Recientemente Google meluncurkan otentikasi dua langkah untuk sistem email Anda, pada dasarnya ini adalah aplikasi pembuatan kode 6 digit di ponsel Anda yang memungkinkan Anda memiliki validasi ganda untuk mengakses email dengan cara yang lebih aman, dengan memiliki kode numerik acak yang berubah dengan kecepatan satu menit dan yang harus dimasukkan setelah memasukkan sandi biasa Anda. Validasi ganda ini juga bisa diimplementasikan di Ubuntu untuk mengautentikasi entri pengguna dalam dua langkah, alat yang akan menjaga keingintahuan dari komputer Anda bahkan jika mereka mengetahui kata sandi utama Anda. |
Berikut adalah tutorial kecil untuk melakukan implementasi ini:
Langkah 1: Instal Google Authenticator di ponsel Anda
Unduh Google Authenticator di ponsel Anda. Untuk pengguna Android saya meninggalkan tautan berikut di sini:
Aplikasi ini juga tersedia untuk Iphone dan Blackberry.
Langkah 2: Unduh paket untuk UBUNTU
Tambahkan PPA berikut ke daftar sumber paket dengan menjalankan perintah di bawah ini dari konsol:
sudo add-apt-repository ppa: failshell / stable
Langkah 3: Perbarui daftar APP
Jalankan perintah berikut untuk memperbarui database sumber PPA di sistem Anda:
sudo update apt-get
Langkah 4: Instal modul untuk PAM (Modul Otentikasi yang Dapat Dicolok)
Jalankan perintah terlampir, ini akan menginstal dua file pada sistem Anda untuk membuat otentikasi dua langkah: /lib/security/pam_google_authenticator.so dan / usr / bin / google-authenticator.
sudo apt-get install libpam-google-authenticator
Langkah 5: Konfigurasikan akun akses
Sekarang Anda perlu menjalankan perintah «google-authenticator» dari konsol untuk mengkonfigurasi akun tempat Anda masuk. Setelah perintah dijalankan, kode QR akan muncul di layar. Anda harus menggunakan aplikasi (Google Authenticator) yang baru saja diinstal di ponsel Anda untuk dapat memperoleh kode otentikasi yang terkait dengan login Anda.
Saya sarankan untuk melakukan "layar cetak" atau tangkapan layar dari kode QR sehingga Anda dapat mengasosiasikan perangkat lain nanti.
Langkah 6: Konfigurasikan PAM untuk menggunakan otentikasi dua faktor.
Buka terminal dan tambahkan baris berikut ke file /etc/pam.d/sudo dan gunakan sudo vi atau sudo gvim untuk melakukan perubahan:
auth diperlukan pam_google_authenticator.so
Buka terminal baru dan jalankan:
sudo ls
Sistem akan meminta kata sandi dan kemudian meminta "Kode verifikasi:". Masukkan angka yang diamati di aplikasi Google Authenticator di ponsel Anda.
Anda memiliki waktu sekitar tiga menit sejak perubahan kode nomor. Terlepas dari apakah nomor kode berubah, itu akan tetap aktif selama dua menit tambahan.
Jika semua berjalan lancar, edit file /etc/pam.d/sudo lagi, hapus baris yang Anda tambahkan "auth diperlukan pam_google_authenticator.so", simpan dan keluar.
Sekarang untuk mendapatkan perlindungan terbaik, terapkan validasi dua langkah tambahkan sudo vi, sudo gvim atau editor lain yang Anda sukai tetapi selalu dengan sudo baris «auth diperlukan pam_google_authenticator.so» ke file «/etc/pam.d/ auth »Dan mulai sekarang validasi apa pun akan memerlukan otentikasi ganda.
Jika Anda ingin mengurangi pembatasan, Anda dapat menggunakan file lain di direktori /etc/pam.d, bergantung pada apa yang Anda butuhkan untuk keamanan.
PPA tidak berfungsi untuk saya di Mint XFCE.
Saya kira kita harus menunggu beberapa hari agar tersedia untuk distro ini.
Nah, dalam kasus Anda, saya mengerti bahwa itu akan menjadi lightdm.
Ketika sampai pada "gangguan", itu saja… seseorang dengan sedikit pengetahuan teknis dan yang tahu file apa yang harus dicari dapat melewati apa yang tampaknya menjadi sistem keamanan yang lebih rumit. Ini, selama orang tersebut memiliki akses fisik ke komputer Anda. Oleh karena itu, sistem ini sangat berguna dalam kasus di mana login jarak jauh dilakukan, seperti saat menggunakan sshd.
Bersulang! Paul.
Di folder pam.d saya ada:
/etc/pam.d/lightdm
/etc/pam.d/kdm
(Saya menggunakan Ubuntu 12.04 dan saya telah menginstal KDE, meskipun desktop saya adalah Gnome 3.4)
Tetapi ketika menambahkan otorisasi, saya tidak dapat masuk, ia memberi tahu saya: "kesalahan kritis", saya harus membiarkannya seperti dari terminal dalam "Mode Pemulihan"
Selebihnya tentang sshd tidak terlalu jelas bagi saya, tetapi rekomendasi untuk benar-benar membuat sistem lebih aman dan kurang "tidak dapat diganggu" akan sangat berguna. Saya menggunakan Linux selama sekitar 3 tahun di antara banyak alasan untuk ketahanan dan keamanannya dan saya selalu mencari cara untuk mempersulit semuanya, menambahkan lapisan dan keamanan, seperti yang saya katakan "TIP" tentang cara menggunakan verifikasi 2 langkah dengan benar di Ubuntu akan menjadi luar biasa. =)
Bergantung pada sistem yang Anda gunakan, ini akan menjadi salah satu opsi berikut:
/etc/pam.d/gdm
/etc/pam.d/lightdm
/etc/pam.d/kdm
/etc/pam.d/lxdm
dan sebagainya
Demikian juga, izinkan saya mengklarifikasi bahwa lebih masuk akal untuk menggunakannya dengan sshd, misalnya, daripada dengan login komputer. Untuk alasan sederhana bahwa kunci rahasia disimpan dalam folder di rumah Anda sehingga seseorang yang memiliki akses ke komputer Anda dapat memulai dari livecd, salin kunci tersebut dan buat pasangan token mereka sendiri. Ya, memang benar bahwa itu "membuat segalanya lebih sulit" tetapi ini bukanlah sistem yang tidak dapat diganggu gugat ... meskipun itu sangat keren.
Masalah yang sama tidak akan ada untuk proses yang memerlukan login jarak jauh, seperti sshd.
Bersulang! Paul.
Ok, itu saja, jika saya hanya ingin mengaktifkan verifikasi dalam 2 langkah untuk login, file mana yang saya tambahkan "auth required pam_google_authenticator.so" di pam.d?
Terima kasih Sumber Daya Luar Biasa!
jika berhasil, saya punya 12.04 dan saya telah menambahkan repos PPA
PPA tidak berfungsi di Ubuntu 12.04 Ada solusi?
Bersulang