0% ont trouvé ce document utile (0 vote)
92 vues11 pages

Authentification 2FA pour SSH avec Google

Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
92 vues11 pages

Authentification 2FA pour SSH avec Google

Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

ADMINISTRATION ET SECURITE SOUS LINUX

THEME :

POLITIQUE D’AUTHENTIFICATION
A DEUX FACTEURS POUR LE
SERVICE
Classe : ING STIC 2-INFO

MEMBRES DU GROUPE (Groupe 4) :


• TONDE NDEBIA JUNIOR GAËL
NOM DU PROFESSEUR : • MAIGA ABDOUL DRAMANE DJHAMIL
M. KEPONDJOU ARMEL • DIARRASSOUBA IBRAHIM
• KOUASSI MOAYE GRÂCE ELIEL
• TOURE KOFFI PATIENCE
• KOUAME ANGE STEPHANE

Année académique : 2023-2024


SOMMAIRE

INTRODUCTION…………………………………………………………………………………………………………………….2
I- L’environnement autour du projet……………………………………………………………………….2
II- Compréhension du protocole SSH et étude de l’authentification à deux facteurs…2
III- Outils ou technologies (Google Authenticator)…………………………………………………….3
IV- Conception de la solution 2FA……………………………………………………………………………..4
V- Réalisation de l’authentification à deux facteurs………………………..…………………….….5
CONCLUSION…………………………………………………………………………………………………………………………9

1
INTRODUCTION
La sécurité des connexions à distance aux serveurs est une préoccupation majeure pour
garantir la confidentialité et l'intégrité des données. Dans le cadre De ce projet, notre groupe
s'est concentré sur la conception et l'implémentation d'une politique d'authentification à
deux facteurs (2FA) pour le service Secure Shell (SSH). L'objectif principal de ce projet était
d'améliorer la sécurité des connexions SSH en ajoutant une couche d'authentification
supplémentaire, au-delà du traditionnel nom d'utilisateur et mot de passe.

I- L’environnement autour du projet

1- Contexte du projet

Dans le cadre de notre formation en spécialité informatique de l’ESI (Ecole Supérieure


d’Industrie), plus précisément au cours de l’administration et sécurité réseaux sous Linux que
ce projet nous a été soumis afin d’améliorer nos compétences dans le domaine.

2- Objectifs du projet

Ce projet vise à concevoir et implémenter une solution d'authentification à deux facteurs


(2FA) pour le service Secure Shell (SSH), avec pour objectif spécifique : Renforcer la sécurité
des connexions à distance aux serveurs en ajoutant une couche d'authentification
supplémentaire, au-delà du traditionnel nom d'utilisateur et mot de passe.

II- Compréhension du protocole SSH et étude de


l’authentification à deux facteurs

1- Compréhension du protocole SSH

Le protocole Secure Shell (SSH) est un protocole de communication sécurisée largement


utilisé pour établir des connexions sécurisées et chiffrées sur des réseaux informatiques. Il
offre une alternative sécurisée aux protocoles non chiffrés tels que Telnet et FTP, en
fournissant un moyen sûr d'accéder à distance à des systèmes informatiques. Voici quelques
points clés pour comprendre le protocole SSH : Sécurité : SSH assure des connexions
sécurisées et chiffrées ; Chiffrement : Il protège la confidentialité des données avec des

2
algorithmes de chiffrement robustes ; Authentification : SSH propose divers mécanismes
d'authentification pour vérifier l'identité des utilisateurs ; Intégrité : Il détecte toute
altération des données pendant leur transmission ; Portabilité : SSH est compatible avec
plusieurs systèmes d'exploitation et plateformes ; Flexibilité : Il permet une configuration
adaptée aux besoins spécifiques des environnements informatiques.

