Je cherchais une solution de OTP pour sécuriser ma connexion SSH sur mon compte perso.
Le compte root ne peut se connecter qu’avec une clef SSH (PermitRootLogin without-password dans sshd_config) , mais mon compte perso restait sécurisé avec un simple mot de passe.
Je suis tombé sur cet article dans mes recherches après avoir configuré mon compte GMAIL avec le OTP de Google : http://www.mnxsolutions.com/security/two-factor-ssh-with-google-authenticator.html
Il m’a fallu libpam0g-dev et git + build-essential pour compiler le biniou, et j’ai ensuite suivi cette doc sans encombres, sauf pour le téléchargement du code source qui n’a pas fonctionné comme indiqué.
J’ai dû utiliser la commande « git clone https://code.google.com/p/google-authenticator/ ».
J’avais déjà installé Google Authenticator sur mon smartphone ( Galaxy S ) pour l’accès à mon compte GMAIL.
J’ai donc ajouté un nouveau compte dans l’appli de Google avec le code généré par google-authenticator sur ma machine.
Maintenant, lors de ma connexion en ssh, le code OTP m’est demandé, puis mon mot de passe pour établir la session.
Le compte root, avec sa clef ssh outrepasse ce système, mais cela correspond au fonctionnement que je souhaite. Il me faut simplement pouvoir me connecter à mon compte en cas de pbs ou de tests quand je ne suis pas chez moi ou au boulot, et donc loin de mes clefs SSH.
Je joins ici le PDF de l’article en cas de rupture du lien web utilisé.
Two Factor SSH with Google Authenticator _ MNX Solutions