본문 바로가기

퍼블릭 클라우드

CentOS 7에서 Google OTP를 설치하고 설정하는 방법

반응형

Google OTP를 설치하는 방법

Google OTP(One-Time Password)를 리눅스에 설치하려면 주로 "libpam-google-authenticator" 라이브러리를 사용합니다. 이 라이브러리는 PAM(Pluggable Authentication Modules)을 통해 Google Authenticator를 리눅스 시스템에 통합하는 데 사용됩니다.

1. Google Authenticator 설치

Google Authenticator를 설치합니다.

sudo yum install -y google-authenticator

2. Google Authenticator 설정

Google Authenticator를 설정해야 합니다. 사용자마다 개별적으로 Google Authenticator를 설정해야 하므로 각 사용자 계정으로 로그인한 후 다음 명령어를 실행합니다.

Google Authenticator 인증 파일 생성(QR Code 생성)

google-authenticator -s ~/.ssh/google_authenticator

Do you want authentication tokens to be time-based (y/n) y

Google_Authenticator

Do you want me to update your "/home/ec2-user/.ssh/google_authenticator" file? (y/n) y

 

Do you want to disallow multiple uses of the same authentication
token? This restricts you to one login about every 30s, but it increases
your chances to notice or even prevent man-in-the-middle attacks (y/n) y

 

By default, a new token is generated every 30 seconds by the mobile app.
In order to compensate for possible time-skew between the client and the server,
we allow an extra token before and after the current time. This allows for a
time skew of up to 30 seconds between authentication server and client. If you
experience problems with poor time synchronization, you can increase the window
from its default size of 3 permitted codes (one previous code, the current
code, the next code) to 17 permitted codes (the 8 previous codes, the current
code, and the 8 next codes). This will permit for a time skew of up to 4 minutes
between client and server.
Do you want to do so? (y/n) n

 

If the computer that you are logging into isn't hardened against brute-force
login attempts, you can enable rate-limiting for the authentication module.
By default, this limits attackers to no more than 3 login attempts every 30s.
Do you want to enable rate-limiting? (y/n) y

728x90

3. SSH 설정 변경(sshd_config 편집)

  • ChallengeResponseAuthentication yes
vim /etc/ssh/sshd_config
...
PermitEmptyPasswords no
PasswordAuthentication no
ChallengeResponseAuthentication yes
UsePAM yes
AuthenticationMethods publickey,password publickey,keyboard-interactive

4. PAM 구성

이제 Google Authenticator를 PAM과 함께 사용하도록 구성해야 합니다. PAM은 로그인 시스템과 인증을 관리하는 데 사용되는 모듈입니다. PAM 구성 파일은 시스템마다 다를 수 있으나 대개 "/etc/pam.d/sshd" 파일을 수정하여 SSH 로그인에 Google Authenticator를 적용합니다.

  • SSH 인증을 위한 PAM 모듈 설정(sshd 편집)
    • auth required pam_google_authenticator.so
vim /etc/pam.d/sshd
#%PAM-1.0
auth       required     pam_sepermit.so
#auth       substack     password-auth
auth       include      postlogin
### Google Authenticator(Google OTP) ###
auth       required     pam_google_authenticator.so secret=/home/${USER}/.ssh/google_authenticator nullok
...

5. SSH 서비스 재시작

  • sshd 데몬(서비스) 재기동
systemctl restart sshd

SecureCRT 설정

  • SecureCRT  Authentication 설정
    • Connection > SSH2 > Authentication
      • Keyboard Interactive
      • PublicKey

SecureCRT_SSH

  • SecureCRT SSH 접속
  • OTP 코드 입력

SecureCRT_SSH

 

728x90
반응형