Hardening OpenSSH: Verificación en dos pasos (doble autenticación) con Google Authenticator

Escrito por Sergio De Luz
Redes
0

OpenSSH es el software por excelencia para acceder remotamente y de forma totalmente segura a nuestro equipo, OpenSSH se encuentra disponible para todos los sistemas operativos Unix y GNU/Linux. Este servicio es fundamental a la hora de administrar servidores a través de la línea de órdenes, en RedesZone tenemos un completo manual de cómo configurar un servidor SSH bajo Ubuntu, pero es extensible a cualquier distribución.

En SSH tenemos dos formas de autenticación principales, usando un usuario y contraseña del propio sistema (algo que sabemos) y también a través de llaves privadas que proporcionan una mayor seguridad (algo que tenemos). Sin embargo han aparecido otras herramientas que pueden trabajar conjuntamente con OpenSSH para proporcionar una seguridad adicional, la primera herramienta es Latch, esta herramienta de Eleven Paths permite bloquear el acceso SSH si no estamos usando el servicio, de esta manera no podrá acceder nadie incluso si conocen la contraseña de acceso. Asimismo también se permite de forma opcional la introducción de una contraseña de un sólo uso, al más puro estilo autenticación en dos pasos. En RedesZone tenéis un completo manual de cómo configurar Latch con vuestro servidor OpenSSH y de las opciones disponibles.

openssh_logo

La segunda herramienta con la que podremos asegurar nuestro servidor SSH es con Google Authenticator, podremos tener la misma funcionalidad del inicio de sesión que tenemos en nuestra cuenta de Google, pero en nuestro propio servidor SSH. Para ello basta con descargar e instalar el paquete de Google Authenticator en nuestro sistema, y posteriormente configurar nuestro servidor SSH.

En RedesZone hemos elaborado un completo manual de configuración de cómo integrar la funcionalidad de Google Authenticator en nuestro servidor OpenSSH, podéis acceder a este manual desde aquí: Manual de configuración de OpenSSH con Google Authenticator

Os recomendamos visitar nuestra sección de Seguridad Informática para leer otros tutoriales muy útiles.