Acces în doi pași pentru Ubuntu utilizând Google Authenticator

recent Google a lansat autentificare în doi pași pentru sistemul dvs. de e-mail, este practic o aplicație de generare a codului din 6 cifre pe telefonul dvs. mobil, care vă permite să aveți dublă validare pentru a accesa e-mailul într-un mod mai sigur, având un cod numeric aleator care se schimbă cu o rată un minut și care trebuie introdus după introducerea parolei obișnuite. Această dublă validare poate fi, de asemenea implementat în Ubuntu pentru a autentifica intrarea utilizatorului în doi pași, un instrument care va ține curioșii în afara computerului, chiar dacă aceștia vă cunosc parola principală.

Aceasta este o contribuție a lui Jairo J. Rodriguez, devenind astfel unul dintre câștigătorii concursului nostru săptămânal: «Distribuiți ceea ce știți despre Linux«. Felicitări Jairo!

Iată un mic tutorial pentru a realiza această implementare:

Pasul 1: Instalați Google Authenticator pe mobil

Descărcați Google Authenticator pe telefonul dvs. mobil. Pentru utilizatorii de Android las aici următorul link:

Aplicația este disponibilă și pentru Iphone și Blackberry.

Pasul 2: Descărcați pachetul pentru UBUNTU

Adăugați următorul PPA la lista surselor de pachet executând comanda de mai jos de pe o consolă:

sudo add-apt-repository ppa: failshell / stable

Pasul 3: Actualizați listele APP

Rulați următoarea comandă pentru a actualiza baza de date a surselor PPA din sistemul dvs.:

sudo apt-get update

Pasul 4: Instalați modulul pentru PAM (Pluggable Authentication Module)

Executați comanda atașată, aceasta va instala două fișiere pe sistemul dvs. pentru a stabili autentificarea în doi pași: /lib/security/pam_google_authenticator.so și / usr / bin / google-authenticator.

sudo apt-get install libpam-google-authenticator

Pasul 5: configurați contul de acces

Acum este necesar să executați comanda «google-authenticator» din consolă pentru a configura contul de la care v-ați conectat. Odată ce comanda este executată, un cod QR va apărea pe ecran. Trebuie să utilizați aplicația (Google Authenticator) tocmai instalată pe telefonul dvs. mobil pentru a putea obține codurile de autentificare asociate cu datele dvs. de conectare.

Vă recomand să faceți un „ecran de imprimare” sau o captură de ecran a codului QR, astfel încât să puteți asocia ulterior alte dispozitive.

Pasul 6: Configurați PAM pentru a utiliza autentificarea cu doi factori.

Deschideți un terminal și adăugați următoarea linie în fișierul /etc/pam.d/sudo, utilizați sudo vi sau sudo gvim pentru a face modificarea:

auth necesită pam_google_authenticator.so
Notă: Este recomandabil să lăsați sesiunea curentă deschisă, deoarece dacă ați făcut o greșeală în configurație, veți putea inversa toate modificările.

Deschideți un terminal nou și rulați:

sudo ls

Sistemul va solicita parola și apoi cererea pentru „Cod de verificare:”. Introduceți cifrele observate în aplicația Google Authenticator de pe mobil.

Veți avea aproximativ trei minute de la schimbarea codului numeric. Indiferent dacă numărul codului se modifică, acesta va rămâne activ încă două minute.

Dacă totul merge bine, editați din nou fișierul /etc/pam.d/sudo, eliminând linia pe care ați adăugat „auth required pam_google_authenticator.so”, salvați și ieșiți.

Acum, pentru a obține cea mai bună protecție implementată, validarea în doi pași adăugați cu sudo vi, sudo gvim sau orice alt editor de preferință, dar întotdeauna cu sudo linia «auth solicitată pam_google_authenticator.so» la fișierul «/etc/pam.d/auth »Și de acum înainte orice validare va necesita autentificare dublă.

Dacă doriți să fiți mai puțin restrictivi, puteți utiliza orice alt fișier din directorul /etc/pam.d, în funcție de nevoile dvs. de securitate.


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.

  1.   Daniel el a spus

    PPA nu funcționează pentru mine în Mint XFCE.
    Cred că va trebui să așteptăm câteva zile pentru ca acesta să fie disponibil pentru această distribuție.

  2.   Să folosim Linux el a spus

    Ei bine, în cazul tău, înțeleg că ar fi ușor.
    Când vine vorba de „manipulare”, asta este ... cineva cu puține cunoștințe tehnice și care știe ce fișier să caute poate ocoli ceea ce pare a fi un sistem de securitate mai complicat. Aceasta, atâta timp cât acea persoană are acces fizic la computerul dvs. Prin urmare, acest sistem este cu adevărat util în cazurile în care se efectuează conectări la distanță, cum ar fi atunci când se utilizează sshd.
    Noroc! Paul.

  3.   Guillermo el a spus

    În folderul meu pam.d sunt:

    /etc/pam.d/lightdm
    /etc/pam.d/kdm

    (Folosesc Ubuntu 12.04 și am instalat KDE, chiar dacă desktopul meu este Gnome 3.4)

    Dar la adăugarea autorizației nu mă lasă să mă conectez, îmi spune: „eroare critică”, a trebuit să le las așa cum erau de la terminal în „Mod de recuperare”

    Restul despre sshd nu îmi este foarte clar, dar o recomandare pentru a face sistemul mai sigur și mai puțin „inviolabil” ar fi foarte util. Folosesc Linux timp de aproximativ 3 ani, printre multe motive pentru robustețea și securitatea sa și întotdeauna caut o modalitate de a face totul mai dificil, de a adăuga straturi și securitate, așa cum am spus un „TIP” despre cum să folosesc corect verificarea în doi pași în Ubuntu . =)

  4.   Să folosim Linux el a spus

    În funcție de sistemul pe care îl utilizați, ar fi una dintre aceste opțiuni:
    /etc/pam.d/gdm
    /etc/pam.d/lightdm
    /etc/pam.d/kdm
    /etc/pam.d/lxdm
    etc

    De asemenea, permiteți-mi să clarific că este mai logic să-l utilizați cu sshd, de exemplu, decât cu datele de conectare la computer. Din simplul motiv că cheia secretă este salvată într-un dosar de acasă, astfel încât cineva care are acces la computerul dvs. să poată începe dintr-un livecd, să copieze cheia și să își genereze propria pereche de jetoane. Da, este adevărat că „face lucrurile mai dificile”, dar nu este un sistem inviolabil ... deși este foarte cool.

    Aceeași problemă nu ar exista pentru procesele care necesită o conectare la distanță, cum ar fi sshd.

    Noroc! Paul.

  5.   Guillermo el a spus

    Ok, asta e, dacă vreau să activez verificarea doar în 2 pași pentru conectarea la care fișier adaug "auth required pam_google_authenticator.so" în pam.d?

    Mulțumesc Resurse excelente!

  6.   KEOS el a spus

    dacă funcționează, am 12.04 și am adăugat repos PPA

  7.   Guillermo el a spus

    PPA nu funcționează pe Ubuntu 12.04 Ceva soluții?

    Noroc