Korisnički pristup u dva koraka za Ubuntu pomoću Google autentifikatora

Nedavno Google lansirao dvostepena provjera autentičnosti za vaš sistem e-pošte to je u osnovi 6-cifrena aplikacija za generiranje koda na vašem mobilnom telefonu koja vam omogućava dvostruku provjeru pristupa e-pošti na sigurniji način, tako što ćete imati slučajni numerički kôd koji se mijenja brzinom od jedne minute i koji se mora unijeti nakon unosa uobičajene lozinke. Ova dvostruka provjera valjanosti također može biti implementiran u Ubuntu za autentifikaciju korisničkog unosa u dva koraka, alat koji će znatiželjnike držati dalje od vašeg računara čak i ako znaju vašu primarnu lozinku.

Ovo je doprinos Jaira J. Rodrigueza, postajući tako jedan od pobjednika našeg nedeljnog takmičenja: «Podijelite ono što znate o Linuxu«. Čestitam Jairo!

Evo malog vodiča za provedbu ove implementacije:

Korak 1: Instalirajte Google Authenticator na svoj mobitel

Preuzmite Google Authenticator na svoj mobilni telefon. Za Android korisnike ovdje ostavljam sljedeću vezu:

Aplikacija je takođe dostupna za Iphone i Blackberry.

Korak 2: Preuzmite paket za UBUNTU

Dodajte sljedeći PPA na listu izvora paketa pokretanjem naredbe dolje iz konzole:

sudo add-apt-repozitorij ppa: neuspješna / stabilna

Korak 3: Ažurirajte liste aplikacija

Pokrenite sljedeću naredbu za ažuriranje baze podataka PPA izvora na vašem sistemu:

sudo apt-get update

Korak 4: Instalirajte modul za PAM (priključni modul za provjeru autentičnosti)

Izvršite priloženu naredbu, čime ćete instalirati dvije datoteke na vaš sistem za uspostavljanje provjere autentičnosti u dva koraka: /lib/security/pam_google_authenticator.so i / usr / bin / google-authentator.

sudo apt-get install libpam-google-authenticate

Korak 5: Konfigurirajte pristupni račun

Sada je potrebno izvršiti naredbu «google-authentication» s konzole za konfiguriranje računa s kojeg ste se prijavili. Nakon izvršavanja naredbe, na ekranu će se pojaviti QR kôd. Morate koristiti aplikaciju (Google Authenticator) koja je upravo instalirana na vašem mobilnom telefonu da biste mogli dobiti kodove za provjeru autentičnosti povezane sa vašom prijavom.

Preporučujem da napravite "zaslon za ispis" ili snimak zaslona QR koda kako biste kasnije mogli povezati druge uređaje.

Korak 6: Konfigurišite PAM da koristi dvofaktorsku autentifikaciju.

Otvorite terminal i dodajte sljedeći redak u datoteku /etc/pam.d/sudo i koristite sudo vi ili sudo gvim da napravite promjenu:

potrebno je autorizirati pam_google_authenticator.so
Napomena: Preporučuje se da trenutnu sesiju ostavite otvorenom, jer ako ste pogriješili u konfiguraciji, moći ćete poništiti sve promjene.

Otvorite novi terminal i pokrenite:

sudo ls

Sistem će zatražiti lozinku, a zatim zahtjev za «Verifikacijski kod:». Unesite uočene znamenke u aplikaciju Google Authenticator na svom mobitelu.

Imat ćete oko tri minute od promjene kodnog broja. Bez obzira na to mijenja li se kodni broj, ostat će aktivan još dvije minute.

Ako sve bude u redu, ponovo uredite datoteku /etc/pam.d/sudo, uklanjajući redak koji ste dodali "auth required pam_google_authenticator.so", spremite i zatvorite.

Sada za postizanje najbolje zaštite implementiran je dvostepeni postupak provjere valjanosti, dodajte sa sudo vi, sudo gvim ili bilo kojim drugim uređivačem po vašem izboru, ali uvijek sa sudo linijom «auth required pam_google_authenticator.so» u datoteku «/etc/pam.d/ auth »I od sada će za svaku provjeru valjanosti biti potrebna dvostruka provjera autentičnosti.

Ako želite biti manje restriktivni, možete koristiti bilo koju drugu datoteku u direktoriju /etc/pam.d, ovisno o tome koje su vaše sigurnosne potrebe.


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.

  1.   Danijel rekao je

    PPA mi ne funkcionira u Mint XFCE.
    Pretpostavljam da ćemo morati pričekati nekoliko dana dok ne bude dostupan za ovaj distro.

  2.   Koristimo Linux rekao je

    Pa, u vašem slučaju, razumijem da bi to bilo lightdm.
    Što se tiče 'neovlaštenog ponašanja', to je to ... netko s malo tehničkog znanja i ko zna koju datoteku treba potražiti može zaobići ono što se čini složenijim sigurnosnim sistemom. To je sve dok ta osoba ima fizički pristup vašem računaru. Stoga je ovaj sistem zaista koristan u slučajevima kada se izvode daljinske prijave, na primjer kada se koristi sshd.
    Živjeli! Paul.

  3.   Guillermo rekao je

    U mojoj fascikli pam.d nalaze se:

    /etc/pam.d/lightdm
    /etc/pam.d/kdm

    (Koristim Ubuntu 12.04 i imam instaliran KDE, iako je moja radna površina Gnome 3.4)

    Ali prilikom dodavanja autorizacije ne dopušta mi da se prijavim, kaže mi: "kritična greška", morao sam ih ostaviti onakvima kakvi su bili s terminala u "Režimu oporavka"

    Ostalo o sshd-u mi nije baš jasno, ali preporuka da se sistem zaista učini sigurnijim i manje "nepovredivim" bila bi vrlo korisna. Koristim Linux oko 3 godine među mnogim razlozima njegove robusnosti i sigurnosti i uvijek tražim način da sve otežam, dodam slojeve i sigurnost, kao što sam rekao "SAVJET" kako pravilno koristiti provjeru u 2 koraka u Ubuntu bi bio odličan. =)

  4.   Koristimo Linux rekao je

    Ovisno o sistemu koji koristite, to bi bila jedna od ovih opcija:
    /etc/pam.d/gdm
    /etc/pam.d/lightdm
    /etc/pam.d/kdm
    /etc/pam.d/lxdm
    itd

    Isto tako, dozvolite mi da pojasnim da je smislenije koristiti ga sa sshd, na primjer, nego sa računarskom prijavom. Iz jednostavnog razloga što se tajni ključ čuva u mapi vašeg doma, tako da neko ko ima pristup vašem računaru može započeti s livecd-a, kopirati ključ i generirati vlastiti par tokena. Da, istina je da to "otežava stvari", ali to nije nepovrediv sistem ... iako je vrlo kul.

    Isti problem ne bi postojao za procese koji zahtijevaju daljinsko prijavljivanje, kao što je sshd.

    Živjeli! Paul.

  5.   Guillermo rekao je

    Ok, to je to, ako samo želim aktivirati provjeru u 2 koraka za prijavu u koju datoteku da dodam "auth required pam_google_authenticator.so" u pam.d?

    Hvala Izvrsni resursi!

  6.   KEOS rekao je

    ako uspije, imam 12.04 i dodao sam repos PPA

  7.   Guillermo rekao je

    PPA ne radi na Ubuntu 12.04 Ima li rješenja?

    Živjeli