Akses pengguna dua langkah untuk Ubuntu menggunakan Google Authenticator

Recientemente Google meluncurkan otentikasi dua langkah untuk sistem email Anda, pada dasarnya ini adalah aplikasi pembuatan kode 6 digit di ponsel Anda yang memungkinkan Anda memiliki validasi ganda untuk mengakses email dengan cara yang lebih aman, dengan memiliki kode numerik acak yang berubah dengan kecepatan satu menit dan yang harus dimasukkan setelah memasukkan sandi biasa Anda. Validasi ganda ini juga bisa diimplementasikan di Ubuntu untuk mengautentikasi entri pengguna dalam dua langkah, alat yang akan menjaga keingintahuan dari komputer Anda bahkan jika mereka mengetahui kata sandi utama Anda.

Ini adalah kontribusi dari Jairo J. Rodriguez, sehingga menjadi salah satu pemenang kompetisi mingguan kami: «Bagikan apa yang Anda ketahui tentang Linux«. Selamat Jairo!

Berikut adalah tutorial kecil untuk melakukan implementasi ini:

Langkah 1: Instal Google Authenticator di ponsel Anda

Unduh Google Authenticator di ponsel Anda. Untuk pengguna Android saya meninggalkan tautan berikut di sini:

Aplikasi ini juga tersedia untuk Iphone dan Blackberry.

Langkah 2: Unduh paket untuk UBUNTU

Tambahkan PPA berikut ke daftar sumber paket dengan menjalankan perintah di bawah ini dari konsol:

sudo add-apt-repository ppa: failshell / stable

Langkah 3: Perbarui daftar APP

Jalankan perintah berikut untuk memperbarui database sumber PPA di sistem Anda:

sudo update apt-get

Langkah 4: Instal modul untuk PAM (Modul Otentikasi yang Dapat Dicolok)

Jalankan perintah terlampir, ini akan menginstal dua file pada sistem Anda untuk membuat otentikasi dua langkah: /lib/security/pam_google_authenticator.so dan / usr / bin / google-authenticator.

sudo apt-get install libpam-google-authenticator

Langkah 5: Konfigurasikan akun akses

Sekarang Anda perlu menjalankan perintah «google-authenticator» dari konsol untuk mengkonfigurasi akun tempat Anda masuk. Setelah perintah dijalankan, kode QR akan muncul di layar. Anda harus menggunakan aplikasi (Google Authenticator) yang baru saja diinstal di ponsel Anda untuk dapat memperoleh kode otentikasi yang terkait dengan login Anda.

Saya sarankan untuk melakukan "layar cetak" atau tangkapan layar dari kode QR sehingga Anda dapat mengasosiasikan perangkat lain nanti.

Langkah 6: Konfigurasikan PAM untuk menggunakan otentikasi dua faktor.

Buka terminal dan tambahkan baris berikut ke file /etc/pam.d/sudo dan gunakan sudo vi atau sudo gvim untuk melakukan perubahan:

auth diperlukan pam_google_authenticator.so
Catatan: Disarankan untuk membiarkan sesi saat ini terbuka karena jika Anda membuat kesalahan dalam konfigurasi, Anda dapat membalikkan semua perubahan.

Buka terminal baru dan jalankan:

sudo ls

Sistem akan meminta kata sandi dan kemudian meminta "Kode verifikasi:". Masukkan angka yang diamati di aplikasi Google Authenticator di ponsel Anda.

Anda memiliki waktu sekitar tiga menit sejak perubahan kode nomor. Terlepas dari apakah nomor kode berubah, itu akan tetap aktif selama dua menit tambahan.

Jika semua berjalan lancar, edit file /etc/pam.d/sudo lagi, hapus baris yang Anda tambahkan "auth diperlukan pam_google_authenticator.so", simpan dan keluar.

