگ کنید. حالا دو انتخاب داریم:
•    اگر می‌خواهید از یک دستگاه جدید استفاده کنید میتوانید از کلید سکرت استفاده کنید تا اپلیکیشن احراز هویت را مجدد پیکربندی کنید. 

•    اگر می‌خواهید مجدد از ابتدا شروع کنید بایستی فایل /home/Sammy/.google_authenticator را پاک کنید تا 2FA برای این یوزر غیر فعال شود. 

بعد از اینکه دوباره به صورت یوزر non-root‌ وارد شوید، می‌توانید مجدد 2FA را پیکربندی کنید و یک کلید سکرت جدید دریافت کنید.


نتیجه

در این آموزش یاد گرفتیم که 2FA را بر روی اوبونتو ۱۸.۰۴ راه‌اندازی کنیم. با راه اندازی احراز هویت در واقع یک لایه امنیتی جدید بر روی اکانت خود اضافه کردید و سیستم‌تان از امنیت بیشتری برخوردار خواهد بود و علاوه بر اعتبارسنجی سنتی، حال یک کد اضافی نیز برای ورود به سیستم در اختیار دارید. مواردی که انجام دادیم از حمله مهاجمان به دستگاه شما جلوگیی خواهد کرد و دیگر کسی قادر نخواهد بود بدون کد جدید وارد حساب شما شود.
 

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا