Recientemente Google spustil internet dvojstupňová autentifikácia pre váš e-mailový systém je to v podstate 6-miestna aplikácia na generovanie kódu na vašom mobilnom telefóne, ktorá vám umožňuje dvojité overenie pre bezpečnejší prístup k e-mailu tým, že máte náhodný číselný kód, ktorý sa mení rýchlosťou jednu minútu a ktoré je potrebné zadať po zadaní obvyklého hesla. Môže byť aj toto dvojité overenie implementované v Ubuntu na autentifikáciu vstupu používateľa v dvoch krokoch, nástroj, ktorý zabráni zvedavcom v prístupe k vášmu počítaču, aj keď poznajú vaše primárne heslo. |
Tu je malý návod na vykonanie tejto implementácie:
Krok 1: Nainštalujte si aplikáciu Google Authenticator do mobilu
Stiahnite si aplikáciu Google Authenticator do svojho mobilného telefónu. Pre používateľov Androidu tu nechávam nasledujúci odkaz:
Aplikácia je k dispozícii aj pre Iphone a Blackberry.
Krok 2: Stiahnite si balík pre UBUNTU
Pridajte nasledujúci PPA do zoznamu zdrojov balíkov spustením príkazu nižšie z konzoly:
sudo add-apt-repository ppa: failhell / stable
Krok 3: Aktualizujte zoznamy aplikácií
Spustením nasledujúceho príkazu aktualizujte databázu zdrojov PPA vo vašom systéme:
sudo apt-get aktualizácie
Krok 4: Nainštalujte modul pre PAM (Pluggable Authentication Module)
Vykonajte pripojený príkaz. Týmto sa do vášho systému nainštalujú dva súbory na zabezpečenie dvojstupňovej autentifikácie: /lib/security/pam_google_authenticator.so a / usr / bin / google-authenticator.
sudo apt-get nainštalujte libpam-google-authenticator
Krok 5: Nakonfigurujte prístupový účet
Teraz je potrebné z konzoly spustiť príkaz «google-authenticator», aby ste nakonfigurovali účet, z ktorého ste sa prihlásili. Po vykonaní príkazu sa na obrazovke zobrazí QR kód. Aby ste mohli získať autentifikačné kódy spojené s vašim prihlásením, musíte použiť aplikáciu (Google Authenticator), ktorú ste práve nainštalovali do mobilného telefónu.
Odporúčam urobiť „tlačovú obrazovku“ alebo snímku obrazovky s QR kódom, aby ste mohli neskôr priradiť ďalšie zariadenia.
Krok 6: Nakonfigurujte PAM na používanie dvojfaktorovej autentifikácie.
Otvorte terminál a pridajte nasledujúci riadok do súboru /etc/pam.d/sudo a vykonajte zmenu pomocou sudo vi alebo sudo gvim:
vyžaduje sa autorizácia pam_google_authenticator.so
Otvorte nový terminál a spustite:
sudo ls
Systém požiada o heslo a potom o požiadavku na „Overovací kód:“. Zadané pozorované číslice zadajte v aplikácii Google Authenticator na vašom mobile.
Od zmeny číselného kódu budete mať asi tri minúty. Bez ohľadu na to, či sa zmení kódové číslo, zostane aktívne ďalšie dve minúty.
Ak všetko pôjde dobre, upravte súbor /etc/pam.d/sudo znova, odstráňte pridaný riadok „auth required pam_google_authenticator.so“, uložte ho a ukončite.
Teraz, aby ste dosiahli najlepšiu implementovanú ochranu, dvojstupňové overenie pridajte pomocou sudo vi, sudo gvim alebo ľubovoľného iného editora podľa vašich preferencií, ale vždy pomocou sudo riadok «auth požadovaný pam_google_authenticator.so» do súboru «/etc/pam.d/ auth »A odteraz bude akákoľvek validácia vyžadovať dvojité overenie.
Ak chcete byť menej obmedzujúci, môžete použiť akýkoľvek iný súbor v adresári /etc/pam.d, podľa toho, aké sú vaše bezpečnostné požiadavky.
PPA v Mint XFCE nefunguje.
Myslím, že si budeme musieť počkať niekoľko dní, kým bude k dispozícii pre túto distribúciu.
No, vo vašom prípade chápem, že by to bol lightdm.
Pokiaľ ide o „neoprávnenú manipuláciu“, je to ono ... niekto, kto má malé technické znalosti a vie, aký súbor má hľadať, môže obísť komplikovaný bezpečnostný systém. Toto, pokiaľ má daná osoba fyzický prístup k vášmu počítaču. Preto je tento systém skutočne užitočný v prípadoch, keď sa vykonáva vzdialené prihlásenie, napríklad pri použití sshd.
Na zdravie! Pavla.
V mojej zložke pam.d sú:
/etc/pam.d/lightdm
/etc/pam.d/kdm
(Používam Ubuntu 12.04 a mám nainštalované KDE, aj keď mám plochu Gnome 3.4)
Ale keď pridám autorizáciu, ktorá mi nedovolí prihlásiť sa, zobrazí mi: „kritická chyba“, musel som ich nechať tak, ako boli z terminálu v „režime obnovy“
Zvyšok o sshd mi nie je celkom jasný, ale veľmi užitočné by bolo odporúčanie, aby bol systém skutočne bezpečnejší a menej „nedotknuteľný“. Linux používam asi 3 roky z mnohých dôvodov jeho robustnosti a bezpečnosti a vždy hľadám spôsob, ako všetko sťažiť, pridať vrstvy a zabezpečenie, keďže som povedal „TIP“, ako správne používať dvojstupňové overenie v Ubuntu by bolo vynikajúce. =)
V závislosti od použitého systému by to bola jedna z týchto možností:
/etc/pam.d/gdm
/etc/pam.d/lightdm
/etc/pam.d/kdm
/etc/pam.d/lxdm
a tak ďalej
Tiež by som rád objasnil, že má väčší zmysel napríklad používať ho s sshd ako s prihlásením do počítača. Z jednoduchého dôvodu je tajný kľúč uložený v priečinku vo vašej domácnosti, aby mohol niekto, kto má prístup k vášmu počítaču, začať z livecd, skopírovať kľúč a vygenerovať si svoj vlastný pár tokenov. Áno, je pravda, že to „sťažuje veci“, ale nejde o nedotknuteľný systém ... aj keď je veľmi cool.
Rovnaký problém by neexistoval pre procesy vyžadujúce vzdialené prihlásenie, napríklad sshd.
Na zdravie! Pavla.
Dobre, to je ono, ak chcem iba aktivovať overenie v dvoch krokoch pre prihlásenie do ktorého súboru, pridám v pam.d „autor required pam_google_authenticator.so“?
Vďaka vynikajúci zdroj!
ak to funguje, mám 12.04 a pridal som repa PPA
PPA nefunguje na Ubuntu 12.04 Nejaké riešenia?
Na zdravie