Accesso utente in due passaggi per Ubuntu utilizzando Google Authenticator

Recentemente Google ha lanciato il autenticazione in due passaggi per il tuo sistema di posta elettronica, è fondamentalmente un'applicazione di generazione di codice a 6 cifre sul tuo telefono cellulare che ti consente di avere una doppia convalida per accedere alla posta in modo più sicuro, avendo un codice numerico casuale che cambia ad una che deve essere inserita dopo aver inserito la tua solita password.Questa doppia convalida può anche essere implementato in Ubuntu per autenticare l'entrata dell'utente in due passaggi, uno strumento che terrà i curiosi fuori dal tuo computer anche se conoscono la tua password principale.

Questo è un contributo di Jairo J. Rodriguez, divenuto così uno dei vincitori del nostro concorso settimanale: «Condividi ciò che sai su Linux«. Congratulazioni Jairo!

Ecco un piccolo tutorial per eseguire questa implementazione:

Passaggio 1: installa Google Authenticator sul tuo cellulare

Scarica Google Authenticator sul tuo cellulare. Per gli utenti Android lascio qui il seguente link:

L'applicazione è disponibile anche per Iphone e Blackberry.

Passaggio 2: scarica il pacchetto per UBUNTU

Aggiungi il seguente PPA all'elenco delle origini dei pacchetti eseguendo il comando seguente da una console:

sudo add-apt-repository ppa: failshell / stable

Passaggio 3: aggiorna gli elenchi di APP

Esegui il seguente comando per aggiornare il database delle origini PPA sul tuo sistema:

sudo apt-get update

Passaggio 4: installare il modulo per PAM (Pluggable Authentication Module)

Esegui il comando allegato, questo installerà due file sul tuo sistema per stabilire l'autenticazione in due passaggi: /lib/security/pam_google_authenticator.so e / usr / bin / google-authenticator.

sudo apt-get install libpam-google-authenticator

Passaggio 5: configurare l'account di accesso

Ora è necessario eseguire il comando "google-authenticator" dalla console per configurare l'account da cui hai effettuato l'accesso. Una volta eseguito il comando, sullo schermo apparirà un codice QR. Devi utilizzare l'applicazione (Google Authenticator) appena installata sul tuo telefonino per poter ottenere i codici di autenticazione associati al tuo login.

Consiglio di fare una "schermata di stampa" o uno screenshot del codice QR in modo da poter associare successivamente altri dispositivi.

Passaggio 6: configurare il PAM per utilizzare l'autenticazione a due fattori.

Apri un terminale e aggiungi la seguente riga al file /etc/pam.d/sudo e usa sudo vi o sudo gvim per apportare la modifica:

auth ha richiesto pam_google_authenticator.so
Nota: si consiglia di lasciare aperta la sessione corrente poiché se si è commesso un errore nella configurazione, sarà possibile annullare tutte le modifiche.

Apri un nuovo terminale ed esegui:

sudo ls

Il sistema richiederà la password e poi la richiesta del "Codice di verifica:". Inserisci le cifre osservate nell'applicazione Google Authenticator sul tuo cellulare.

Avrai circa tre minuti dalla modifica del codice numerico. Indipendentemente dal fatto che il numero di codice cambi, rimarrà attivo per altri due minuti.

Se tutto va bene, modifica nuovamente il file /etc/pam.d/sudo, rimuovendo la riga che hai aggiunto "auth required pam_google_authenticator.so", salva ed esci.

Ora per ottenere la migliore protezione implementata la convalida in due passaggi aggiungi con sudo vi, sudo gvim o qualsiasi altro editor di tua preferenza ma sempre con sudo la riga «auth required pam_google_authenticator.so» al file «/etc/pam.d/ auth »E d'ora in poi ogni validazione richiederà una doppia autenticazione.

Se vuoi essere meno restrittivo puoi usare qualsiasi altro file nella directory /etc/pam.d, a seconda delle tue esigenze di sicurezza.


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.

  1.   Daniel suddetto

    Il PPA non funziona per me in Mint XFCE.
    Immagino che dovremo aspettare alcuni giorni prima che sia disponibile per questa distribuzione.

  2.   Usiamo Linux suddetto

    Bene, nel tuo caso, capisco che sarebbe lightdm.
    Quando si tratta di "manomissioni", è tutto ... qualcuno con poche conoscenze tecniche e che sa quale file cercare può aggirare quello che sembra essere un sistema di sicurezza più complicato. Questo, a condizione che quella persona abbia accesso fisico al tuo computer. Pertanto, questo sistema è davvero utile nei casi in cui vengono eseguiti accessi remoti, come quando si utilizza sshd.
    Saluti! Paolo.

  3.   fattura suddetto

    Nella mia cartella pam.d ci sono:

    /etc/pam.d/lightdm
    /etc/pam.d/kdm

    (Uso Ubuntu 12.04 e ho installato KDE, anche se il mio desktop è Gnome 3.4)

    Ma quando aggiungo l'autorizzazione non mi permette di accedere, mi dice: "errore critico", ho dovuto lasciarli com'erano dal terminale in "Recovery Mode"

    Il resto su sshd non mi è molto chiaro, ma una raccomandazione per rendere davvero il sistema più sicuro e meno "inviolabile" mi sarebbe molto utile. Uso Linux da circa 3 anni tra molte ragioni per la sua robustezza e sicurezza e cerco sempre un modo per rendere tutto più difficile, aggiungere livelli e sicurezza, come ho detto un "SUGGERIMENTO" su come utilizzare correttamente la verifica in due passaggi in Ubuntu sarebbe eccellente. =)

  4.   Usiamo Linux suddetto

    A seconda del sistema che utilizzi, sarebbe una di queste opzioni:
    /etc/pam.d/gdm
    /etc/pam.d/lightdm
    /etc/pam.d/kdm
    /etc/pam.d/lxdm
    ecc.

    Allo stesso modo, lasciatemi chiarire che ha più senso usarlo con sshd, ad esempio, che con il login del computer. Per il semplice motivo che la chiave segreta viene salvata in una cartella della tua home in modo che qualcuno che ha accesso al tuo computer possa partire da un livecd, copiare la chiave e generare la propria coppia di token. Sì, è vero che "rende le cose più difficili" ma non è un sistema inviolabile ... anche se è molto bello.

    Lo stesso problema non esisterebbe per i processi che richiedono un login remoto, come sshd.

    Saluti! Paolo.

  5.   fattura suddetto

    Ok, è tutto, se voglio solo attivare la verifica in 2 passaggi per il login a quale file aggiungo "auth required pam_google_authenticator.so" in pam.d?

    Grazie eccellente risorsa!

  6.   KEOS suddetto

    se funziona, ho 12.04 e ho aggiunto repo PPA

  7.   fattura suddetto

    PPA non funziona su Ubuntu 12.04 Qualche soluzione?

    Saluti