2- Etude de l’authentification à deux facteurs

L'authentification à deux facteurs (2FA) est un mécanisme de sécurité qui ajoute une couche
supplémentaire de protection lors de l'accès à des comptes en ligne, des applications ou des
systèmes informatiques. L'authentification 2FA requiert deux formes d'identification
distinctes pour vérifier l'identité d'un utilisateur. Habituellement, ces formes d'identification
sont quelque chose que l'utilisateur sait (comme un mot de passe) et quelque chose qu'il
possède (comme un appareil mobile ou une clé de sécurité). Cette authentification à de
nombreux avantages entre autres, le renforcement de la sécurité : L'ajout d'une deuxième
couche d'authentification rend plus difficile pour les attaquants d'accéder aux comptes
même s'ils ont réussi à obtenir un mot de passe ;
La réduction des risques de piratage : Même si un mot de passe est compromis, l'accès au
compte reste protégé par un deuxième facteur d'authentification ; protection contre les
attaques par force brute : Même si un attaquant parvient à deviner un mot de passe, il lui
sera difficile de contourner le deuxième facteur d'authentification.

III- Outils ou technologies

Dans le cadre de notre projet nous utilisons Google Authenticator pour permettre
l’authentification à 2FA. Google Authenticator est une application mobile qui renforce la
sécurité de vos comptes en ligne en ajoutant une deuxième étape de validation lors de la
connexion.

1- Installation et configuration

• Téléchargez à partie de PlayStore l'application Google Authenticator sur votre


smartphone.
• Ouvrez l'application et ajoutez votre compte en ligne. Vous pouvez le faire de deux
manières : Scanner un QR code : fourni par le service en ligne.
Saisir une clé secrète : fournie par le service en ligne.

2- Génération de codes à usage unique

3
• Une fois votre compte ajouté, l'application génère un code à six chiffres toutes les 30
secondes.
• Ce code est à usage unique et ne peut être utilisé qu'une seule fois.

3- Validation de la connexion

• Lors de la connexion à votre compte en ligne, vous devrez saisir votre mot de passe
habituel ainsi que le code généré par Google Authenticator.
• Si les deux codes correspondent, votre connexion sera validée.

4- Avantages et limites de Google Authenticator

➢ Avantages
• Sécurité accrue : l'ajout d'une deuxième étape de validation rend beaucoup
plus difficile pour les pirates informatiques d'accéder à vos comptes.
• Facile à utiliser : l'application est simple à installer et à utiliser.
• Gratuite : l'application est gratuite et disponible sur Android et iOS.
➢ Limites
• Nécessite un smartphone : vous devez avoir un smartphone pour utiliser
l'application.
• Vulnérabilité aux attaques par :') si votre smartphone est perdu ou volé, les
pirates informatiques peuvent y accéder et obtenir les codes générés par
l'application.

IV- Conception de la solution 2FA

1- Méthode choisie

Dans le cadre de notre projet visant à renforcer la sécurité des connexions SSH, nous avons
opté pour l'authentification à deux facteurs (2FA) en utilisant des codes QR. Cette méthode
d'authentification ajoute une couche supplémentaire de sécurité en exigeant que les
utilisateurs fournissent un code QR unique en plus de leurs identifiants de connexion
habituels. Notre choix à été porté sur ce mode d’authentification à 2FA car il présente de
nombreux avantages que sont, une convivialité : Les codes QR sont faciles à scanner à l'aide
d'applications mobiles, une sécurité renforcée : Chaque code QR généré est unique, ce qui
garantit une sécurité renforcée en nécessitant un deuxième facteur d'authentification pour
chaque connexion, une compatibilité : Les codes QR peuvent être générés et scannés par une
grande variété d'applications et de dispositifs, les rendant compatibles avec différents
systèmes d'exploitation et plateformes.

4
2- Architecture de la solution 2FA

➢ Serveur SSH : Le serveur auquel les utilisateurs se connectent à distance via SSH pour
accéder aux ressources du système.
➢ Module d'Authentification 2FA : Intégré au serveur SSH, ce module vérifie l'identité
des utilisateurs en utilisant un deuxième facteur d'authentification.
➢ Générateur de Codes QR : Génère des codes QR uniques contenant des informations
cryptographiques nécessaires à l'authentification à deux facteurs.
➢ Applications Authentificateurs : Installées sur les appareils mobiles des utilisateurs,
ces applications scannent les codes QR et génèrent des codes d'authentification à
usage unique (Google Authenticator).
➢ Stockage des Clés Secrètes : Les clés secrètes nécessaires à la génération des codes
QR et des codes OTP sont stockées de manière sécurisée sur le serveur SSH et
éventuellement sur les appareils des utilisateurs.
➢ Communication Sécurisée : Toutes les communications entre les composants sont
sécurisées à l'aide de protocoles de cryptage robustes.

