• Note pour les visiteurs de Tutoriaux-Excalibur

    Vous trouvez Tutoriaux-Excalibur intéressant ?

    Nous espérons que vous avez trouvé les tutoriels sur Tutoriaux-Excalibur utiles et instructifs. Votre avis est très important pour nous !

    Si vous avez apprécié votre expérience, nous vous invitons à partager vos commentaires sur notre page Trustpilot.

    Cliquez ici pour partager votre expérience sur Trustpilot.

    Merci de votre soutien !

Tutoriel 📝 Sécurisation de l’authentification sous Linux avec FIDO2 et PAM

Sylvain*

Administrateur
Membre VIP
Membre présenté
Membre
📝 Sécurisation de l’authentification sous Linux avec FIDO2 et PAM

🔦 Introduction

• Ce tutoriel explique comment configurer l’authentification sans mot de passe sous Linux en utilisant des clés de sécurité FIDO2 et le module PAM.

• L’objectif est de protéger l’accès aux comptes en exigeant une authentification matérielle fiable.



🔬 Prérequis

• Un système sous Ubuntu, Debian ou CentOS.

• Une clé de sécurité compatible FIDO2.

• Un accès root ou sudo.



📋 Méthodologie

Méthode 1 : Intégration avec PAM pour sécuriser les connexions locales.

Méthode 2 : Configuration de SSH avec une clé FIDO2 pour les connexions distantes.



⚙️ Étapes pour chaque méthode

🖥️ Méthode 1 : Utilisation de PAM pour l’authentification locale

1️⃣ Installer les paquets nécessaires :

Code:
sudo apt install libpam-u2f -y

2️⃣ Associer la clé FIDO2 à l’utilisateur :

Code:
mkdir -p ~/.config/Yubico
pamu2fcfg > ~/.config/Yubico/u2f_keys

3️⃣ Configurer PAM pour exiger une clé FIDO2 à la connexion :

Code:
sudo nano /etc/pam.d/sudo

4️⃣ Ajouter la ligne suivante :

Code:
auth required pam_u2f.so



💻 Méthode 2 : Configuration de SSH avec FIDO2

1️⃣ Ajouter la clé FIDO2 comme clé SSH :

Code:
ssh-keygen -t ecdsa-sk -f ~/.ssh/id_ecdsa_sk

2️⃣ Copier la clé publique sur le serveur :

Code:
ssh-copy-id -i ~/.ssh/id_ecdsa_sk.pub user@serveur

3️⃣ Modifier le fichier SSHD :

Code:
sudo nano /etc/ssh/sshd_config

4️⃣ Activer l’authentification par clé publique :

Code:
PubkeyAuthentication yes

5️⃣ Redémarrer le service SSH :

Code:
sudo systemctl restart sshd



💬 Conclusion

• L’authentification FIDO2 sous Linux protège efficacement les connexions locales et distantes.

PAM est recommandé pour l’accès local, tandis que l’intégration SSH est idéale pour l’administration distante.
 

Campagne de dons

Dons pour T-E

Campagne de dons pour T-E
Objectif
300.00 $
Reçu
125.81 $
Cette collecte de dons se termine dans
0 heures, 0 minutes, 0 seconds
  41.9%

En ligne

Aucun membre en ligne actuellement.

Statistiques des forums

Discussions
17 867
Messages
29 129
Membres
355
Dernier inscrit
Jea n

Nouveaux membres

Anniversaires

Retour
Haut Bas