Recientemente Google เปิดตัว การรับรองความถูกต้องสองขั้นตอน สำหรับระบบอีเมลของคุณโดยพื้นฐานแล้วจะเป็นแอปพลิเคชั่นสร้างรหัส 6 หลักบนโทรศัพท์มือถือของคุณซึ่งช่วยให้คุณสามารถตรวจสอบความถูกต้องสองครั้งเพื่อเข้าถึงอีเมลได้อย่างปลอดภัยยิ่งขึ้นโดยมีรหัสตัวเลขแบบสุ่มที่เปลี่ยนแปลงในอัตราหนึ่งนาทีและ ซึ่งจะต้องป้อนหลังจากป้อนรหัสผ่านปกติของคุณการตรวจสอบความถูกต้องสองครั้งนี้ยังสามารถ ติดตั้งใน Ubuntu เพื่อรับรองความถูกต้องของรายการผู้ใช้ในสองขั้นตอนซึ่งเป็นเครื่องมือที่จะไม่ให้ผู้ที่สงสัยในคอมพิวเตอร์ของคุณแม้ว่าพวกเขาจะรู้รหัสผ่านหลักของคุณก็ตาม |
นี่คือบทช่วยสอนเล็ก ๆ เพื่อดำเนินการใช้งานนี้:
ขั้นตอนที่ 1: ติดตั้ง Google Authenticator บนมือถือของคุณ
ดาวน์โหลด Google Authenticator บนโทรศัพท์มือถือของคุณ สำหรับผู้ใช้ Android ฉันทิ้งลิงค์ต่อไปนี้ไว้ที่นี่:
แอปพลิเคชั่นนี้มีให้สำหรับ Iphone และ Blackberry
ขั้นตอนที่ 2: ดาวน์โหลดแพ็คเกจสำหรับ UBUNTU
เพิ่ม PPA ต่อไปนี้ในรายการแหล่งแพ็กเกจโดยเรียกใช้คำสั่งด้านล่างจากคอนโซล:
sudo add-apt-repository ppa: failhell / stable
ขั้นตอนที่ 3: อัปเดตรายการแอป
รันคำสั่งต่อไปนี้เพื่ออัพเดตฐานข้อมูลของแหล่ง PPA บนระบบของคุณ:
sudo ปรับปรุง apt-get
ขั้นตอนที่ 4: ติดตั้งโมดูลสำหรับ PAM (Pluggable Authentication Module)
ดำเนินการคำสั่งที่แนบมาซึ่งจะติดตั้งไฟล์สองไฟล์ในระบบของคุณเพื่อสร้างการตรวจสอบสิทธิ์แบบสองขั้นตอน: /lib/security/pam_google_authenticator.so และ / usr / bin / google-authenticator
sudo apt-get ติดตั้ง libpam-google-authenticator
ขั้นตอนที่ 5: กำหนดค่าบัญชีการเข้าถึง
ตอนนี้จำเป็นต้องดำเนินการคำสั่ง« google-authenticator »จากคอนโซลเพื่อกำหนดค่าบัญชีที่คุณได้เข้าสู่ระบบ เมื่อดำเนินการคำสั่ง QR code จะปรากฏบนหน้าจอ คุณต้องใช้แอปพลิเคชัน (Google Authenticator) ที่เพิ่งติดตั้งบนมือถือของคุณจึงจะสามารถรับรหัสยืนยันตัวตนที่เกี่ยวข้องกับการเข้าสู่ระบบของคุณได้
ขอแนะนำให้ทำ "หน้าจอพิมพ์" หรือภาพหน้าจอของโค้ด QR เพื่อที่คุณจะสามารถเชื่อมโยงอุปกรณ์อื่น ๆ ได้ในภายหลัง
ขั้นตอนที่ 6: กำหนดค่า PAM เพื่อใช้การรับรองความถูกต้องด้วยสองปัจจัย
เปิดเทอร์มินัลและเพิ่มบรรทัดต่อไปนี้ในไฟล์ /etc/pam.d/sudo ใช้ sudo vi หรือ sudo gvim เพื่อทำการเปลี่ยนแปลง:
ต้องตรวจสอบสิทธิ์ pam_google_authenticator.so
เปิดเทอร์มินัลใหม่และเรียกใช้:
sudo ลส
ระบบจะขอรหัสผ่านจากนั้นขอ "รหัสยืนยัน:" ป้อนตัวเลขที่สังเกตได้ในแอปพลิเคชัน Google Authenticator บนมือถือของคุณ
คุณจะมีเวลาประมาณสามนาทีจากการเปลี่ยนรหัสตัวเลข ไม่ว่าหมายเลขรหัสจะเปลี่ยนไปหรือไม่หมายเลขรหัสจะยังคงใช้งานได้ต่อไปอีกสองนาที
หากทุกอย่างเป็นไปด้วยดีให้แก้ไขไฟล์ /etc/pam.d/sudo อีกครั้งโดยลบบรรทัดที่คุณเพิ่ม "auth required pam_google_authenticator.so" บันทึกและออก
