Tutoriel ⚔ Mise en œuvre de l'authentification multi-facteurs (MFA) sous Linux

Sylvain*

Administrateur
Membre VIP
Membre présenté
Membre
⚔ Implémentation de l’authentification multi-facteurs (MFA) sous Linux

💡 Introduction

Ce tutoriel montre comment configurer la MFA sous Linux en utilisant Google Authenticator ou des solutions open-source pour sécuriser les connexions SSH et locales.



📋 Prérequis

• Une distribution Linux récente (Ubuntu, Fedora, etc.)

• Accès root ou sudo pour configurer PAM et SSH

• Application d’authentification (Google Authenticator, FreeOTP, etc.)



🔍 Méthodologie

🔹 Installer et configurer Google Authenticator

• Installez le module PAM pour Google Authenticator :
Code:
sudo apt install libpam-google-authenticator

• Configurez l’application pour un utilisateur :
Code:
google-authenticator

• Suivez les étapes pour :

Générer une clé secrète.
Configurer une période de validité.
Définir des sauvegardes de codes.

• Ajoutez le module PAM à votre fichier /etc/pam.d/sshd :
Code:
auth required pam_google_authenticator.so

• Plus d’informations : Google Authenticator Linux



🔹 Activer la MFA pour SSH

• Modifiez le fichier de configuration SSH :
Code:
sudo nano /etc/ssh/sshd_config

• Ajoutez ou modifiez les paramètres suivants :
Code:
ChallengeResponseAuthentication yes
AuthenticationMethods publickey,keyboard-interactive

• Redémarrez le service SSH :
Code:
sudo systemctl restart sshd

• Testez la connexion avec votre clé publique et l’application MFA.

• Documentation complémentaire : SSH MFA Linux



🔹 Configurer une clé de sécurité avec PAM

• Installez pam-u2f pour les clés USB de sécurité :
Code:
sudo apt install libpam-u2f

• Configurez la clé avec pamu2fcfg :
Code:
pamu2fcfg > ~/.config/Yubico/u2f_keys

• Modifiez le fichier /etc/pam.d/common-auth :
Code:
auth required pam_u2f.so

• Plus d’informations : Yubico PAM



💡 Astuce

Configurez des utilisateurs spécifiques pour la MFA afin de tester les paramètres avant de l’activer globalement.



⚠️ Avertissement

En cas de perte de votre méthode MFA (appareil ou clé), assurez-vous de disposer de codes de récupération.



📝 Conseil

Utilisez Authy comme alternative multiplateforme à Google Authenticator pour gérer vos codes MFA.



🔄 Solution alternative

Essayez LUKS pour protéger les fichiers associés aux configurations MFA sensibles.



🏁 Conclusion

Vous avez configuré la MFA sous Linux pour sécuriser vos connexions SSH et locales, réduisant ainsi le risque d’accès non autorisé.
 

Campagne de dons

Dons pour T-E

Campagne de dons pour T-E
Objectif
300.00 $
Reçu
125.81 $
Cette collecte de dons se termine dans
37 semaines, 0 jours, 11 heures, 6 minutes, 20 seconds
  41.9%

En ligne

Aucun membre en ligne actuellement.

Statistiques des forums

Discussions
17 958
Messages
29 215
Membres
355
Dernier inscrit
black bird51

Nouveaux membres

Anniversaires

Retour
Haut Bas