Потребителски достъп в две стъпки за Ubuntu с помощта на Google Authenticator

Recientemente Google стартира двустепенно удостоверяване За вашата имейл система това е основно 6-цифрено приложение за генериране на код на вашия мобилен телефон, което ви позволява да имате двойна проверка за по-сигурен достъп до имейла, като имате произволен цифров код, който се променя със скорост една минута и който трябва да бъде въведено след въвеждане на обичайната ви парола. Това двойно валидиране също може да бъде внедрен в Ubuntu за удостоверяване на влизането на потребителя в две стъпки, инструмент, който ще предпази любопитните от компютъра ви, дори ако те знаят основната ви парола.

Това е принос от Jairo J. Rodriguez, като по този начин се превръща в един от победителите в нашето седмично състезание: «Споделете какво знаете за Linux«. Честито Жайро!

Ето малък урок за извършване на това изпълнение:

Стъпка 1: Инсталирайте Google Authenticator на мобилния си телефон

Изтеглете Google Authenticator на мобилния си телефон. За потребители на Android оставям следната връзка тук:

Приложението е достъпно и за Iphone и Blackberry.

Стъпка 2: Изтеглете пакета за UBUNTU

Добавете следния PPA към списъка с източници на пакети, като изпълните командата по-долу от конзола:

sudo add-apt-repository ppa: неуспешна / стабилна

Стъпка 3: Актуализирайте списъците с приложения

Изпълнете следната команда, за да актуализирате базата данни на PPA източници във вашата система:

Sudo актуализация ап-да

Стъпка 4: Инсталирайте модула за PAM (Pluggable Authentication Module)

Изпълнете приложената команда, това ще инсталира два файла във вашата система за установяване на удостоверяване в две стъпки: /lib/security/pam_google_authenticator.so и / usr / bin / google-authentator.

sudo apt-get инсталирайте libpam-google-authenticate

Стъпка 5: Конфигурирайте акаунта за достъп

Сега е необходимо да изпълните командата «google-authenticate» от конзолата, за да конфигурирате акаунта, от който сте влезли. След като командата бъде изпълнена, на екрана ще се появи QR код. Трябва да използвате току-що инсталираното на мобилния си телефон приложение (Google Authenticator), за да можете да получавате кодовете за удостоверяване, свързани с вашия вход.

Препоръчвам да направите "екран за печат" или екранна снимка на QR кода, за да можете по-късно да свържете други устройства.

Стъпка 6: Конфигурирайте PAM да използва двуфакторно удостоверяване.

Отворете терминал и добавете следния ред към файла /etc/pam.d/sudo и използвайте sudo vi или sudo gvim, за да направите промяната:

задължително удостоверяване pam_google_authenticator.so
Забележка: Препоръчително е да оставите текущата сесия отворена, тъй като ако сте допуснали грешка в конфигурацията, ще можете да отмените всички промени.

Отворете нов терминал и стартирайте:

sudo ls

Системата ще поиска паролата и след това заявката за "Код за потвърждение:". Въведете наблюдаваните цифри в приложението Google Authenticator на мобилния си телефон.

Ще имате около три минути от промяната на цифровия код. Независимо дали номерът на кода се променя, той ще остане активен още две минути.

Ако всичко върви добре, редактирайте отново файла /etc/pam.d/sudo, като премахнете реда, който сте добавили "auth required pam_google_authenticator.so", запазете и излезте.

Сега, за да получите най-добрата защита, внедрите двуетапната валидация, добавете със sudo vi, sudo gvim или друг редактор по ваше предпочитание, но винаги със sudo на реда «изисква се автентичност pam_google_authenticator.so» към файла «/etc/pam.d/ auth »И отсега нататък всяка проверка ще изисква двойно удостоверяване.

Ако искате да бъдете по-малко ограничителни, можете да използвате всеки друг файл в директорията /etc/pam.d, в зависимост от вашите нужди за сигурност.


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.

  1.   Daniel каза той

    PPA не работи за мен в Mint XFCE.
    Предполагам, че ще трябва да изчакаме няколко дни, за да бъде наличен за тази дистрибуция.

  2.   Нека използваме Linux каза той

    Е, във вашия случай разбирам, че би било lightdm.
    Що се отнася до „подправяне“, това е ... някой с малко технически познания и кой знае какъв файл да търси може да заобиколи това, което изглежда по-сложна система за сигурност. Това, стига това лице да има физически достъп до вашия компютър. Следователно тази система е наистина полезна в случаите, когато се извършват отдалечени влизания, като например при използване на sshd.
    Наздраве! Павел.

  3.   Гилермо каза той

    В моята папка pam.d има:

    /etc/pam.d/lightdm
    /etc/pam.d/kdm

    (Използвам Ubuntu 12.04 и имам инсталиран KDE, въпреки че работният ми плот е Gnome 3.4)

    Но при добавяне на упълномощаването не ми позволява да вляза, той ми казва: „критична грешка“, трябваше да ги оставя така, както бяха от терминала в „Режим на възстановяване“

    Останалото за sshd не ми е много ясно, но препоръка наистина да направя системата по-сигурна и по-малко "неприкосновена" би ми била много полезна. Използвам Linux от около 3 години сред много причини за неговата стабилност и сигурност и винаги търся начин да направя всичко по-трудно, да добавя слоеве сигурност, както казах "СЪВЕТ" за правилното използване на 2-стъпка проверката в Ubuntu би била отлична. =)

  4.   Нека използваме Linux каза той

    В зависимост от системата, която използвате, това би била една от следните опции:
    /etc/pam.d/gdm
    /etc/pam.d/lightdm
    /etc/pam.d/kdm
    /etc/pam.d/lxdm
    и т.н.

    Също така, нека да поясня, че има по-смисъл да се използва например с sshd, отколкото с компютърния вход. По простата причина, че секретният ключ се запазва в папка във вашия дом, така че някой, който има достъп до компютъра ви, да може да започне от livecd, да копира ключа и да генерира собствена двойка жетони. Да, вярно е, че "затруднява нещата", но не е неприкосновена система ... въпреки че е много готина.

    Същият проблем няма да съществува за процеси, които изискват отдалечено влизане, като sshd.

    Наздраве! Павел.

  5.   Гилермо каза той

    Добре, това е, ако искам само да активирам проверката в 2 стъпки за влизане към кой файл да добавя "auth required pam_google_authenticator.so" в pam.d?

    Благодаря Отличен ресурс!

  6.   KEOS каза той

    ако работи, имам 12.04 и съм добавил репо PPA

  7.   Гилермо каза той

    PPA не работи на Ubuntu 12.04 Някакви решения?

    Наздраве