Google OTP를 이용한 2 factor 인증
이 문서는 Google-Authenticator를 이용하여 2-factor 인증을 구현하는 방법에 대해서 기술 합니다. Google-Authenticator는 HMAC-Based One-time Password (HOTP) 방식과 Time-based One-time Password (TOTP) 방식을 지원하며, 여기서는 TOTP를 이용하여 구성을 합니다.
2-factor 인증은, password 유출이나 brute force attack 대응에 훌륭한 방어 수단이 될 수 있습니다.
리눅스에서 google OTP를 이용한 인증은 ssh, sftp와 apache에만 국한이 됩니다. 여기서는 ssh, sftp login에 대해서만 다루고, apache 인증에 대해서는 Chapter 3.5.1.7 Apache 2.4 Google Authentificator(Google OTP) 인증를 참고 하십시오.
목차
- Installation
- PAM 설정
- openssh 설정
- client 설정
1. Installation
먼저 google OPT를 사용하기 위해서는 google-authenticator package가 필요 합니다.
[root@an3 ~]$ yum -y install google-authenticator
** 상략 **
Running transaction
Installing : 10:google-authenticator-1.01.20160217-1.an3.x86_64 1/1
Verifying : 10:google-authenticator-1.01.20160217-1.an3.x86_64 1/1
Installed:
google-authenticator.x86_64 10:1.01.20160217-1.an3
Complete!
[root@an3 ~]
2. PAM 설정
설치가 완료 되었으면, PAM 설정을 합니다.
[root@an3 ~]$ cat /etc/pam.d/sshd
#%PAM-1.0
auth required pam_google_authenticator.so nullok try_first_pass no_increment_hotp
auth required pam_sepermit.so
auth substack password-auth
auth include postlogin
# Used with polkit to reauthorize users in remote sessions
-auth optional pam_reauthorize.so prepare
** 하략 **
[root@an3 ~]$
auth 제일 상단에 required로 pam_google_authenticator 를 등록 합니다.
지정된 pam_google_authenticator의 옵션은 내용은 다음과 같습니다.
* nullok - ~/.ssh/google-authenticator 가 없으면 1-factor 인증 진행
이 옵션이 없으면 무조건 2-factor 인증을 진행 함
* forward_pass - client에서 2-factor 인증을 하지 못할 경우 암호 입력시에
"PasswordVeri_code" 형식으로 처리 가능
* no_increment_htop - vefication code 확인 실패시에 count를 올리지 않음
다른 옵션들에 대해서는 google-authenticator README를 참고 하십시오.
여기서 nullok 옵션을 지정하면, account에 google-authenticator secret 파일이 있을 경우에만 2-factor 인증이 진행 됩니다. 없을 경우에는 기존의 1-factor 인증으로 진행이 되게 됩니다. 일단 nullok* 옵션이 없으면 login을 하지 못하므로 지정하도록 합니다.
3. SSH 설정
다음, openssh 서버 설정 파일(/etc/ssh/sshd_config)에서 Verication code를 사용할 수 있도록 설정해 줍니다.
- PasswordAuthentication yes
- ChallengeResponseAuthentication yes
- UsePAM yes
안녕 리눅스의 경우 PasswordAuthentication와 UsePAM은 기본으로 yes값으로 지정이 되어 있으므로, ChallengeResponseAuthentication 값만 yes로 변경해 주면 됩니다.
[root@an3 ~]$ cat /etc/ssh/sshd_config
** 상략 **
# Change to no to disable s/key passwords
#ChallengeResponseAuthentication no
ChallengeResponseAuthentication yes
** 하략 **
[root@an3 ~]$
설정 파일 변경 후, sshd를 재시작 해 줍니다.
[root@an3 ~]$ service sshd restart
4. Client 설정
여기까지 서버 설정은 완료 되었으며, 다음은 client 설정에 대해 기술 합니다.
4.1 OPT program 설치
먼저, OTP program을 설치 합니다.
- iPhone이나 Android의 경우에는 App Store에서 Google OTP를 설치 합니다.
- Smart Phone 이 없거나 PC에서 사용하고 싶은 경우에는 WinAuth를 이용합니다.
4.2 Secret file 생성
일단, 서버 설정이 완료 되었더라도, 각 계정에서 google-authenticator secret file을 생성하지 않으면 PAM 설정에서 nullok를 설정했기 때문에 기존의 1-factor 인증(그냥 ID/PW로만) 으로 login이 됩니다. secert file을 생성하기 위해서는 다음의 작업을 합니다.
