การเข้าถึงของผู้ใช้สองขั้นตอนสำหรับ Ubuntu โดยใช้ Google Authenticator

Recientemente Google เปิดตัว การรับรองความถูกต้องสองขั้นตอน สำหรับระบบอีเมลของคุณโดยพื้นฐานแล้วจะเป็นแอปพลิเคชั่นสร้างรหัส 6 หลักบนโทรศัพท์มือถือของคุณซึ่งช่วยให้คุณสามารถตรวจสอบความถูกต้องสองครั้งเพื่อเข้าถึงอีเมลได้อย่างปลอดภัยยิ่งขึ้นโดยมีรหัสตัวเลขแบบสุ่มที่เปลี่ยนแปลงในอัตราหนึ่งนาทีและ ซึ่งจะต้องป้อนหลังจากป้อนรหัสผ่านปกติของคุณการตรวจสอบความถูกต้องสองครั้งนี้ยังสามารถ ติดตั้งใน Ubuntu เพื่อรับรองความถูกต้องของรายการผู้ใช้ในสองขั้นตอนซึ่งเป็นเครื่องมือที่จะไม่ให้ผู้ที่สงสัยในคอมพิวเตอร์ของคุณแม้ว่าพวกเขาจะรู้รหัสผ่านหลักของคุณก็ตาม

นี่เป็นผลงานจากไจโรเจโรดริเกซจึงกลายเป็นหนึ่งในผู้ชนะการแข่งขันประจำสัปดาห์ของเรา: «แบ่งปันสิ่งที่คุณรู้เกี่ยวกับ Linux«. ยินดีด้วยไจโร!

นี่คือบทช่วยสอนเล็ก ๆ เพื่อดำเนินการใช้งานนี้:

ขั้นตอนที่ 1: ติดตั้ง Google Authenticator บนมือถือของคุณ

ดาวน์โหลด Google Authenticator บนโทรศัพท์มือถือของคุณ สำหรับผู้ใช้ Android ฉันทิ้งลิงค์ต่อไปนี้ไว้ที่นี่:

แอปพลิเคชั่นนี้มีให้สำหรับ Iphone และ Blackberry

ขั้นตอนที่ 2: ดาวน์โหลดแพ็คเกจสำหรับ UBUNTU

เพิ่ม PPA ต่อไปนี้ในรายการแหล่งแพ็กเกจโดยเรียกใช้คำสั่งด้านล่างจากคอนโซล:

sudo add-apt-repository ppa: failhell / stable

ขั้นตอนที่ 3: อัปเดตรายการแอป

รันคำสั่งต่อไปนี้เพื่ออัพเดตฐานข้อมูลของแหล่ง PPA บนระบบของคุณ:

sudo ปรับปรุง apt-get

ขั้นตอนที่ 4: ติดตั้งโมดูลสำหรับ PAM (Pluggable Authentication Module)

ดำเนินการคำสั่งที่แนบมาซึ่งจะติดตั้งไฟล์สองไฟล์ในระบบของคุณเพื่อสร้างการตรวจสอบสิทธิ์แบบสองขั้นตอน: /lib/security/pam_google_authenticator.so และ / usr / bin / google-authenticator

sudo apt-get ติดตั้ง libpam-google-authenticator

ขั้นตอนที่ 5: กำหนดค่าบัญชีการเข้าถึง

ตอนนี้จำเป็นต้องดำเนินการคำสั่ง« google-authenticator »จากคอนโซลเพื่อกำหนดค่าบัญชีที่คุณได้เข้าสู่ระบบ เมื่อดำเนินการคำสั่ง QR code จะปรากฏบนหน้าจอ คุณต้องใช้แอปพลิเคชัน (Google Authenticator) ที่เพิ่งติดตั้งบนมือถือของคุณจึงจะสามารถรับรหัสยืนยันตัวตนที่เกี่ยวข้องกับการเข้าสู่ระบบของคุณได้

ขอแนะนำให้ทำ "หน้าจอพิมพ์" หรือภาพหน้าจอของโค้ด QR เพื่อที่คุณจะสามารถเชื่อมโยงอุปกรณ์อื่น ๆ ได้ในภายหลัง

