To-trins brugeradgang til Ubuntu ved hjælp af Google Authenticator

nylig Google lancerede totrinsgodkendelse for dit e-mail-system er det dybest set en 6-cifret kodegenereringsapplikation på din mobiltelefon, der giver dig mulighed for at have dobbelt validering for at få adgang til e-mailen på en mere sikker måde ved at have en tilfældig numerisk kode, der ændres med en hastighed på et minut og som skal indtastes efter indtastning af dit sædvanlige kodeord. Denne dobbelte validering kan også være implementeret i Ubuntu for at godkende brugerindtastning i to trin, et værktøj, der holder nysgerrige ude af din computer, selvom de kender din primære adgangskode.

Dette er et bidrag fra Jairo J. Rodriguez og bliver dermed en af ​​vinderne af vores ugentlige konkurrence: «Del hvad du ved om Linux«. Tillykke Jairo!

Her er en lille tutorial til at gennemføre denne implementering:

Trin 1: Installer Google Authenticator på din mobil

Download Google Authenticator på din mobiltelefon. For Android-brugere efterlader jeg følgende link her:

Ansøgningen er også tilgængelig til Iphone og Blackberry.

Trin 2: Download pakken til UBUNTU

Føj følgende PPA til listen over pakkekilder ved at køre kommandoen nedenfor fra en konsol:

sudo add-apt-repository ppa: failshell / stable

Trin 3: Opdater APP-listerne

Kør følgende kommando for at opdatere databasen med PPA-kilder på dit system:

sudo apt-get update

Trin 4: Installer modulet til PAM (Pluggable Authentication Module)

Udfør den vedhæftede kommando, dette installerer to filer på dit system for at etablere totrinsgodkendelse: /lib/security/pam_google_authenticator.so og / usr / bin / google-authenticator.

sudo apt-get installer libpam-google-authenticator

Trin 5: Konfigurer adgangskontoen

Nu er det nødvendigt at udføre kommandoen "google-authenticator" fra konsollen for at konfigurere den konto, hvorfra du er logget ind. Når kommandoen er udført, vises en QR-kode på skærmen. Du skal bruge applikationen (Google Authenticator), der netop er installeret på din mobil, for at kunne få de godkendelseskoder, der er knyttet til dit login.

Jeg anbefaler, at du laver en "udskrivningsskærm" eller et screenshot af QR-koden, så du senere kan knytte andre enheder.

Trin 6: Konfigurer PAM til at bruge tofaktorautentificering.

Åbn en terminal, og tilføj følgende linje til /etc/pam.d/sudo-filen, og brug sudo vi eller sudo gvim til at foretage ændringen:

auth kræves pam_google_authenticator.so
Bemærk: Det tilrådes at lade den aktuelle session være åben, da hvis du har lavet en fejl i konfigurationen, vil du være i stand til at vende alle ændringerne.

Åbn en ny terminal og kør:

sudo ls

Systemet beder om adgangskoden og derefter anmodningen om "Verifikationskode:". Indtast de observerede cifre i Google Authenticator-applikationen på din mobil.

Du har cirka tre minutter fra ændringen af ​​nummerkoden. Uanset om kodenummeret ændres, forbliver det aktivt i yderligere to minutter.

Hvis alt går godt, skal du redigere filen /etc/pam.d/sudo igen, fjerne linjen, du tilføjede "auth required pam_google_authenticator.so", gemme og afslutte.

Nu for at opnå den bedste beskyttelse implementeres to-trins validering tilføj med sudo vi, sudo gvim eller en hvilken som helst anden editor, som du foretrækker, men altid med sudo linjen «auth krævet pam_google_authenticator.so» til filen «/etc/pam.d/ auth »Og fra nu af kræver enhver validering dobbelt godkendelse.

Hvis du vil være mindre restriktiv, kan du bruge enhver anden fil i /etc/pam.d-biblioteket, afhængigt af hvad dine sikkerhedsbehov er.


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.

  1.   Daniel sagde han

    PPA fungerer ikke for mig i Mint XFCE.
    Jeg antager, at vi bliver nødt til at vente et par dage på, at den er tilgængelig til denne distro.

  2.   Lad os bruge Linux sagde han

    Nå, i dit tilfælde forstår jeg, at det ville være lightdm.
    Når det kommer til "manipulation", så er det… nogen med lidt teknisk viden, og som ved, hvilken fil de skal se efter, kan omgå det, der ser ud til at være et mere kompliceret sikkerhedssystem. Dette, så længe personen har fysisk adgang til din computer. Derfor er dette system virkelig nyttigt i tilfælde, hvor fjernlogins udføres, f.eks. Når du bruger sshd.
    Skål! Paul.

  3.   Bill sagde han

    I min pam.d-mappe er der:

    /etc/pam.d/lightdm
    /etc/pam.d/kdm

    (Jeg bruger Ubuntu 12.04, og jeg har KDE installeret, selvom mit skrivebord er Gnome 3.4)

    Men når jeg tilføjer autorisationen, lader det mig ikke logge ind, det fortæller mig: "kritisk fejl", jeg måtte forlade dem, som de var fra terminalen i "Recovery Mode"

    Resten om sshd er ikke særlig klar for mig, men en anbefaling om virkelig at gøre systemet mere sikkert og mindre "ukrænkeligt" ville være meget nyttigt for mig. Jeg bruger Linux i omkring 3 år af mange grunde til dets robusthed og sikkerhed, og jeg leder altid efter en måde at gøre alt vanskeligere, tilføje lag og sikkerhed, som jeg sagde en "TIP" om, hvordan man korrekt bruger totrinsbekræftelse i Ubuntu ville være fremragende. =)

  4.   Lad os bruge Linux sagde han

    Afhængigt af det system, du bruger, ville det være en af ​​disse muligheder:
    /etc/pam.d/gdm
    /etc/pam.d/lightdm
    /etc/pam.d/kdm
    /etc/pam.d/lxdm
    etc.

    Lad mig ligeledes præcisere, at det giver mere mening at bruge det for eksempel med sshd end med login på computeren. Af den enkle grund, at den hemmelige nøgle er gemt i en mappe i dit hjem, så en person, der har adgang til din computer, kan starte fra en livecd, kopiere nøglen og generere deres eget par tokens. Ja, det er rigtigt, at det "gør tingene vanskeligere", men det er ikke et ukrænkeligt system ... selvom det er meget sejt.

    Det samme problem ville ikke eksistere for processer, der kræver ekstern login, som sshd.

    Skål! Paul.

  5.   Bill sagde han

    Ok, det er det, hvis jeg kun vil aktivere verifikationen i 2 trin til login til hvilken fil tilføjer jeg "auth required pam_google_authenticator.so" i pam.d?

    Tak fremragende ressource!

  6.   KEOS sagde han

    hvis det virker, har jeg 12.04, og jeg har tilføjet repos PPA

  7.   Bill sagde han

    PPA fungerer ikke på Ubuntu 12.04 Er der nogen løsninger?

    Skål