이 작업을 하기 위해서는 ~/.ssh 디렉토리가 있어야 하니, 없으면 먼저 생성을 해 주기 바랍니다. (퍼미션은 700으로)
[root@an3 ~]$ su - bbuwoo
[bbuwoo@an3 ~]$ mkdir ~/.ssh
[bbuwoo@an3 ~]$ chmod 700 ~/.ssh
[bbuwoo@an3 ~]$ google-authenticator -t -d --label=an3.oops.org --issuer=oops.org -r 3 -R 30
https://www.google.com/chart?chs=200x200&chld=M|0&cht=qr&chl=otpauth://totp/an3.oops.org%3Fsecret%3D65SANAUX4QX7OM5F%26issuer%3Doops.org
[QR-CODE-IAMGE]
Your new secret key is: 65SANAUX4QU7OM5F
Your verification code is 424982
Your emergency scratch codes are:
77133342
84939994
94216212
47785087
28719988
Do you want me to update your "/home/bbuwoo/.ssh/google_authenticator" file (y/n) y
By default, tokens are good for 30 seconds and in order to compensate for
possible time-skew between the client and the server, we allow an extra
token before and after the current time. If you experience problems with poor
time synchronization, you can increase the window from its default
size of 1:30min to about 4min. Do you want to do so (y/n) By default, tokens are good for 30 seconds and in order to compensate for
possible time-skew between the client and the server, we allow an extra
token before and after the current time. If you experience problems with poor
time synchronization, you can increase the window from its default
size of 1:30min to about 4min. Do you want to do so (y/n) y
[bbuwoo@an3 ~]$
실행을 하면 위와 같이 진행이 되는데, 콘솔에서 image 출력이 가능하면 QR code가 출력이 됩니다. 만약 출력이 되지 않는다면, 제일 상단의 URL로 접근을 하면 QRcode를 확인할 수 있습니다. 물론 QRcode가 없을 경우, "Your new scret key is: ....." 부분에 있는 Secret Key를 이용하여 등록을 하면 됩니다. Client 설정에 대해서는 "Google Authenticator"로 검색을 하시면 많이 나오니 자세한 사항은 인터넷 검색을 해 보시기 바랍니다. 중요한것은, 위의 결과에서 secret key를 잘 관리해야 하며, 생성된 secret file의 첫라인이 key이니 참고 하십시오.
4.3 Client 인증 테스트
4.3.1 openssh client or putty
[root@an2 ~]$ ssh bbuwoo@an3test.oops.org
AnNyung LInux 3 (Labas)
Login an3test.oops.org on an 18:23 on Friday, 19 February 2016
Warning!! Authorized users only.
All activity may be monitored and reported
Verification code: ******
Password: ******************
Last login: Fri Feb 19 18:09:09 2016 from 1.116.49.24
[bbuwoo@an3test ~]$
4.3.2 sftp with filezilla
2 factor 인증을 구현했을 경우, intractive login으로 진행해야 하므로 filezilla의 빠른연결은 사용할 수가 없습니다.
filezilla의 site manager를 실행 시켜 다음과 같이 login 유형을 인터렉티브로 설정을 하십시오.
site manager를 이용하여 로그인을 하면, 다음과 같이 verication code를 먼저 입력한 후에, password를 입력하게 됩니다.
4.3.3 예외
filezilla 처럼 interactive process가 불가능한 program들을 위해서는 PAM에서 forward_pass option을 사용하여 암호 입력시에 암호와 verication code를 같이 입력하도록 하는 수 밖에 없습니다. 이 경우, openssh client나 putty, filezilla 등 모두 이렇게 입력을 하는 수 밖에 없습니다.
forward_pass를 이용하여 암호 입력창에 암호화 같이 verication code를 입력할 경우, 암호를 먼저 입력하고 공백 없이 이어서 verication code를 입력하면 됩니다. 예를 들어 암호가 "abcd" 이고 verication code가 "123 456" 이라면 "abcd123456"으로 입력하면 됩니다.
forward_pass를 이용하면 인증을 필요로 하는 대부분의 서비스에 2 factor 인증을 가능하게 할 수 있습니다.
[root@an3 ~]$ cat /etc/pam.d/sshd
#%PAM-1.0
auth required pam_google_authenticator.so nullok forward_pass try_first_pass no_increment_hotp
auth required pam_sepermit.so
** 하략 **
[root@an3 ~]$
4.4 참고
보너스로, 안녕 리눅스의 경우, Google authenticator 설정을 해 놓으면, passowrd expire 체크를 하지 않도록 패치가 되어 있습니다. 즉, 꽁수를 좀 부려 보자면 Google Authentifator 설정을 하지 않은 서버에서, 계정에 ~/.ssh/google-authenticator 파일이 존재할 경우, password expire를 피해갈 수 있습니다.
'보안이슈' 카테고리의 다른 글
루트킷(rootkits) 체크하기 (chkrootkit, rkhunter) (0) | 2018.01.14 |
---|---|
리눅스 보안 점검 체크 리스트 (0) | 2018.01.14 |
리눅스보안 - 필수 보안 조치법 (0) | 2017.09.30 |
리눅스 백업 rsync 사용법 (0) | 2017.06.29 |
WannaCry 랜섬웨어 대응 방법 ( MS 제공 ) (0) | 2017.06.19 |