ตอนนี้เพื่อรับการป้องกันที่ดีที่สุดให้ใช้การตรวจสอบความถูกต้องสองขั้นตอนเพิ่มด้วย sudo vi, sudo gvim หรือโปรแกรมแก้ไขอื่น ๆ ที่คุณต้องการ แต่จะใช้ sudo บรรทัด« auth required pam_google_authenticator.so »ไปยังไฟล์« /etc/pam.d/ auth »และจากนี้การตรวจสอบความถูกต้องใด ๆ จะต้องมีการพิสูจน์ตัวตนสองครั้ง
หากคุณต้องการ จำกัด น้อยลงคุณสามารถใช้ไฟล์อื่นในไดเร็กทอรี /etc/pam.d ขึ้นอยู่กับความต้องการด้านความปลอดภัยของคุณ
PPA ใช้ไม่ได้กับฉันใน Mint XFCE
ฉันเดาว่าเราจะต้องรอสองสามวันเพื่อให้มันพร้อมใช้งานสำหรับ Distro นี้
ในกรณีของคุณฉันเข้าใจว่ามันน่าจะเป็น lightdm
เมื่อพูดถึงเรื่อง "การปลอมแปลง" นั่นก็คือ…คนที่มีความรู้ทางเทคนิคเพียงเล็กน้อยและใครจะรู้ว่าไฟล์ใดที่ต้องค้นหาสามารถข้ามสิ่งที่ดูเหมือนจะเป็นระบบความปลอดภัยที่ซับซ้อนกว่าได้ ตราบใดที่บุคคลนั้นสามารถเข้าถึงคอมพิวเตอร์ของคุณได้ ดังนั้นระบบนี้มีประโยชน์มากในกรณีที่มีการล็อกอินแบบรีโมตเช่นเมื่อใช้ sshd
ไชโย! พอล.
ในโฟลเดอร์ pam.d ของฉันมี:
/etc/pam.d/lightdm
/etc/pam.d/kdm
(ฉันใช้ Ubuntu 12.04 และติดตั้ง KDE แล้วแม้ว่าเดสก์ท็อปของฉันจะเป็น Gnome 3.4)
แต่เมื่อเพิ่มการอนุญาตมันไม่ให้ฉันเข้าสู่ระบบมันบอกฉันว่า: "ข้อผิดพลาดที่สำคัญ" ฉันต้องปล่อยมันไว้เหมือนที่มาจากเทอร์มินัลใน "โหมดการกู้คืน"
ส่วนที่เหลือเกี่ยวกับ sshd นั้นไม่ค่อยชัดเจนสำหรับฉัน แต่คำแนะนำในการทำให้ระบบมีความปลอดภัยมากขึ้นและ "ไม่สามารถละเมิดได้" น้อยลงจะเป็นประโยชน์กับฉันมาก ฉันใช้ลินุกซ์เป็นเวลาประมาณ 3 ปีด้วยเหตุผลหลายประการสำหรับความทนทานและความปลอดภัยและฉันมักจะมองหาวิธีที่จะทำให้ทุกอย่างยากขึ้นเพิ่มเลเยอร์และความปลอดภัยตามที่ฉันกล่าว "เคล็ดลับ" เกี่ยวกับวิธีใช้การยืนยันแบบ 2 ขั้นตอนอย่างถูกต้องใน Ubuntu จะดีมาก =)
ขึ้นอยู่กับระบบที่คุณใช้มันจะเป็นหนึ่งในตัวเลือกเหล่านี้:
/etc/pam.d/gdm
/etc/pam.d/lightdm
/etc/pam.d/kdm
/etc/pam.d/lxdm
เป็นต้น
นอกจากนี้ฉันขอชี้แจงว่าการใช้ sshd มีเหตุผลมากกว่าการเข้าสู่ระบบคอมพิวเตอร์ ด้วยเหตุผลง่ายๆที่คีย์ลับจะถูกบันทึกไว้ในโฟลเดอร์ในบ้านของคุณเพื่อให้ผู้ที่สามารถเข้าถึงคอมพิวเตอร์ของคุณสามารถเริ่มต้นจาก livecd คัดลอกคีย์และสร้างโทเค็นคู่ของตนเอง ใช่มันเป็นเรื่องจริงที่ "ทำให้สิ่งต่างๆยากขึ้น" แต่มันก็ไม่ใช่ระบบที่ไม่สามารถละเมิดได้ ... แม้ว่ามันจะเจ๋งมากก็ตาม
ปัญหาเดียวกันนี้จะไม่มีอยู่สำหรับกระบวนการที่ต้องการการล็อกอินแบบรีโมตเช่น sshd
ไชโย! พอล.
เรียบร้อยแล้วถ้าฉันต้องการเปิดใช้งานการยืนยันใน 2 ขั้นตอนเท่านั้นสำหรับการเข้าสู่ระบบฉันจะเพิ่ม "auth required pam_google_authenticator.so" ใน pam.d ได้อย่างไร
ขอบคุณแหล่งข้อมูลที่ยอดเยี่ยม!
ถ้ามันใช้งานได้ฉันมี 12.04 และฉันได้เพิ่ม repos PPA
PPA ไม่ทำงานบน Ubuntu 12.04 วิธีแก้ปัญหาใด ๆ ?
ไชโย