Protege tu conexión por SSH con autenticación de doble factor
Está claro que el segundo factor de autenticación es una de las mejores formas de añadir una capa de seguridad a nuestros servidores y aplicaciones . Creo que no hace falta hacer una exposición sobre el protocolo SSH , porque si aquí habéis llegado , idea sobre el tema debéis tener . Es uno de los protocolos de comunicación remota más utilizado , principalmente porque encripta la sesión de conexión . Como era de espera , necesitamos una contraseña para establecer dicha conexión. Pero que pasaría si cae en manos inadecuadas ?


A continuación , nos pide qué hacer si por alguna razón Authy esta fuera de servicio . Yo elegiré la opción 1 para evitar problemas de acceso .


Una vez hecho , en la aplicación de Authy que tenéis en vuestro smartphone , aparecerá una nueva cuenta con el generador de códigos en marcha .

Ahora tenéis que reiniciar SSH .

¿ Qué es un OTP ?
La contraseña única , (One-Time Password , en inglés) es una contraseña que cambia con un intervalo de tiempo regular , y evita el uso repetido de una misma contraseña . Como cambia cada x tiempo , invalida el objetivo de malwares como los keyloggers , haciendo inserviable los registros de nuestras teclas .
Las contraseñas aleatorias generadas pueden ser enviadas de varias formas :
Por email o sms
A través de una aplicación
A una tarjetas inteligente .
Hoy veremos cómo implementar ese tipo de funcionalidad en nuestros sistemas , para hacer más seguro el acceso a nuestros servidores a través del protocolo SSH . Cuando utilizamos un 2FA , además de nuestra contraseña , debemos utilizar el código o contraseña recibido por sms , email o través la aplicación que utilizamos en nuestro smartphone . Asi que para acceder a nuestro servidor , los cibercriminales deben conocer nuestra contraseña y tener nuestro smartphone en su poseción .
Manos a la obra Lo primero que hay que hacer es registrarse en Authy . Tendréis que descargar su aplicación , disponible para Android , IOS , y Windows phone , para verificar y activar vuestra cuenta . Una vez registrados , tenéis que crear una nueva aplicación y asignarla un nombre . En pocos segundos, tendréis en pantalla una llave Api que tenéis que copiar y guardar.
Las contraseñas aleatorias generadas pueden ser enviadas de varias formas :
Por email o sms
A través de una aplicación
A una tarjetas inteligente .
Hoy veremos cómo implementar ese tipo de funcionalidad en nuestros sistemas , para hacer más seguro el acceso a nuestros servidores a través del protocolo SSH . Cuando utilizamos un 2FA , además de nuestra contraseña , debemos utilizar el código o contraseña recibido por sms , email o través la aplicación que utilizamos en nuestro smartphone . Asi que para acceder a nuestro servidor , los cibercriminales deben conocer nuestra contraseña y tener nuestro smartphone en su poseción .
Manos a la obra Lo primero que hay que hacer es registrarse en Authy . Tendréis que descargar su aplicación , disponible para Android , IOS , y Windows phone , para verificar y activar vuestra cuenta . Una vez registrados , tenéis que crear una nueva aplicación y asignarla un nombre . En pocos segundos, tendréis en pantalla una llave Api que tenéis que copiar y guardar.
Instalar authy-ssh
En primer lugar debéis conectaros a vuestro servidor .sudo root@tuservidorDescargar el instalador y ejecutarlo .
wget https://raw.github.com/authy/authy-ssh/master/authy-ssh sudo bash authy-ssh install /usr/local/binCuando pida la Api Key , insertáis la que habéis guardado previamente , o la que aparece en el escritorio de vuestra cuenta .
A continuación , nos pide qué hacer si por alguna razón Authy esta fuera de servicio . Yo elegiré la opción 1 para evitar problemas de acceso .
Configuración
Ejecuten el comando que aparece a continuación , introduciendo los datos apropiados .sudo /usr/local/bin/authy-ssh enable
Una vez hecho , en la aplicación de Authy que tenéis en vuestro smartphone , aparecerá una nueva cuenta con el generador de códigos en marcha .
Ahora tenéis que reiniciar SSH .
Ubuntu: sudo service ssh restart Debian: sudo /etc/init.d/sshd restart CentOS: sudo service sshd restartLa próxima vez que vais a conectaros a vuestro servidor , tendréis que insertar vuestra contraseña y el código temporal que aparece en vuestro smartphone . Si preferís recibir un código por sms , debéis insertar “sms” .
Desintalación
sudo /usr/local/bin/authy-ssh uninstall Ubuntu: sudo service ssh restart Debian: sudo /etc/init.d/sshd restart CentOS: sudo service sshd restartCon este artículo , tenéis todas las llaves para configurar un sistema de autenticación en 2 pasos para vuestro servidor y evitar sorpresas indeseables .
Protege tu conexión por SSH con autenticación de doble factor
Reviewed by PDFREEBOOK
on
14:22
Rating:
Post a Comment