Kétlépcsős felhasználói hozzáférés az Ubuntu számára a Google Authenticator használatával

nemrég Google elindította a kétlépcsős hitelesítés az Ön e-mail rendszere számára alapvetően egy 6 jegyű kódgeneráló alkalmazás a mobiltelefonján, amely lehetővé teszi, hogy kettős ellenőrzést végezzen az e-mail biztonságosabb elérése érdekében, véletlenszerű számkóddal, amely sebességgel változik egy perc, és amelyet a szokásos jelszó megadása után kell megadni. Ez a kettős érvényesítés is lehet megvalósítva az Ubuntuban a felhasználói bejegyzés hitelesítése két lépésben, egy olyan eszköz, amely megakadályozza a kíváncsiakat a számítógépén, még akkor is, ha tudják az elsődleges jelszavát.

Ez Jairo J. Rodriguez közreműködése, így a heti versenyünk egyik nyertese lett: «Ossza meg, mit tud a Linuxról«. Gratulálok Jairónak!

Itt van egy kis bemutató a megvalósítás végrehajtására:

1. lépés: Telepítse a Google Authenticator programot a mobiljára

Töltse le a Google Hitelesítőt mobiltelefonjára. Android felhasználók számára itt hagyom a következő linket:

Az alkalmazás elérhető az Iphone és a Blackberry számára is.

2. lépés: Töltse le az UBUNTU csomagot

Az alábbi parancs futtatásával a konzolról adja hozzá a következő PPA-t a csomagforrások listájához:

sudo add-apt-repository ppa: failshell / stabil

3. lépés: Frissítse az APP listákat

Futtassa a következő parancsot a rendszer PPA-forrásainak adatbázisának frissítéséhez:

sudo apt-get update

4. lépés: Telepítse a modult a PAM-hoz (Pluggable Authentication Module)

Futtassa a csatolt parancsot, ez két fájlt telepít a rendszerére a kétlépcsős hitelesítés létrehozásához: /lib/security/pam_google_authenticator.so és / usr / bin / google-authentator.

sudo apt-get install libpam-google-authentator

5. lépés: Konfigurálja a hozzáférési fiókot

Most végre kell hajtani a konzolból a «google-hitelesítő» parancsot annak a fióknak a konfigurálásához, amelyről bejelentkezett. A parancs végrehajtása után egy QR-kód jelenik meg a képernyőn. A bejelentkezéshez társított hitelesítési kódok megszerzéséhez a mobiljára éppen telepített alkalmazást (Google Authenticator) kell használnia.

Azt javaslom, hogy készítsen egy "nyomtatási képernyőt" vagy képernyőképet a QR-kódról, hogy később más eszközöket társíthasson.

6. lépés: Állítsa be a PAM-ot kétfaktoros hitelesítés használatára.

Nyisson meg egy terminált, és adja hozzá a következő sort az /etc/pam.d/sudo fájlhoz, a sudo vi vagy a sudo gvim használatával hajtsa végre a módosítást:

hitelesítés szükséges pam_google_authenticator.so
Megjegyzés: Célszerű nyitva hagyni az aktuális munkamenetet, mivel ha hibát követett el a konfigurációban, akkor minden változtatást visszavonhat.

Nyisson meg egy új terminált és futtassa:

sudo ls

A rendszer kéri a jelszót, majd az "Ellenőrző kód:" kérést. Írja be a megfigyelt számjegyeket a Google Authenticator alkalmazásba a mobilján.

Körülbelül három perc áll rendelkezésére a számkód megváltoztatásától. Függetlenül attól, hogy a kódszám változik-e, további két percig aktív marad.

Ha minden jól megy, szerkessze újra az /etc/pam.d/sudo fájlt, távolítsa el az "auth required pam_google_authenticator.so" hozzáadott sort, mentse és lépjen ki.

