Двухэтапный пользовательский доступ к Ubuntu с помощью Google Authenticator

Недавно Google запустил двухэтапная аутентификация для вашей системы электронной почты это, по сути, приложение для генерации 6-значного кода на вашем мобильном телефоне, которое позволяет вам иметь двойную проверку для более безопасного доступа к электронной почте, имея случайный числовой код, который изменяется со скоростью одну минуту и ​​который необходимо ввести после ввода обычного пароля. Эта двойная проверка также может быть реализовано в Ubuntu для аутентификации входа пользователя в два этапа, инструмент, который не позволит любопытным проникнуть в ваш компьютер, даже если они знают ваш основной пароль.

Это вклад Хайро Дж. Родригеса, который стал одним из победителей нашего еженедельного конкурса: «Поделитесь своими знаниями о Linux«. Поздравления, Хайро!

Вот небольшой учебник по этой реализации:

Шаг 1. Установите Google Authenticator на свой мобильный телефон.

Загрузите Google Authenticator на свой мобильный телефон. Для пользователей Android я оставляю здесь следующую ссылку:

Приложение также доступно для Iphone и Blackberry.

Шаг 2. Загрузите пакет для UBUNTU

Добавьте следующий PPA в список источников пакетов, выполнив команду ниже из консоли:

sudo add-apt-repository ppa: failshell / стабильный

Шаг 3. Обновите списки приложений

Выполните следующую команду, чтобы обновить базу данных источников PPA в вашей системе:

Суда apt-get обновления

Шаг 4: Установите модуль для PAM (подключаемый модуль аутентификации)

Выполните прикрепленную команду, в вашей системе будут установлены два файла для установки двухэтапной аутентификации: /lib/security/pam_google_authenticator.so и / usr / bin / google-Authenticator.

sudo apt-get install libpam-google-Authentator

Шаг 5. Настройте учетную запись доступа

Теперь необходимо выполнить команду «google-Authenticator» из консоли, чтобы настроить учетную запись, из которой вы вошли в систему. После выполнения команды на экране появится QR-код. Вы должны использовать приложение (Google Authenticator), только что установленное на вашем мобильном телефоне, чтобы иметь возможность получать коды аутентификации, связанные с вашим логином.

Я рекомендую сделать «снимок экрана» или снимок экрана с QR-кодом, чтобы впоследствии вы могли связать другие устройства.

Шаг 6: Настройте PAM для использования двухфакторной аутентификации.

Откройте терминал и добавьте следующую строку в файл /etc/pam.d/sudo, используйте sudo vi или sudo gvim, чтобы внести изменения:

требуется авторизация pam_google_authenticator.so
Примечание. Рекомендуется оставить текущий сеанс открытым, поскольку, если вы допустили ошибку в конфигурации, вы сможете отменить все изменения.

Откройте новый терминал и запустите:

судо лс

Система запросит пароль, а затем запрос «Проверочный код:». Введите наблюдаемые цифры в приложении Google Authenticator на своем мобильном телефоне.

У вас будет около трех минут после смены цифрового кода. Независимо от того, изменится ли номер кода, он будет активен еще две минуты.

Если все пойдет хорошо, снова отредактируйте файл /etc/pam.d/sudo, удалив добавленную вами строку «auth required pam_google_authenticator.so», сохраните и выйдите.

Теперь, чтобы получить лучшую защиту, реализована двухэтапная проверка: добавьте с помощью sudo vi, sudo gvim или любого другого редактора по вашему выбору, но всегда с sudo строку «auth required pam_google_authenticator.so» в файл «/etc/pam.d/auth »И отныне любая проверка потребует двойной аутентификации.

Если вы хотите быть менее строгим, вы можете использовать любой другой файл в каталоге /etc/pam.d, в зависимости от ваших требований безопасности.


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.

  1.   Дэниел сказал

    PPA не работает у меня в Mint XFCE.
    Думаю, нам придется подождать несколько дней, чтобы он стал доступен для этого дистрибутива.

  2.   Давайте использовать Linux сказал

    Что ж, в вашем случае я так понимаю, что это будет lightdm.
    Когда дело доходит до «взлома», вот и все ... кто-то с небольшими техническими знаниями и знающий, какой файл искать, может обойти более сложную систему безопасности. Это при условии, что у этого человека есть физический доступ к вашему компьютеру. Следовательно, эта система действительно полезна в случаях, когда выполняется удаленный вход, например, при использовании sshd.
    Ура! Павел.

  3.   Билл сказал

    В моей папке pam.d есть:

    /etc/pam.d/lightdm
    /etc/pam.d/kdm

    (Я использую Ubuntu 12.04 и у меня установлен KDE, хотя мой рабочий стол - Gnome 3.4)

    Но при добавлении авторизации не дает войти, говорит мне: "критическая ошибка", пришлось оставить их как были с терминала в "Recovery Mode"

    Остальное о sshd мне не очень понятно, но рекомендация действительно сделать систему более безопасной и менее «неприкосновенной» была бы очень полезна. Я использую Linux около 3 лет по многим причинам из-за его надежности и безопасности, и я всегда ищу способ все усложнить, добавить уровни и безопасность, как я сказал, «СОВЕТ» о том, как правильно использовать двухэтапную проверку в Ubuntu, будет отличным . знак равно

  4.   Давайте использовать Linux сказал

    В зависимости от системы, которую вы используете, это будет один из следующих вариантов:
    /etc/pam.d/gdm
    /etc/pam.d/lightdm
    /etc/pam.d/kdm
    /etc/pam.d/lxdm
    и так далее

    Точно так же позвольте мне пояснить, что имеет больше смысла использовать его, например, с sshd, чем с логином компьютера. По той простой причине, что секретный ключ сохраняется в папке в вашем доме, чтобы кто-то, имеющий доступ к вашему компьютеру, мог начать с livecd, скопировать ключ и сгенерировать свою собственную пару токенов. Да, это правда, что это «усложняет дело», но это не незыблемая система ... хотя это очень круто.

    Та же проблема не будет существовать для процессов, требующих удаленного входа в систему, таких как sshd.

    Ура! Павел.

  5.   Билл сказал

    Хорошо, вот и все, если я хочу активировать только двухэтапную проверку для входа в систему, в какой файл мне добавить "auth required pam_google_authenticator.so" в pam.d?

    Спасибо, отличный ресурс!

  6.   Keos сказал

    если он работает, у меня 12.04, и я добавил репозиторий PPA

  7.   Билл сказал

    PPA не работает в Ubuntu 12.04. Какие-нибудь решения?

    Ура