nylig Google lancerede totrinsgodkendelse for dit e-mail-system er det dybest set en 6-cifret kodegenereringsapplikation på din mobiltelefon, der giver dig mulighed for at have dobbelt validering for at få adgang til e-mailen på en mere sikker måde ved at have en tilfældig numerisk kode, der ændres med en hastighed på et minut og som skal indtastes efter indtastning af dit sædvanlige kodeord. Denne dobbelte validering kan også være implementeret i Ubuntu for at godkende brugerindtastning i to trin, et værktøj, der holder nysgerrige ude af din computer, selvom de kender din primære adgangskode. |
Her er en lille tutorial til at gennemføre denne implementering:
Trin 1: Installer Google Authenticator på din mobil
Download Google Authenticator på din mobiltelefon. For Android-brugere efterlader jeg følgende link her:
Ansøgningen er også tilgængelig til Iphone og Blackberry.
Trin 2: Download pakken til UBUNTU
Føj følgende PPA til listen over pakkekilder ved at køre kommandoen nedenfor fra en konsol:
sudo add-apt-repository ppa: failshell / stable
Trin 3: Opdater APP-listerne
Kør følgende kommando for at opdatere databasen med PPA-kilder på dit system:
sudo apt-get update
Trin 4: Installer modulet til PAM (Pluggable Authentication Module)
Udfør den vedhæftede kommando, dette installerer to filer på dit system for at etablere totrinsgodkendelse: /lib/security/pam_google_authenticator.so og / usr / bin / google-authenticator.
sudo apt-get installer libpam-google-authenticator
Trin 5: Konfigurer adgangskontoen
Nu er det nødvendigt at udføre kommandoen "google-authenticator" fra konsollen for at konfigurere den konto, hvorfra du er logget ind. Når kommandoen er udført, vises en QR-kode på skærmen. Du skal bruge applikationen (Google Authenticator), der netop er installeret på din mobil, for at kunne få de godkendelseskoder, der er knyttet til dit login.
Jeg anbefaler, at du laver en "udskrivningsskærm" eller et screenshot af QR-koden, så du senere kan knytte andre enheder.
Trin 6: Konfigurer PAM til at bruge tofaktorautentificering.
Åbn en terminal, og tilføj følgende linje til /etc/pam.d/sudo-filen, og brug sudo vi eller sudo gvim til at foretage ændringen:
auth kræves pam_google_authenticator.so
Åbn en ny terminal og kør:
sudo ls
Systemet beder om adgangskoden og derefter anmodningen om "Verifikationskode:". Indtast de observerede cifre i Google Authenticator-applikationen på din mobil.
Du har cirka tre minutter fra ændringen af nummerkoden. Uanset om kodenummeret ændres, forbliver det aktivt i yderligere to minutter.
Hvis alt går godt, skal du redigere filen /etc/pam.d/sudo igen, fjerne linjen, du tilføjede "auth required pam_google_authenticator.so", gemme og afslutte.
Nu for at opnå den bedste beskyttelse implementeres to-trins validering tilføj med sudo vi, sudo gvim eller en hvilken som helst anden editor, som du foretrækker, men altid med sudo linjen «auth krævet pam_google_authenticator.so» til filen «/etc/pam.d/ auth »Og fra nu af kræver enhver validering dobbelt godkendelse.
Hvis du vil være mindre restriktiv, kan du bruge enhver anden fil i /etc/pam.d-biblioteket, afhængigt af hvad dine sikkerhedsbehov er.
PPA fungerer ikke for mig i Mint XFCE.
Jeg antager, at vi bliver nødt til at vente et par dage på, at den er tilgængelig til denne distro.
Nå, i dit tilfælde forstår jeg, at det ville være lightdm.
Når det kommer til "manipulation", så er det… nogen med lidt teknisk viden, og som ved, hvilken fil de skal se efter, kan omgå det, der ser ud til at være et mere kompliceret sikkerhedssystem. Dette, så længe personen har fysisk adgang til din computer. Derfor er dette system virkelig nyttigt i tilfælde, hvor fjernlogins udføres, f.eks. Når du bruger sshd.
Skål! Paul.
I min pam.d-mappe er der:
/etc/pam.d/lightdm
/etc/pam.d/kdm
(Jeg bruger Ubuntu 12.04, og jeg har KDE installeret, selvom mit skrivebord er Gnome 3.4)
Men når jeg tilføjer autorisationen, lader det mig ikke logge ind, det fortæller mig: "kritisk fejl", jeg måtte forlade dem, som de var fra terminalen i "Recovery Mode"
Resten om sshd er ikke særlig klar for mig, men en anbefaling om virkelig at gøre systemet mere sikkert og mindre "ukrænkeligt" ville være meget nyttigt for mig. Jeg bruger Linux i omkring 3 år af mange grunde til dets robusthed og sikkerhed, og jeg leder altid efter en måde at gøre alt vanskeligere, tilføje lag og sikkerhed, som jeg sagde en "TIP" om, hvordan man korrekt bruger totrinsbekræftelse i Ubuntu ville være fremragende. =)
Afhængigt af det system, du bruger, ville det være en af disse muligheder:
/etc/pam.d/gdm
/etc/pam.d/lightdm
/etc/pam.d/kdm
/etc/pam.d/lxdm
etc.
Lad mig ligeledes præcisere, at det giver mere mening at bruge det for eksempel med sshd end med login på computeren. Af den enkle grund, at den hemmelige nøgle er gemt i en mappe i dit hjem, så en person, der har adgang til din computer, kan starte fra en livecd, kopiere nøglen og generere deres eget par tokens. Ja, det er rigtigt, at det "gør tingene vanskeligere", men det er ikke et ukrænkeligt system ... selvom det er meget sejt.
Det samme problem ville ikke eksistere for processer, der kræver ekstern login, som sshd.
Skål! Paul.
Ok, det er det, hvis jeg kun vil aktivere verifikationen i 2 trin til login til hvilken fil tilføjer jeg "auth required pam_google_authenticator.so" i pam.d?
Tak fremragende ressource!
hvis det virker, har jeg 12.04, og jeg har tilføjet repos PPA
PPA fungerer ikke på Ubuntu 12.04 Er der nogen løsninger?
Skål