Tutoriales

Cómo configurar claves SSH con YubiKey como autenticación de dos factores

¡A continuación se muestra un adelanto de este contenido!

ENTodos los servidores Linux y Unix se administran manualmente o mediante herramientas de automatización como Ansible con ssh. Digamos que tiene un servidor en Linode o AWS. Luego, copie su clave SSH pública a un servidor en la nube remoto. Después de copiar, ahora puede iniciar sesión en estos servidores sin una contraseña, siempre que las claves SSH coincidan. Es la mejor práctica. Desafortunadamente, no está protegiendo las claves SSH que están almacenadas en un escritorio local o en una máquina de desarrollo en el directorio $ HOME / .ssh /. Si le roban las claves, un atacante podría obtener acceso a todos sus servidores en la nube, incluidos los servidores de respaldo. Para evitar este desorden, podemos proteger nuestras claves ssh almacenadas en máquinas de escritorio / desarrollo local con claves de seguridad físicas como YubiKey.

De cualquier manera, deberá conectar su YubiKey (u otra llave de hardware compatible con FIDO2) en un puerto USB y completar la autenticación. En otras palabras, el inicio de sesión SSH no funcionará si el malware o los atacantes robaron su contraseña y clave SSH porque no pueden pegar YubiKey y presionar el botón para completar la OTP para claves SSH.
En el entorno corporativo, tenemos un host bastión que permite el acceso SSH con Yubikey. Es un servidor especial en una red que ha sido especialmente desarrollado y configurado para defenderse de ataques. El servidor generalmente aloja un proceso sshd y todos los demás servicios se eliminan. Una vez que haya iniciado sesión en Bastion Host, puede acceder fácilmente a todos los demás servidores en la nube. Los siguientes temas se tratan en esta guía:

LEER  Proteja Apache con el certificado Let's Encrypt en Rocky Linux

ssh-key-yubikey-welcome

¡Sé mi patrocinador para ver este contenido! No hay publicidad ni seguimiento en este sitio web. Apoye a los creadores de contenido independientes que valoran y protegen su privacidad.
Unirse Patreon

Sobre el Autor:
Vivek Gite es el editor en jefe y el hombre detrás de nixCraft y OpensourceFlare ✨. Crea y mantiene el contenido en ambos lados con la mayor precisión posible. Desde 2000, Vivek ha escrito más de 7.000 publicaciones que se han leído muchas veces. Es un fanático de FLOSS y un usuario de escritorio de Linux a tiempo completo desde 1996. OpensourceFlare ofrece a los suscriptores de Patreon guías detalladas sobre Linux, BSD, programación y otros temas de TI sin publicidad ni seguimiento. Reciba los últimos tutoriales sobre Linux, Open Source y DevOps a través de un feed RSS o un boletín semanal por correo electrónico.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba