nemrég Google elindította a kétlépcsős hitelesítés az Ön e-mail rendszere számára alapvetően egy 6 jegyű kódgeneráló alkalmazás a mobiltelefonján, amely lehetővé teszi, hogy kettős ellenőrzést végezzen az e-mail biztonságosabb elérése érdekében, véletlenszerű számkóddal, amely sebességgel változik egy perc, és amelyet a szokásos jelszó megadása után kell megadni. Ez a kettős érvényesítés is lehet megvalósítva az Ubuntuban a felhasználói bejegyzés hitelesítése két lépésben, egy olyan eszköz, amely megakadályozza a kíváncsiakat a számítógépén, még akkor is, ha tudják az elsődleges jelszavát. |
Itt van egy kis bemutató a megvalósítás végrehajtására:
1. lépés: Telepítse a Google Authenticator programot a mobiljára
Töltse le a Google Hitelesítőt mobiltelefonjára. Android felhasználók számára itt hagyom a következő linket:
Az alkalmazás elérhető az Iphone és a Blackberry számára is.
2. lépés: Töltse le az UBUNTU csomagot
Az alábbi parancs futtatásával a konzolról adja hozzá a következő PPA-t a csomagforrások listájához:
sudo add-apt-repository ppa: failshell / stabil
3. lépés: Frissítse az APP listákat
Futtassa a következő parancsot a rendszer PPA-forrásainak adatbázisának frissítéséhez:
sudo apt-get update
4. lépés: Telepítse a modult a PAM-hoz (Pluggable Authentication Module)
Futtassa a csatolt parancsot, ez két fájlt telepít a rendszerére a kétlépcsős hitelesítés létrehozásához: /lib/security/pam_google_authenticator.so és / usr / bin / google-authentator.
sudo apt-get install libpam-google-authentator
5. lépés: Konfigurálja a hozzáférési fiókot
Most végre kell hajtani a konzolból a «google-hitelesítő» parancsot annak a fióknak a konfigurálásához, amelyről bejelentkezett. A parancs végrehajtása után egy QR-kód jelenik meg a képernyőn. A bejelentkezéshez társított hitelesítési kódok megszerzéséhez a mobiljára éppen telepített alkalmazást (Google Authenticator) kell használnia.
Azt javaslom, hogy készítsen egy "nyomtatási képernyőt" vagy képernyőképet a QR-kódról, hogy később más eszközöket társíthasson.
6. lépés: Állítsa be a PAM-ot kétfaktoros hitelesítés használatára.
Nyisson meg egy terminált, és adja hozzá a következő sort az /etc/pam.d/sudo fájlhoz, a sudo vi vagy a sudo gvim használatával hajtsa végre a módosítást:
hitelesítés szükséges pam_google_authenticator.so
Nyisson meg egy új terminált és futtassa:
sudo ls
A rendszer kéri a jelszót, majd az "Ellenőrző kód:" kérést. Írja be a megfigyelt számjegyeket a Google Authenticator alkalmazásba a mobilján.
Körülbelül három perc áll rendelkezésére a számkód megváltoztatásától. Függetlenül attól, hogy a kódszám változik-e, további két percig aktív marad.
Ha minden jól megy, szerkessze újra az /etc/pam.d/sudo fájlt, távolítsa el az "auth required pam_google_authenticator.so" hozzáadott sort, mentse és lépjen ki.
A legjobb védelem érdekében a kétlépcsős érvényesítést hozzáadjuk a sudo vi, sudo gvim vagy bármely más kívánt szerkesztő használatával, de mindig sudo-val az "auth required pam_google_authenticator.so" sort az "/etc/pam.d/auth fájlba. »És ezentúl minden érvényesítés kettős hitelesítést igényel.
Ha kevésbé korlátozó akar lenni, bármely más fájlt használhat az /etc/pam.d könyvtárban, attól függően, hogy milyen biztonsági igényei vannak.
A PPA nem működik nálam a Mint XFCE-ben.
Azt hiszem, néhány napot várnunk kell, amíg elérhető lesz ehhez a disztribúcióhoz.
Nos, a te esetedben megértem, hogy lightdm lenne.
Ami a "hamisítást" illeti, az az ... valaki, aki kevés technikai ismerettel rendelkezik, és aki tudja, milyen fájlt keres, megkerülheti a bonyolultabbnak tűnő biztonsági rendszert. Ez mindaddig, amíg az illetőnek fizikai hozzáférése van a számítógépéhez. Ezért ez a rendszer valóban hasznos olyan esetekben, amikor távoli bejelentkezéseket hajtanak végre, például az sshd használatakor.
Egészségére! Pál.
A pam.d mappámban vannak:
/etc/pam.d/lightdm
/etc/pam.d/kdm
(Ubuntu 12.04-et használok, és telepítettem a KDE-t, annak ellenére, hogy az asztalom Gnome 3.4)
De amikor hozzáadta az engedélyt, nem engedett bejelentkezni, azt mondja nekem: "kritikus hiba", el kellett hagynom őket, ahogy a terminálról a "Helyreállítási módban" voltak
Az sshd-ről szóló többi rész nem nagyon világos számomra, de nagyon hasznos lenne egy ajánlás a rendszer valóban biztonságosabbá és kevésbé "sérthetetlenné" tételére. Körülbelül 3 évig használom a Linuxot a robusztusságának és biztonságának számos oka mellett, és mindig keresem a módját, hogy mindent megnehezítsek, rétegeket és biztonságot adjak hozzá, amint azt mondtam, hogy egy "TIPP" arról szól, hogy miként kell helyesen használni a kétlépcsős azonosítást az Ubuntuban. . =)
A használt rendszertől függően a következő lehetőségek egyike lehet:
/etc/pam.d/gdm
/etc/pam.d/lightdm
/etc/pam.d/kdm
/etc/pam.d/lxdm
elvisszük helyi falvakba ahol megismerkedhet az őslakosok kultúrájával; ...
Hasonlóképpen hadd tisztázzam, hogy ésszerűbb használni például az sshd-vel, mint a számítógép bejelentkezésével. Abban az egyszerű okban, hogy a titkos kulcsot az otthoni mappába menti, hogy valaki, aki hozzáfér a számítógépéhez, egy livecd-ből induljon, lemásolja a kulcsot, és létrehozza saját tokenpárját. Igen, igaz, hogy "megnehezíti a dolgokat", de ez nem sérthetetlen rendszer ... bár nagyon klassz.
Ugyanez a probléma nem létezne olyan folyamatok esetében, amelyek távoli bejelentkezést igényelnek, például az sshd.
Egészségére! Pál.
Oké, ennyi, ha csak 2 lépésben szeretném aktiválni az ellenőrzést a bejelentkezéshez, melyik fájlhoz adjam hozzá a "auth required pam_google_authenticator.so" szót a pam.d fájlban?
Köszönet Kiváló Erőforrás!
ha működik, akkor van 12.04 és hozzáadtam a repos PPA-t
A PPA nem működik az Ubuntu 12.04-en
Egészségére