V- Réalisation de l’authentification à deux facteurs

1- Installation de paquet

Le paquet que nous allons installer est ‘’libpam-google-authenticator’’. Il s’installe avec la


commande « apt-get install libpam-google-authenticator ». Ce dernier contient tous les
fichiers nécessaires à la configuration de notre authentification 2FA.

2- Commande <<google-authenticator>>

Après l’installation de notre paquet, nous tapons la commande <<google-authenticator>>,

qui va générer un QRCODE que nous allons scanner avec notre application google
authenticator pour afin recevoir un code : il s’agit du code qui nous sera demandé lors de

5
l’authentification après que nous ayons entrez nos identifiants habituels.

Ensuite nous continuons le paramétrage en acceptant les options proposées

6
3- Paramétrage des fichiers

➢ Configurez SSH pour qu'il utilise l'authentification à deux facteurs en éditant le fichier
de configuration SSH qui est sshd_config qui se trouve dans le repertoire

et en activant l'option ‘’ChallengeResponseAuthentication’’.

➢ Configurez le système PAM pour utiliser l'outil d'authentification à deux facteurs en


éditant le fichier /etc/pam.d/sshdet en ajoutant une ligne pour l'outil choisi. Pour
cela, il faut ouvrir le fichier

7
Et l’ajout de la ligne pour l’outil choisi donne la modification suivante :

4- Test de l’authentification 2FA

➢ Un exemple de connexion sans le 2FA. Ici on exige de l’utilisateur ses identifiants


habituels.

8
➢ A la différence d’une connexion avec le 2FA. Ainsi de ce cas on exige de l’utilisateur
non seulement ses identifiants précédents mais aussi le code qui lui a été envoyé.

L’image suivante est un exemple de code qu’on lui envoie.

CONCLUSION
En conclusion, la politique d'authentification à deux facteurs pour le service SSH représente
une avancée importante dans le renforcement de la sécurité des connexions à distance aux
serveurs. Cette solution offre une protection supplémentaire contre les cyberattaques et
renforce la confiance dans l'intégrité des données. Il est recommandé de déployer cette
politique d'authentification à deux facteurs dans l'ensemble de l'infrastructure de
l'organisation pour garantir une sécurité optimale des connexions SSH.

9
TABLE DES MATIERES

INTRODUCTION .......................................................................................................................... 2
I- L’environnement autour du projet ...................................................................................... 2
1- Contexte du projet........................................................................................................... 2
2- Objectifs du projet ........................................................................................................... 2
II- Compréhension du protocole SSH et étude de l’authentification à deux facteurs............. 2
1- Compréhension du protocole SSH .................................................................................. 2
2- Etude de l’authentification à deux facteurs..................................................................... 3
III- Outils ou technologies ..................................................................................................... 3
1- Installation et configuration ............................................................................................ 3
2- Génération de codes à usage unique .............................................................................. 3
3- Validation de la connexion .............................................................................................. 4
4- Avantages et limites de Google Authenticator................................................................ 4
IV- Conception de la solution 2FA ......................................................................................... 4
1- Méthode choisie .............................................................................................................. 4
2- Architecture de la solution 2FA ....................................................................................... 5
V- Réalisation de l’authentification à deux facteurs ................................................................ 5
1- Installation de paquet ..................................................................................................... 5
2- Commande <<google-authenticator>> ........................................................................... 5
3- Paramétrage des fichiers ................................................................................................. 7
4- Test de l’authentification 2FA .......................................................................................... 8
CONCLUSION .............................................................................................................................. 9

10

Vous aimerez peut-être aussi