Konfigurieren Sie PAM mit SSH, um eine Zwei-Faktor-Authentifizierung durchzuführen

Konfigurieren Sie PAM mit SSH, um eine Zwei-Faktor-Authentifizierung durchzuführen

Ich versuche, SSH mit meinem benutzerdefinierten Radius-Server zur Authentifizierung zu konfigurieren.

Ich möchte also, dass zunächst eine Authentifizierung mit dem aktuellen SSH-Login (Unix-Login) erfolgt und der Benutzer dann zur Eingabe eines zweiten Passworts für Radius aufgefordert wird.

Ich richte /etc/pam.d/sshd wie folgt ein

auth        required    pam_unix.so debug

**auth       sufficient   /lib/security/pam_radius_auth.so  debug conf=/home/pam_radius try_first_pass**

Aber dann findet meine erste Authentifizierung überhaupt nicht statt. Es geht sofort über Radius.

Gemäß pam_radius ..try_first_pass

....Wenn es kein vorheriges Passwort gab oder das vorherige Passwort die Authentifizierung nicht bestanden hat, fordern Sie den Benutzer mit „Geben Sie das RADIUS-Passwort ein:“ auf und fragen Sie nach einem anderen Passwort. Versuchen Sie es mit diesem Passwort und geben Sie je nach Bedarf eine Erfolgs-/Fehlermeldung zurück.

Antwort1

Ich kann auf die Kommentare zu der anderen Antwort nicht antworten, aber haben Sie versucht, beide authZeilen auf einzustellen required, anstatt den Radius auf einzustellen sufficient?

Antwort2

ich denke, deine SSH-Anmeldung schlägt fehl und geht dann direkt zur Radius-Authentifizierung über. Was passiert, wenn du ein Radius-Passwort eingibst? Wenn meine Vermutung richtig ist, sollte deine Authentifizierung fehlschlagen, unabhängig davon, ob du für deine Radius-Authentifizierung ein korrektes oder falsches Passwort eingibst.

Um dieses Problem etwas genauer zu debuggen, veröffentlichen Sie bitte Ihre Debug-Ausgabe.

Sie sollten Ihre Radius-Authentifizierung deaktivieren, um sicherzustellen, dass Ihre SSH-Authentifizierung funktioniert.

verwandte Informationen