A legjobb védelem érdekében a kétlépcsős érvényesítést hozzáadjuk a sudo vi, sudo gvim vagy bármely más kívánt szerkesztő használatával, de mindig sudo-val az "auth required pam_google_authenticator.so" sort az "/etc/pam.d/auth fájlba. »És ezentúl minden érvényesítés kettős hitelesítést igényel.

Ha kevésbé korlátozó akar lenni, bármely más fájlt használhat az /etc/pam.d könyvtárban, attól függően, hogy milyen biztonsági igényei vannak.


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: Miguel Ángel Gatón
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.

  1.   Daniel dijo

    A PPA nem működik nálam a Mint XFCE-ben.
    Azt hiszem, néhány napot várnunk kell, amíg elérhető lesz ehhez a disztribúcióhoz.

  2.   Használjuk a Linuxot dijo

    Nos, a te esetedben megértem, hogy lightdm lenne.
    Ami a "hamisítást" illeti, az az ... valaki, aki kevés technikai ismerettel rendelkezik, és aki tudja, milyen fájlt keres, megkerülheti a bonyolultabbnak tűnő biztonsági rendszert. Ez mindaddig, amíg az illetőnek fizikai hozzáférése van a számítógépéhez. Ezért ez a rendszer valóban hasznos olyan esetekben, amikor távoli bejelentkezéseket hajtanak végre, például az sshd használatakor.
    Egészségére! Pál.

  3.   Guillermo dijo

    A pam.d mappámban vannak:

    /etc/pam.d/lightdm
    /etc/pam.d/kdm

    (Ubuntu 12.04-et használok, és telepítettem a KDE-t, annak ellenére, hogy az asztalom Gnome 3.4)

    De amikor hozzáadta az engedélyt, nem engedett bejelentkezni, azt mondja nekem: "kritikus hiba", el kellett hagynom őket, ahogy a terminálról a "Helyreállítási módban" voltak

    Az sshd-ről szóló többi rész nem nagyon világos számomra, de nagyon hasznos lenne egy ajánlás a rendszer valóban biztonságosabbá és kevésbé "sérthetetlenné" tételére. Körülbelül 3 évig használom a Linuxot a robusztusságának és biztonságának számos oka mellett, és mindig keresem a módját, hogy mindent megnehezítsek, rétegeket és biztonságot adjak hozzá, amint azt mondtam, hogy egy "TIPP" arról szól, hogy miként kell helyesen használni a kétlépcsős azonosítást az Ubuntuban. . =)

  4.   Használjuk a Linuxot dijo

    A használt rendszertől függően a következő lehetőségek egyike lehet:
    /etc/pam.d/gdm
    /etc/pam.d/lightdm
    /etc/pam.d/kdm
    /etc/pam.d/lxdm
    elvisszük helyi falvakba ahol megismerkedhet az őslakosok kultúrájával; ...

    Hasonlóképpen hadd tisztázzam, hogy ésszerűbb használni például az sshd-vel, mint a számítógép bejelentkezésével. Abban az egyszerű okban, hogy a titkos kulcsot az otthoni mappába menti, hogy valaki, aki hozzáfér a számítógépéhez, egy livecd-ből induljon, lemásolja a kulcsot, és létrehozza saját tokenpárját. Igen, igaz, hogy "megnehezíti a dolgokat", de ez nem sérthetetlen rendszer ... bár nagyon klassz.

    Ugyanez a probléma nem létezne olyan folyamatok esetében, amelyek távoli bejelentkezést igényelnek, például az sshd.

    Egészségére! Pál.

  5.   Guillermo dijo

    Oké, ennyi, ha csak 2 lépésben szeretném aktiválni az ellenőrzést a bejelentkezéshez, melyik fájlhoz adjam hozzá a "auth required pam_google_authenticator.so" szót a pam.d fájlban?

    Köszönet Kiváló Erőforrás!

  6.   KEOS dijo

    ha működik, akkor van 12.04 és hozzáadtam a repos PPA-t

  7.   Guillermo dijo

    A PPA nem működik az Ubuntu 12.04-en

    Egészségére