Acesso de usuário em duas etapas para Ubuntu usando o Google Authenticator

Recentemente Google Ele lançou o autenticação em duas etapas para o seu sistema de e-mail, é basicamente um aplicativo de geração de código de 6 dígitos no seu celular que permite que você tenha dupla validação para acessar o e-mail de forma mais segura, por ter um código numérico aleatório que muda a uma taxa um minuto e que deve ser inserido após inserir sua senha usual. Esta dupla validação também pode ser implementado no Ubuntu para autenticar a entrada do usuário em duas etapas, uma ferramenta que manterá os curiosos longe do seu computador, mesmo que eles saibam sua senha principal.

Esta é uma contribuição de Jairo J. Rodriguez, tornando-se assim um dos vencedores do nosso concurso semanal: «Compartilhe o que você sabe sobre o Linux«. Parabéns Jairo!

Aqui está um pequeno tutorial para realizar esta implementação:

Etapa 1: Instale o Google Authenticator em seu celular

Baixe o Google Authenticator no seu celular. Para usuários do Android, deixo o seguinte link aqui:

O aplicativo também está disponível para Iphone e Blackberry.

Etapa 2: Baixe o pacote para UBUNTU

Adicione o seguinte PPA à lista de fontes de pacote executando o comando abaixo em um console:

sudo add-apt-repository ppa: failhell / stable

Etapa 3: Atualizar as listas de APP

Execute o seguinte comando para atualizar o banco de dados de fontes PPA em seu sistema:

sudo apt-get update

Etapa 4: Instale o módulo para o PAM (Módulo de Autenticação Pluggable)

Execute o comando anexado, isso instalará dois arquivos em seu sistema para estabelecer a autenticação em duas etapas: /lib/security/pam_google_authenticator.so e / usr / bin / google-authenticator.

sudo apt-get install libpam-google-authenticator

Etapa 5: configurar a conta de acesso

Agora é necessário executar o comando «google-authenticator» do console para configurar a conta da qual você se conectou. Assim que o comando for executado, um código QR aparecerá na tela. Você deve usar o aplicativo (Google Authenticator) que acabou de instalar em seu celular para poder obter os códigos de autenticação associados ao seu login.

Recomendo fazer uma "tela de impressão" ou captura de tela do código QR para que posteriormente você possa associar outros dispositivos.

Etapa 6: Configurar o PAM para usar autenticação de dois fatores.

Abra um terminal e adicione a seguinte linha ao arquivo /etc/pam.d/sudo e use sudo vi ou sudo gvim para fazer a alteração:

autenticação necessária pam_google_authenticator.so
Nota: É aconselhável deixar a sessão atual aberta, pois se você cometeu um erro na configuração, poderá reverter todas as alterações.

Abra um novo terminal e execute:

sudols

O sistema irá solicitar a senha e a seguir a solicitação de "Código de verificação:". Insira os dígitos observados no aplicativo Google Authenticator em seu celular.

Você terá cerca de três minutos a partir da alteração do código numérico. Independentemente de o número do código mudar, ele permanecerá ativo por mais dois minutos.

Se tudo correr bem, edite o arquivo /etc/pam.d/sudo novamente, removendo a linha que você adicionou "auth required pam_google_authenticator.so", salve e saia.

Agora, para obter a melhor proteção implementada, a validação em duas etapas adiciona com sudo vi, sudo gvim ou qualquer outro editor de sua preferência, mas sempre com sudo a linha «auth required pam_google_authenticator.so» ao arquivo «/etc/pam.d/auth »E a partir de agora qualquer validação exigirá autenticação dupla.

Se você quiser ser menos restritivo, pode usar qualquer outro arquivo no diretório /etc/pam.d, dependendo de quais são suas necessidades de segurança.


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.

  1.   Daniel dito

    O PPA não funciona para mim no Mint XFCE.
    Acho que teremos que esperar alguns dias até que ele esteja disponível para esta distro.

  2.   Vamos usar Linux dito

    Bem, no seu caso, eu entendo que seria lightdm.
    Quando se trata de "adulteração", é isso ... alguém com pouco conhecimento técnico e que sabe qual arquivo procurar pode contornar o que parece ser um sistema de segurança mais complicado. Isso, desde que essa pessoa tenha acesso físico ao seu computador. Portanto, este sistema é realmente útil nos casos em que logins remotos são realizados, como ao usar sshd.
    Felicidades! Paulo.

  3.   Projeto de lei dito

    Na minha pasta pam.d existem:

    /etc/pam.d/lightdm
    /etc/pam.d/kdm

    (Eu uso o Ubuntu 12.04 e tenho o KDE instalado, embora meu desktop seja Gnome 3.4)

    Mas ao adicionar a autorização não me deixa logar, me diz: "erro crítico", tive que deixá-los como estavam desde o terminal no "Modo de recuperação"

    O resto sobre o sshd não está muito claro para mim, mas uma recomendação para realmente tornar o sistema mais seguro e menos "inviolável" seria muito útil para mim. Uso Linux há cerca de 3 anos entre os vários motivos para sua robustez e segurança e sempre procuro uma forma de dificultar tudo, adicionar camadas de segurança, como disse uma "DICA" de como usar corretamente o 2-step a verificação no Ubuntu seria excelente. =)

  4.   Vamos usar Linux dito

    Dependendo do sistema que você usa, seria uma destas opções:
    /etc/pam.d/gdm
    /etc/pam.d/lightdm
    /etc/pam.d/kdm
    /etc/pam.d/lxdm
    etc.

    Além disso, deixe-me esclarecer que faz mais sentido usá-lo com sshd, por exemplo, do que com o login do computador. Pela simples razão de que a chave secreta está armazenada em uma pasta em sua casa para que alguém que tenha acesso ao seu computador possa iniciar a partir de um CD ao vivo, copie a chave e gere seu próprio par de tokens. Sim, é verdade que “torna as coisas mais difíceis” mas não é um sistema inviolável ... embora seja muito fixe.

    O mesmo problema não existiria para processos que requerem um login remoto, como sshd.

    Felicidades! Paulo.

  5.   Projeto de lei dito

    Ok, é isso, se eu só quiser ativar a verificação em 2 etapas para o login a qual arquivo devo adicionar "auth required pam_google_authenticator.so" em pam.d?

    Obrigado Excelente recurso!

  6.   KEOS dito

    se funcionar, tenho 12.04 e adicionei repos PPA

  7.   Projeto de lei dito

    O PPA não funciona no Ubuntu 12.04. Alguma solução?

    Felicidades