Tvåstegs användaråtkomst för Ubuntu med Google Authenticator

Nyligen Google lanserade tvåstegsautentisering För ditt e-postsystem är det i grunden en sexsiffrig kodgenereringsapplikation på din mobiltelefon som låter dig ha dubbel validering för att få åtkomst till e-postmeddelandet på ett säkrare sätt genom att ha en slumpmässig numerisk kod som ändras med en hastighet en minut och som måste anges när du har angett ditt vanliga lösenord. Den här dubbla valideringen kan också göras implementeras i Ubuntu för att autentisera användarinmatning i två steg, ett verktyg som håller nyfikna borta från din dator även om de känner till ditt primära lösenord.

Detta är ett bidrag från Jairo J. Rodriguez och blir därmed en av vinnarna av vår veckotävling: «Dela vad du vet om Linux«. Grattis Jairo!

Här är en liten handledning för att genomföra denna implementering:

Steg 1: Installera Google Authenticator på din mobil

Ladda ner Google Authenticator på din mobiltelefon. För Android-användare lämnar jag följande länk här:

Applikationen är också tillgänglig för Iphone och Blackberry.

Steg 2: Ladda ner paketet för UBUNTU

Lägg till följande PPA i listan över paketkällor genom att köra kommandot nedan från en konsol:

sudo add-apt-repository ppa: failshell / stable

Steg 3: Uppdatera APP-listorna

Kör följande kommando för att uppdatera databasen med PPA-källor på ditt system:

sudo apt-get update

Steg 4: Installera modulen för PAM (Pluggable Authentication Module)

Utför det bifogade kommandot, detta kommer att installera två filer på ditt system för att upprätta tvåstegsautentisering: /lib/security/pam_google_authenticator.so och / usr / bin / google-authenticator.

sudo apt-get installera libpam-google-authenticator

Steg 5: Konfigurera åtkomstkontot

Nu är det nödvändigt att utföra kommandot "google-authenticator" från konsolen för att konfigurera kontot som du har loggat in från. När kommandot har utförts visas en QR-kod på skärmen. Du måste använda applikationen (Google Authenticator) som just installerats på din mobil för att kunna få de autentiseringskoder som är kopplade till din inloggning.

Jag rekommenderar att du gör en "utskriftsskärm" eller skärmdump av QR-koden så att du senare kan associera andra enheter.

Steg 6: Konfigurera PAM för att använda tvåfaktorautentisering.

Öppna en terminal och lägg till följande rad i filen /etc/pam.d/sudo och använd sudo vi eller sudo gvim för att göra ändringen:

auth krävs pam_google_authenticator.so
Obs! Det är lämpligt att lämna den aktuella sessionen öppen eftersom om du har gjort ett misstag i konfigurationen kommer du att kunna vända alla ändringar.

Öppna en ny terminal och kör:

sudo ls

Systemet kommer att begära lösenordet och sedan begäran om "Verifieringskod:". Ange de observerade siffrorna i appen Google Authenticator på din mobil.

Du kommer att ha ungefär tre minuter från ändring av nummerkoden. Oavsett om kodnumret ändras kommer det att förbli aktivt i ytterligare två minuter.

Om allt går bra redigerar du filen /etc/pam.d/sudo igen, tar bort raden du lade till "auth required pam_google_authenticator.so", spara och avsluta.

Nu för att få bästa skydd implementeras tvåstegsvalideringen lägg till med sudo vi, sudo gvim eller någon annan redigerare som du föredrar men alltid med sudo raden «auth krävs pam_google_authenticator.so» till filen «/etc/pam.d/ auth »Och från och med nu kommer alla valideringar att kräva dubbel autentisering.

Om du vill vara mindre restriktiv kan du använda vilken annan fil som helst i katalogen /etc/pam.d, beroende på vad dina säkerhetsbehov är.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.

  1.   Daniel sade

    PPA fungerar inte för mig i Mint XFCE.
    Jag antar att vi måste vänta några dagar för att den ska vara tillgänglig för denna distro.

  2.   Låt oss använda Linux sade

    Tja, i ditt fall förstår jag att det skulle vara lättdm.
    När det gäller "manipulering", så är det ... någon med lite teknisk kunskap och som vet vilken fil man ska leta efter kan kringgå det som verkar vara ett mer komplicerat säkerhetssystem. Detta, så länge den personen har fysisk tillgång till din dator. Därför är det här systemet verkligen användbart i fall där fjärrinloggningar utförs, till exempel när du använder sshd.
    Skål! Paul.

  3.   Guillermo sade

    I min pam.d-mapp finns det:

    /etc/pam.d/lightdm
    /etc/pam.d/kdm

    (Jag använder Ubuntu 12.04 och jag har KDE installerat, även om mitt skrivbord är Gnome 3.4)

    Men när jag lägger till auktorisationen låter det mig inte logga in, det säger mig: "kritiskt fel", jag var tvungen att lämna dem som de var från terminalen i "Recovery Mode"

    Resten om sshd är inte särskilt tydlig för mig, men en rekommendation att verkligen göra systemet säkrare och mindre "okränkbart" skulle vara mycket användbart för mig. Jag använder Linux i ungefär 3 år av många anledningar till dess robusthet och säkerhet och jag letar alltid efter ett sätt att göra allt svårare, lägga till lager och säkerhet, som jag sa en "TIPS" om hur man korrekt använder 2-stegsverifiering i Ubuntu skulle vara utmärkt. =)

  4.   Låt oss använda Linux sade

    Beroende på vilket system du använder skulle det vara ett av följande alternativ:
    /etc/pam.d/gdm
    /etc/pam.d/lightdm
    /etc/pam.d/kdm
    /etc/pam.d/lxdm
    och så vidare

    Låt mig också klargöra att det är mer meningsfullt att använda den till exempel med sshd än med datorinloggningen. Av den enkla anledningen att den hemliga nyckeln sparas i en mapp i ditt hem så att någon som har tillgång till din dator kan börja från en livecd, kopiera nyckeln och skapa sitt eget par tokens. Ja, det är sant att det "gör saker svårare" men det är inte ett okränkbart system ... även om det är väldigt coolt.

    Samma problem skulle inte finnas för processer som kräver fjärrinloggning, som sshd.

    Skål! Paul.

  5.   Guillermo sade

    Okej, det är det, om jag bara vill aktivera verifieringen i två steg för inloggningen till vilken fil lägger jag till "auth required pam_google_authenticator.so" i pam.d?

    Tack Utmärkt resurs!

  6.   KEOS sade

    om det fungerar har jag 12.04 och jag har lagt till repor PPA

  7.   Guillermo sade

    PPA fungerar inte på Ubuntu 12.04 Några lösningar?

    Skål