ขั้นตอนที่ 6: กำหนดค่า PAM เพื่อใช้การรับรองความถูกต้องด้วยสองปัจจัย

เปิดเทอร์มินัลและเพิ่มบรรทัดต่อไปนี้ในไฟล์ /etc/pam.d/sudo ใช้ sudo vi หรือ sudo gvim เพื่อทำการเปลี่ยนแปลง:

ต้องตรวจสอบสิทธิ์ pam_google_authenticator.so
หมายเหตุ: ขอแนะนำให้เปิดเซสชันปัจจุบันไว้เนื่องจากหากคุณทำผิดพลาดในการกำหนดค่าคุณจะสามารถย้อนกลับการเปลี่ยนแปลงทั้งหมดได้

เปิดเทอร์มินัลใหม่และเรียกใช้:

sudo ลส

ระบบจะขอรหัสผ่านจากนั้นขอ "รหัสยืนยัน:" ป้อนตัวเลขที่สังเกตได้ในแอปพลิเคชัน Google Authenticator บนมือถือของคุณ

คุณจะมีเวลาประมาณสามนาทีจากการเปลี่ยนรหัสตัวเลข ไม่ว่าหมายเลขรหัสจะเปลี่ยนไปหรือไม่หมายเลขรหัสจะยังคงใช้งานได้ต่อไปอีกสองนาที

หากทุกอย่างเป็นไปด้วยดีให้แก้ไขไฟล์ /etc/pam.d/sudo อีกครั้งโดยลบบรรทัดที่คุณเพิ่ม "auth required pam_google_authenticator.so" บันทึกและออก

ตอนนี้เพื่อรับการป้องกันที่ดีที่สุดให้ใช้การตรวจสอบความถูกต้องสองขั้นตอนเพิ่มด้วย sudo vi, sudo gvim หรือโปรแกรมแก้ไขอื่น ๆ ที่คุณต้องการ แต่จะใช้ sudo บรรทัด« auth required pam_google_authenticator.so »ไปยังไฟล์« /etc/pam.d/ auth »และจากนี้การตรวจสอบความถูกต้องใด ๆ จะต้องมีการพิสูจน์ตัวตนสองครั้ง

หากคุณต้องการ จำกัด น้อยลงคุณสามารถใช้ไฟล์อื่นในไดเร็กทอรี /etc/pam.d ขึ้นอยู่กับความต้องการด้านความปลอดภัยของคุณ


แสดงความคิดเห็นของคุณ

อีเมล์ของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมายด้วย *

*

*

  1. ผู้รับผิดชอบข้อมูล: Miguel ÁngelGatón
  2. วัตถุประสงค์ของข้อมูล: ควบคุมสแปมการจัดการความคิดเห็น
  3. ถูกต้องตามกฎหมาย: ความยินยอมของคุณ
  4. การสื่อสารข้อมูล: ข้อมูลจะไม่ถูกสื่อสารไปยังบุคคลที่สามยกเว้นตามข้อผูกพันทางกฎหมาย
  5. การจัดเก็บข้อมูล: ฐานข้อมูลที่โฮสต์โดย Occentus Networks (EU)
  6. สิทธิ์: คุณสามารถ จำกัด กู้คืนและลบข้อมูลของคุณได้ตลอดเวลา

  1.   แดเนียล dijo

    PPA ใช้ไม่ได้กับฉันใน Mint XFCE
    ฉันเดาว่าเราจะต้องรอสองสามวันเพื่อให้มันพร้อมใช้งานสำหรับ Distro นี้

  2.   มาใช้ Linux กันเถอะ dijo

    ในกรณีของคุณฉันเข้าใจว่ามันน่าจะเป็น lightdm
    เมื่อพูดถึงเรื่อง "การปลอมแปลง" นั่นก็คือ…คนที่มีความรู้ทางเทคนิคเพียงเล็กน้อยและใครจะรู้ว่าไฟล์ใดที่ต้องค้นหาสามารถข้ามสิ่งที่ดูเหมือนจะเป็นระบบความปลอดภัยที่ซับซ้อนกว่าได้ ตราบใดที่บุคคลนั้นสามารถเข้าถึงคอมพิวเตอร์ของคุณได้ ดังนั้นระบบนี้มีประโยชน์มากในกรณีที่มีการล็อกอินแบบรีโมตเช่นเมื่อใช้ sshd
    ไชโย! พอล.

