Korisnički pristup u dva koraka za Ubuntu pomoću Google Autentifikatora

Recientemente Google pokrenuo dvostepena provjera autentičnosti Za vaš sustav e-pošte to je u osnovi 6-znamenkasti program za generiranje koda na vašem mobilnom telefonu koji vam omogućuje dvostruku provjeru valjanosti pristupa e-pošti na sigurniji način, tako što ćete imati slučajni numerički kôd koji se mijenja brzinom od jedne minute i koji se mora unijeti nakon unosa uobičajene lozinke. Ova dvostruka provjera valjanosti također može biti implementiran u Ubuntu za autentifikaciju korisničkog unosa u dva koraka, alat koji će znatiželjnike držati dalje od vašeg računala čak i ako znaju vašu primarnu lozinku.

Ovo je doprinos Jaira J. Rodrigueza, postajući tako jedan od pobjednika našeg tjednog natjecanja: «Podijelite što znate o Linuxu«. Svaka čast Jairo!

Evo malog vodiča za provedbu ove implementacije:

1. korak: Instalirajte Google Authenticator na svoj mobitel

Preuzmite Google Authenticator na svoj mobilni telefon. Za korisnike Androida ovdje ostavljam sljedeću vezu:

Aplikacija je također dostupna za Iphone i Blackberry.

Korak 2: Preuzmite paket za UBUNTU

Sljedeći PPA dodajte na popis izvora paketa pokretanjem naredbe u nastavku s konzole:

sudo add-apt-repository ppa: neuspješna / stabilna

Korak 3: Ažurirajte popise APP-a

Pokrenite sljedeću naredbu za ažuriranje baze podataka PPA izvora na vašem sustavu:

sudo apt-get ažuriranje

Korak 4: Instalirajte modul za PAM (priključni modul za provjeru autentičnosti)

Izvršite priloženu naredbu, čime će se na vaš sustav instalirati dvije datoteke za uspostavljanje autentifikacije u dva koraka: /lib/security/pam_google_authenticator.so i / usr / bin / google-authentator.

sudo apt-get instalirati libpam-google-authenticate

Korak 5: Konfigurirajte pristupni račun

Sada je potrebno izvršiti naredbu «google-authentication» s konzole za konfiguriranje računa s kojeg ste se prijavili. Nakon izvršavanja naredbe, na zaslonu će se pojaviti QR kôd. Morate koristiti aplikaciju (Google Authenticator) koja je upravo instalirana na vašem mobitelu da biste mogli dobiti autentifikacijske kodove povezane s vašom prijavom.

Preporučujem "zaslon za ispis" ili snimak zaslona QR koda kako biste kasnije mogli povezati druge uređaje.

Korak 6: Konfigurirajte PAM da koristi dvofaktorsku provjeru autentičnosti.

Otvorite terminal i dodajte sljedeći redak u datoteku /etc/pam.d/sudo i upotrijebite sudo vi ili sudo gvim za promjenu:

potrebno je autorizirati pam_google_authenticator.so
Napomena: Preporučuje se da trenutnu sesiju ostavite otvorenom, jer ako ste pogriješili u konfiguraciji, moći ćete poništiti sve promjene.

Otvorite novi terminal i pokrenite:

sudo ls

Sustav će zatražiti lozinku, a zatim zahtjev za "Verifikacijski kod:". Unesite uočene znamenke u aplikaciju Google Authenticator na svom mobitelu.

Imat ćete oko tri minute od promjene brojčanog koda. Bez obzira mijenja li se kodni broj, ostat će aktivan još dvije minute.

Ako sve bude u redu, ponovno uredite datoteku /etc/pam.d/sudo, uklanjajući redak koji ste dodali "auth required pam_google_authenticator.so", spremite i zatvorite.

Sada za postizanje najbolje zaštite implementiran je dvostupanjski postupak provjere valjanosti, dodajte sa sudo vi, sudo gvim ili bilo kojim drugim uređivačem po vašem izboru, ali uvijek sa sudo linijom «auth required pam_google_authenticator.so» u datoteku «/etc/pam.d/ auth »I od sada će za svaku provjeru valjanosti biti potrebna dvostruka provjera autentičnosti.

Ako želite biti manje restriktivni, možete upotrijebiti bilo koju drugu datoteku u direktoriju /etc/pam.d, ovisno o vašim sigurnosnim potrebama.


Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.

  1.   Danijel dijo

    PPA mi ne funkcionira u Mint XFCE.
    Pretpostavljam da ćemo morati pričekati nekoliko dana da bude dostupan za ovu distro.

  2.   Koristimo Linux dijo

    Pa, u vašem slučaju, razumijem da bi to bilo lagano.
    Kad je riječ o "petljanju", to je to ... netko s malo tehničkog znanja i tko zna koju datoteku treba potražiti može zaobići ono što je očito složeniji sigurnosni sustav. To je sve dok ta osoba ima fizički pristup vašem računalu. Stoga je ovaj sustav zaista koristan u slučajevima kada se izvode daljinske prijave, na primjer kada se koristi sshd.
    Živjeli! Pavao.

  3.   Guillermo dijo

    U mojoj mapi pam.d nalaze se:

    /etc/pam.d/lightdm
    /etc/pam.d/kdm

    (Koristim Ubuntu 12.04 i instaliran mi je KDE, iako je moja radna površina Gnome 3.4)

    Ali prilikom dodavanja autorizacije ne dopušta mi da se prijavim, kaže mi: "kritična pogreška", morao sam ih ostaviti onakvima kakvi su bili s terminala u "načinu oporavka"

    Ostalo o sshd-u mi nije baš jasno, ali preporuka da zaista učinim sustav sigurnijim i manje "nepovredivim" bila bi mi vrlo korisna. Koristim Linux oko 3 godine, među mnogim razlozima njegove robusnosti i sigurnosti, i uvijek tražim način da sve otežam, dodam slojeve sigurnosti, kao što sam rekao "SAVJET" kako pravilno koristiti 2 koraka provjera u Ubuntuu bila bi izvrsna. =)

  4.   Koristimo Linux dijo

    Ovisno o sustavu koji upotrebljavate, to bi bila jedna od ovih mogućnosti:
    /etc/pam.d/gdm
    /etc/pam.d/lightdm
    /etc/pam.d/kdm
    /etc/pam.d/lxdm
    i tako dalje

    Također, dopustite mi da pojasnim da je smislenije koristiti ga s sshd, na primjer, nego s prijavom na računalo. Iz jednostavnog razloga što je tajni ključ pohranjen u mapi vašeg doma, tako da netko tko ima pristup vašem računalu može započeti s livecd-a, kopirati ključ i generirati vlastiti par tokena. Da, istina je da to "otežava stvari", ali to nije nepovrediv sustav ... iako je vrlo kul.

    Isti problem ne bi postojao za procese koji zahtijevaju daljinsku prijavu, poput sshd.

    Živjeli! Pavao.

  5.   Guillermo dijo

    Ok, to je to, ako samo želim aktivirati provjeru u 2 koraka za prijavu u koju datoteku u pam.d dodam "auth required pam_google_authenticator.so"?

    Hvala Izvrsni resursi!

  6.   KEOS dijo

    ako uspije, imam 12.04 i dodao sam repos PPA

  7.   Guillermo dijo

    PPA ne radi na Ubuntuu 12.04 Ima li rješenja?

    Živjeli