Recentemente Google ha lanciato il autenticazione in due passaggi per il tuo sistema di posta elettronica, è fondamentalmente un'applicazione di generazione di codice a 6 cifre sul tuo telefono cellulare che ti consente di avere una doppia convalida per accedere alla posta in modo più sicuro, avendo un codice numerico casuale che cambia ad una che deve essere inserita dopo aver inserito la tua solita password.Questa doppia convalida può anche essere implementato in Ubuntu per autenticare l'entrata dell'utente in due passaggi, uno strumento che terrà i curiosi fuori dal tuo computer anche se conoscono la tua password principale. |
Ecco un piccolo tutorial per eseguire questa implementazione:
Passaggio 1: installa Google Authenticator sul tuo cellulare
Scarica Google Authenticator sul tuo cellulare. Per gli utenti Android lascio qui il seguente link:
L'applicazione è disponibile anche per Iphone e Blackberry.
Passaggio 2: scarica il pacchetto per UBUNTU
Aggiungi il seguente PPA all'elenco delle origini dei pacchetti eseguendo il comando seguente da una console:
sudo add-apt-repository ppa: failshell / stable
Passaggio 3: aggiorna gli elenchi di APP
Esegui il seguente comando per aggiornare il database delle origini PPA sul tuo sistema:
sudo apt-get update
Passaggio 4: installare il modulo per PAM (Pluggable Authentication Module)
Esegui il comando allegato, questo installerà due file sul tuo sistema per stabilire l'autenticazione in due passaggi: /lib/security/pam_google_authenticator.so e / usr / bin / google-authenticator.
sudo apt-get install libpam-google-authenticator
Passaggio 5: configurare l'account di accesso
Ora è necessario eseguire il comando "google-authenticator" dalla console per configurare l'account da cui hai effettuato l'accesso. Una volta eseguito il comando, sullo schermo apparirà un codice QR. Devi utilizzare l'applicazione (Google Authenticator) appena installata sul tuo telefonino per poter ottenere i codici di autenticazione associati al tuo login.
Consiglio di fare una "schermata di stampa" o uno screenshot del codice QR in modo da poter associare successivamente altri dispositivi.
Passaggio 6: configurare il PAM per utilizzare l'autenticazione a due fattori.
Apri un terminale e aggiungi la seguente riga al file /etc/pam.d/sudo e usa sudo vi o sudo gvim per apportare la modifica:
auth ha richiesto pam_google_authenticator.so
Apri un nuovo terminale ed esegui:
sudo ls
Il sistema richiederà la password e poi la richiesta del "Codice di verifica:". Inserisci le cifre osservate nell'applicazione Google Authenticator sul tuo cellulare.
Avrai circa tre minuti dalla modifica del codice numerico. Indipendentemente dal fatto che il numero di codice cambi, rimarrà attivo per altri due minuti.
Se tutto va bene, modifica nuovamente il file /etc/pam.d/sudo, rimuovendo la riga che hai aggiunto "auth required pam_google_authenticator.so", salva ed esci.
Ora per ottenere la migliore protezione implementata la convalida in due passaggi aggiungi con sudo vi, sudo gvim o qualsiasi altro editor di tua preferenza ma sempre con sudo la riga «auth required pam_google_authenticator.so» al file «/etc/pam.d/ auth »E d'ora in poi ogni validazione richiederà una doppia autenticazione.
Se vuoi essere meno restrittivo puoi usare qualsiasi altro file nella directory /etc/pam.d, a seconda delle tue esigenze di sicurezza.
Il PPA non funziona per me in Mint XFCE.
Immagino che dovremo aspettare alcuni giorni prima che sia disponibile per questa distribuzione.
Bene, nel tuo caso, capisco che sarebbe lightdm.
Quando si tratta di "manomissioni", è tutto ... qualcuno con poche conoscenze tecniche e che sa quale file cercare può aggirare quello che sembra essere un sistema di sicurezza più complicato. Questo, a condizione che quella persona abbia accesso fisico al tuo computer. Pertanto, questo sistema è davvero utile nei casi in cui vengono eseguiti accessi remoti, come quando si utilizza sshd.
Saluti! Paolo.
Nella mia cartella pam.d ci sono:
/etc/pam.d/lightdm
/etc/pam.d/kdm
(Uso Ubuntu 12.04 e ho installato KDE, anche se il mio desktop è Gnome 3.4)
Ma quando aggiungo l'autorizzazione non mi permette di accedere, mi dice: "errore critico", ho dovuto lasciarli com'erano dal terminale in "Recovery Mode"
Il resto su sshd non mi è molto chiaro, ma una raccomandazione per rendere davvero il sistema più sicuro e meno "inviolabile" mi sarebbe molto utile. Uso Linux da circa 3 anni tra molte ragioni per la sua robustezza e sicurezza e cerco sempre un modo per rendere tutto più difficile, aggiungere livelli e sicurezza, come ho detto un "SUGGERIMENTO" su come utilizzare correttamente la verifica in due passaggi in Ubuntu sarebbe eccellente. =)
A seconda del sistema che utilizzi, sarebbe una di queste opzioni:
/etc/pam.d/gdm
/etc/pam.d/lightdm
/etc/pam.d/kdm
/etc/pam.d/lxdm
ecc.
Allo stesso modo, lasciatemi chiarire che ha più senso usarlo con sshd, ad esempio, che con il login del computer. Per il semplice motivo che la chiave segreta viene salvata in una cartella della tua home in modo che qualcuno che ha accesso al tuo computer possa partire da un livecd, copiare la chiave e generare la propria coppia di token. Sì, è vero che "rende le cose più difficili" ma non è un sistema inviolabile ... anche se è molto bello.
Lo stesso problema non esisterebbe per i processi che richiedono un login remoto, come sshd.
Saluti! Paolo.
Ok, è tutto, se voglio solo attivare la verifica in 2 passaggi per il login a quale file aggiungo "auth required pam_google_authenticator.so" in pam.d?
Grazie eccellente risorsa!
se funziona, ho 12.04 e ho aggiunto repo PPA
PPA non funziona su Ubuntu 12.04 Qualche soluzione?
Saluti