  3.   กิ dijo

    ในโฟลเดอร์ pam.d ของฉันมี:

    /etc/pam.d/lightdm
    /etc/pam.d/kdm

    (ฉันใช้ Ubuntu 12.04 และติดตั้ง KDE แล้วแม้ว่าเดสก์ท็อปของฉันจะเป็น Gnome 3.4)

    แต่เมื่อเพิ่มการอนุญาตมันไม่ให้ฉันเข้าสู่ระบบมันบอกฉันว่า: "ข้อผิดพลาดที่สำคัญ" ฉันต้องปล่อยมันไว้เหมือนที่มาจากเทอร์มินัลใน "โหมดการกู้คืน"

    ส่วนที่เหลือเกี่ยวกับ sshd นั้นไม่ค่อยชัดเจนสำหรับฉัน แต่คำแนะนำในการทำให้ระบบมีความปลอดภัยมากขึ้นและ "ไม่สามารถละเมิดได้" น้อยลงจะเป็นประโยชน์กับฉันมาก ฉันใช้ลินุกซ์เป็นเวลาประมาณ 3 ปีด้วยเหตุผลหลายประการสำหรับความทนทานและความปลอดภัยและฉันมักจะมองหาวิธีที่จะทำให้ทุกอย่างยากขึ้นเพิ่มเลเยอร์และความปลอดภัยตามที่ฉันกล่าว "เคล็ดลับ" เกี่ยวกับวิธีใช้การยืนยันแบบ 2 ขั้นตอนอย่างถูกต้องใน Ubuntu จะดีมาก =)

  4.   มาใช้ Linux กันเถอะ dijo

    ขึ้นอยู่กับระบบที่คุณใช้มันจะเป็นหนึ่งในตัวเลือกเหล่านี้:
    /etc/pam.d/gdm
    /etc/pam.d/lightdm
    /etc/pam.d/kdm
    /etc/pam.d/lxdm
    เป็นต้น

    นอกจากนี้ฉันขอชี้แจงว่าการใช้ sshd มีเหตุผลมากกว่าการเข้าสู่ระบบคอมพิวเตอร์ ด้วยเหตุผลง่ายๆที่คีย์ลับจะถูกบันทึกไว้ในโฟลเดอร์ในบ้านของคุณเพื่อให้ผู้ที่สามารถเข้าถึงคอมพิวเตอร์ของคุณสามารถเริ่มต้นจาก livecd คัดลอกคีย์และสร้างโทเค็นคู่ของตนเอง ใช่มันเป็นเรื่องจริงที่ "ทำให้สิ่งต่างๆยากขึ้น" แต่มันก็ไม่ใช่ระบบที่ไม่สามารถละเมิดได้ ... แม้ว่ามันจะเจ๋งมากก็ตาม

    ปัญหาเดียวกันนี้จะไม่มีอยู่สำหรับกระบวนการที่ต้องการการล็อกอินแบบรีโมตเช่น sshd

    ไชโย! พอล.

  5.   กิ dijo

    เรียบร้อยแล้วถ้าฉันต้องการเปิดใช้งานการยืนยันใน 2 ขั้นตอนเท่านั้นสำหรับการเข้าสู่ระบบฉันจะเพิ่ม "auth required pam_google_authenticator.so" ใน pam.d ได้อย่างไร

    ขอบคุณแหล่งข้อมูลที่ยอดเยี่ยม!

  6.   เคโอเอส dijo

    ถ้ามันใช้งานได้ฉันมี 12.04 และฉันได้เพิ่ม repos PPA

  7.   กิ dijo

    PPA ไม่ทำงานบน Ubuntu 12.04 วิธีแก้ปัญหาใด ๆ ?

    ไชโย