Sekarang untuk mendapatkan perlindungan terbaik, terapkan validasi dua langkah tambahkan sudo vi, sudo gvim atau editor lain yang Anda sukai tetapi selalu dengan sudo baris «auth diperlukan pam_google_authenticator.so» ke file «/etc/pam.d/ auth »Dan mulai sekarang validasi apa pun akan memerlukan otentikasi ganda.

Jika Anda ingin mengurangi pembatasan, Anda dapat menggunakan file lain di direktori /etc/pam.d, bergantung pada apa yang Anda butuhkan untuk keamanan.


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Penanggung jawab data: Miguel Ángel Gatón
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.

  1.   Daniel dijo

    PPA tidak berfungsi untuk saya di Mint XFCE.
    Saya kira kita harus menunggu beberapa hari agar tersedia untuk distro ini.

  2.   Mari gunakan Linux dijo

    Nah, dalam kasus Anda, saya mengerti bahwa itu akan menjadi lightdm.
    Ketika sampai pada "gangguan", itu saja… seseorang dengan sedikit pengetahuan teknis dan yang tahu file apa yang harus dicari dapat melewati apa yang tampaknya menjadi sistem keamanan yang lebih rumit. Ini, selama orang tersebut memiliki akses fisik ke komputer Anda. Oleh karena itu, sistem ini sangat berguna dalam kasus di mana login jarak jauh dilakukan, seperti saat menggunakan sshd.
    Bersulang! Paul.

  3.   Guillermo dijo

    Di folder pam.d saya ada:

    /etc/pam.d/lightdm
    /etc/pam.d/kdm

    (Saya menggunakan Ubuntu 12.04 dan saya telah menginstal KDE, meskipun desktop saya adalah Gnome 3.4)

    Tetapi ketika menambahkan otorisasi, saya tidak dapat masuk, ia memberi tahu saya: "kesalahan kritis", saya harus membiarkannya seperti dari terminal dalam "Mode Pemulihan"

    Selebihnya tentang sshd tidak terlalu jelas bagi saya, tetapi rekomendasi untuk benar-benar membuat sistem lebih aman dan kurang "tidak dapat diganggu" akan sangat berguna. Saya menggunakan Linux selama sekitar 3 tahun di antara banyak alasan untuk ketahanan dan keamanannya dan saya selalu mencari cara untuk mempersulit semuanya, menambahkan lapisan dan keamanan, seperti yang saya katakan "TIP" tentang cara menggunakan verifikasi 2 langkah dengan benar di Ubuntu akan menjadi luar biasa. =)

  4.   Mari gunakan Linux dijo

    Bergantung pada sistem yang Anda gunakan, ini akan menjadi salah satu opsi berikut:
    /etc/pam.d/gdm
    /etc/pam.d/lightdm
    /etc/pam.d/kdm
    /etc/pam.d/lxdm
    dan sebagainya

    Demikian juga, izinkan saya mengklarifikasi bahwa lebih masuk akal untuk menggunakannya dengan sshd, misalnya, daripada dengan login komputer. Untuk alasan sederhana bahwa kunci rahasia disimpan dalam folder di rumah Anda sehingga seseorang yang memiliki akses ke komputer Anda dapat memulai dari livecd, salin kunci tersebut dan buat pasangan token mereka sendiri. Ya, memang benar bahwa itu "membuat segalanya lebih sulit" tetapi ini bukanlah sistem yang tidak dapat diganggu gugat ... meskipun itu sangat keren.

    Masalah yang sama tidak akan ada untuk proses yang memerlukan login jarak jauh, seperti sshd.

    Bersulang! Paul.

  5.   Guillermo dijo

    Ok, itu saja, jika saya hanya ingin mengaktifkan verifikasi dalam 2 langkah untuk login, file mana yang saya tambahkan "auth required pam_google_authenticator.so" di pam.d?

    Terima kasih Sumber Daya Luar Biasa!

  6.   KEOS dijo

    jika berhasil, saya punya 12.04 dan saya telah menambahkan repos PPA

  7.   Guillermo dijo

    PPA tidak berfungsi di Ubuntu 12.04 Ada solusi?

    Bersulang