Google Authenticator (2FA)
Apa itu 2FA?
2FA (Two-Factor Authentication) atau sering disebut TFA (Two-Factor Authentication) adalah metode keamanan yang membutuhkan dua langkah verifikasi sebelum seseorang bisa mengakses suatu akun atau sistem.
Bagaimana 2FA Bekerja?
Dalam sistem 2FA, pengguna harus melewati dua lapisan keamanan:
1️⃣ Sesuatu yang Anda Ketahui → Misalnya password atau PIN 2️⃣ Sesuatu yang Anda Miliki → Misalnya kode OTP dari aplikasi autentikator, SMS, atau perangkat fisik
Contoh umum: ✅ Saat login SSH, pengguna harus memasukkan password + kode OTP dari Google Authenticator ✅ Saat login akun online, selain password, harus memasukkan kode dari SMS atau aplikasi
Jenis-Jenis 2FA
Ada beberapa metode 2FA yang digunakan, antara lain:
1️⃣ OTP (One-Time Password) – Kode Sekali Pakai (yang digunakan saat ini)
📌 Menggunakan aplikasi autentikator seperti:
Google Authenticator
Authy
Microsoft Authenticator
📌 Cara kerja:
Setiap beberapa detik, aplikasi akan menghasilkan kode unik (OTP) yang harus dimasukkan saat login.
Kode ini hanya berlaku sekali dan dalam waktu terbatas (biasanya 30 detik).
2️⃣ SMS / Email OTP
📌 Kode OTP dikirim ke nomor HP atau email pengguna. 📌 Kurang aman dibanding aplikasi autentikator karena bisa disadap atau diretas.
3️⃣ Hardware Token (Perangkat Fisik)
🔐 Menggunakan perangkat fisik seperti:
YubiKey
Google Titan Security Key
📌 Perangkat ini harus dicolokkan ke komputer atau digunakan melalui NFC untuk otentikasi.
4️⃣ Biometrik (Fingerprint / Face Recognition)
📌 Menggunakan sidik jari atau pengenalan wajah sebagai faktor kedua.
Kenapa 2FA Penting?
✅ Melindungi akun dari peretasan – Meski password bocor, akun tetap aman. ✅ Mencegah serangan brute force – Hacker tidak bisa login tanpa kode OTP. ✅ Digunakan oleh banyak layanan keamanan tinggi – Contoh: SSH, perbankan, email, media sosial.
Cara Memasang 2FA di SSH
Menambahkan Two-Factor Authentication (2FA) ke SSH meningkatkan keamanan dengan meminta kode OTP selain password atau SSH Key. Berikut adalah langkah-langkahnya untuk Ubuntu/Debian dan RHEL/CentOS.
1️⃣ Instalasi Paket Google Authenticator
Di Ubuntu/Debian:
Di RHEL/CentOS:
2️⃣ Mengkonfigurasi Google Authenticator
Jalankan perintah ini untuk setiap pengguna SSH:
Jawab pertanyaan prompt yang muncul: ✅ Do you want authentication tokens to be time-based (y/n)? → y ✅ Simpan secret key, QR code, dan kode pemulihan
Masukkan secret key dari authenticator
✅ Do you want to update your .google_authenticator file? (y/n) → y ✅ Do you want to disallow multiple uses? (y/n) → y ✅ Do you want to increase the time window? (y/n) → n ✅ Do you want to enable rate limiting? (y/n) → y
📌 Scan QR Code dengan aplikasi seperti Google Authenticator atau Authy untuk mendapatkan kode OTP.
3️⃣ Mengaktifkan 2FA di SSH
Edit file konfigurasi PAM:
Tambahkan baris ini di bagian akhir:
Simpan lalu keluar (CTRL+X
, lalu Y
, lalu ENTER
).
4️⃣ Konfigurasi SSH agar Menggunakan 2FA
Edit file konfigurasi SSH:
Cari dan ubah baris berikut:
Simpan lalu keluar (CTRL+X
, lalu Y
, lalu ENTER
).
5️⃣ Restart Layanan SSH
Setelah konfigurasi selesai, restart SSH agar perubahan diterapkan:
6️⃣ Uji Coba Login SSH dengan 2FA
Coba login ke server dari terminal lain:
Sekarang, setelah memasukkan password, SSH akan meminta kode OTP dari aplikasi Google Authenticator.
✅ Jika berhasil login, 2FA sudah aktif! 🔄 Jika gagal login, coba cek kembali konfigurasi dan pastikan secret key sudah sesuai.
Kesimpulan
Dengan menambahkan 2FA pada SSH, kita meningkatkan keamanan login dengan kombinasi password + OTP. Ini akan menyulitkan peretas yang mencoba mengakses server meskipun mereka memiliki password atau SSH Key. 🚀
Last updated
Was this helpful?