Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
mfa:mfasshotp [2024/04/10 15:26] techer.charles_educ-valadon-limoges.fr |
mfa:mfasshotp [2024/04/10 16:49] (Version actuelle) techer.charles_educ-valadon-limoges.fr |
||
---|---|---|---|
Ligne 43: | Ligne 43: | ||
etudiant@serveur: | etudiant@serveur: | ||
</ | </ | ||
+ | |||
+ | ===== Configuration du serveur ===== | ||
+ | Dans un premier temps, il sera nécessaire d’installer les paquets permettant de mettre en œuvre le mécanisme d’OTP nommé OATH sur le serveur. | ||
+ | < | ||
+ | root@serveur: | ||
+ | </ | ||
+ | |||
+ | |||
+ | Définissez un secret sous forme hexadécimal qui sera utilisé par le générateur TOTP/HOTP en lien avec l’utilisateur étudiant et qui sera soumis à la double authentification. | ||
+ | |||
+ | |||
+ | <WRAP center round important> | ||
+ | **Attention !** Ce secret doit être jalousement gardé, car c’est la clé de voûte servant à la génération des mots de passe à usage unique. S’il est compromis, c’est l’ensemble de l’authentification OTP qui sera impacté. | ||
+ | </ | ||
+ | |||
+ | < | ||
+ | root@serveur: | ||
+ | root@serveur: | ||
+ | root@serveur: | ||
+ | root@serveur: | ||
+ | </ | ||
+ | <WRAP center round info> | ||
+ | La première commande stocke dans une variable nommée KEY le résultat de la commande openssl permettant de générer 20 caractères hexadécimaux. | ||
+ | |||
+ | La deuxième commande ajoute une ligne dans le fichier / | ||
+ | * Au niveau du premier champ, T30 signifie que l’OTP généré aura une durée de validité de 30 secondes (on est donc en présence d’un TOTP du fait de la notion de temps) et qu’il sera composé de 6 chiffres. | ||
+ | * Le deuxième champ fait référence à l’utilisateur. Il y a autant de lignes que d’utilisateurs. | ||
+ | * Le quatrième champ est constitué d’un « - » (tiret) pour l’absence de code PIN. | ||
+ | * Le cinquième champ est constitué des 20 caractères hexadécimaux généré aléatoirement. | ||
+ | |||
+ | Si nous étions en présence d’une authentification HOTP la syntaxe serait du type : | ||
+ | HOTP user - 12345678909876543210 | ||
+ | |||
+ | Les deux dernières commandes permettent de définir le super-administrateur root comme propriétaire du fichier / | ||
+ | </ | ||
===== Génération du QRCode ===== | ===== Génération du QRCode ===== | ||
Ligne 79: | Ligne 114: | ||
- | |||
- | ===== Configuration du serveur ===== | ||
- | Dans un premier temps, il sera nécessaire d’installer les paquets permettant de mettre en œuvre le mécanisme d’OTP nommé OATH sur le serveur. | ||
- | < | ||
- | root@serveur: | ||
- | </ | ||
- | |||
- | |||
- | Définissez un secret sous forme hexadécimal qui sera utilisé par le générateur TOTP/HOTP en lien avec l’utilisateur étudiant et qui sera soumis à la double authentification. | ||
- | |||
- | |||
- | <WRAP center round important> | ||
- | **Attention !** Ce secret doit être jalousement gardé, car c’est la clé de voûte servant à la génération des mots de passe à usage unique. S’il est compromis, c’est l’ensemble de l’authentification OTP qui sera impacté. | ||
- | </ | ||
- | |||
- | < | ||
- | root@serveur: | ||
- | root@serveur: | ||
- | root@serveur: | ||
- | root@serveur: | ||
- | </ | ||
- | <WRAP center round info> | ||
- | La première commande stocke dans une variable nommée KEY le résultat de la commande openssl permettant de générer 20 caractères hexadécimaux. | ||
- | |||
- | La deuxième commande ajoute une ligne dans le fichier / | ||
- | * Au niveau du premier champ, T30 signifie que l’OTP généré aura une durée de validité de 30 secondes (on est donc en présence d’un TOTP du fait de la notion de temps) et qu’il sera composé de 6 chiffres. | ||
- | * Le deuxième champ fait référence à l’utilisateur. Il y a autant de lignes que d’utilisateurs. | ||
- | * Le quatrième champ est constitué d’un « - » (tiret) pour l’absence de code PIN. | ||
- | * Le cinquième champ est constitué des 20 caractères hexadécimaux généré aléatoirement. | ||
- | |||
- | Si nous étions en présence d’une authentification HOTP la syntaxe serait du type : | ||
- | HOTP user - 12345678909876543210 | ||
- | |||
- | Les deux dernières commandes permettent de définir le super-administrateur root comme propriétaire du fichier / | ||
- | </ | ||
===== Configuration du service d' | ===== Configuration du service d' | ||
- | Il faut maintenant configurer **PAM* (Pluggable Authentication Modules), le service qui contrôle les authentifications sur le serveur Debian. | + | Il faut maintenant configurer **PAM** (Pluggable Authentication Modules), le service qui contrôle les authentifications sur le serveur Debian. |
< | < | ||
root@serveur: | root@serveur: |