Quyền truy cập người dùng hai bước cho Ubuntu bằng Google Authenticator

Recientemente Google tung ra xác thực hai bước đối với hệ thống email của bạn, về cơ bản nó là một ứng dụng tạo mã gồm 6 chữ số trên điện thoại di động của bạn, cho phép bạn xác thực hai lần để truy cập email theo cách an toàn hơn, bằng cách có một mã số ngẫu nhiên thay đổi với tốc độ một phút và phải được nhập sau khi nhập mật khẩu thông thường của bạn. Xác thực kép này cũng có thể được được triển khai trong Ubuntu để xác thực mục nhập của người dùng trong hai bước, một công cụ sẽ ngăn chặn những kẻ tò mò khỏi máy tính của bạn ngay cả khi họ biết mật khẩu chính của bạn.

Đây là đóng góp của Jairo J. Rodriguez, do đó trở thành một trong những người chiến thắng trong cuộc thi hàng tuần của chúng tôi: «Chia sẻ những gì bạn biết về Linux«. Xin chúc mừng Jairo!

Dưới đây là một hướng dẫn nhỏ để thực hiện việc triển khai này:

Bước 1: Cài đặt Google Authenticator trên điện thoại di động của bạn

Tải xuống Google Authenticator trên điện thoại di động của bạn. Đối với người dùng Android, tôi để lại liên kết sau đây:

Ứng dụng này cũng có sẵn cho Iphone và Blackberry.

Bước 2: Tải xuống gói cho UBUNTU

Thêm PPA sau vào danh sách các nguồn gói bằng cách chạy lệnh bên dưới từ bảng điều khiển:

sudo add-apt-repository ppa: failhell / ổn định

Bước 3: Cập nhật danh sách APP

Chạy lệnh sau để cập nhật cơ sở dữ liệu các nguồn PPA trên hệ thống của bạn:

sudo apt-get update

Bước 4: Cài đặt mô-đun cho PAM (Mô-đun xác thực có thể cắm được)

Thực thi lệnh đính kèm, lệnh này sẽ cài đặt hai tệp trên hệ thống của bạn để thiết lập xác thực hai bước: /lib/security/pam_google_authenticator.so và / usr / bin / google -henticator.

Sudo apt-get cài đặt libpam-google-authenticator

Bước 5: Định cấu hình tài khoản truy cập

Bây giờ, cần thực hiện lệnh «google -henticator» từ bảng điều khiển để định cấu hình tài khoản mà bạn đã đăng nhập. Sau khi lệnh được thực thi, một mã QR sẽ xuất hiện trên màn hình. Bạn phải sử dụng ứng dụng (Google Authenticator) vừa được cài đặt trên điện thoại di động của mình để có thể lấy mã xác thực liên quan đến thông tin đăng nhập của bạn.

Tôi khuyên bạn nên thực hiện "màn hình in" hoặc ảnh chụp màn hình mã QR để sau này bạn có thể kết hợp các thiết bị khác.

Bước 6: Định cấu hình PAM để sử dụng xác thực hai yếu tố.

Mở terminal và thêm dòng sau vào tệp /etc/pam.d/sudo, sử dụng sudo vi hoặc sudo gvim để thực hiện thay đổi:

yêu cầu auth pam_google_authenticator.so
Lưu ý: Bạn nên để phiên hiện tại mở vì nếu bạn mắc lỗi trong cấu hình, bạn sẽ có thể đảo ngược tất cả các thay đổi.

Mở một thiết bị đầu cuối mới và chạy:

sudo ls

Hệ thống sẽ hỏi mật khẩu và sau đó là yêu cầu "Mã xác nhận:". Nhập các chữ số quan sát được vào ứng dụng Google Authenticator trên điện thoại di động của bạn.

Bạn sẽ có khoảng ba phút kể từ khi thay đổi mã số. Bất kể số mã có thay đổi hay không, nó sẽ vẫn hoạt động trong hai phút nữa.

Nếu mọi việc suôn sẻ, hãy chỉnh sửa lại tệp /etc/pam.d/sudo, xóa dòng bạn đã thêm "auth required pam_google_authenticator.so", lưu và thoát.

Bây giờ, để có được sự bảo vệ tốt nhất, hãy thêm xác thực hai bước với sudo vi, sudo gvim hoặc bất kỳ trình soạn thảo nào khác theo sở thích của bạn nhưng luôn với sudo dòng «yêu cầu auth pam_google_authenticator.so» vào tệp «/etc/pam.d/auth »Và từ bây giờ bất kỳ xác thực nào sẽ yêu cầu xác thực kép.

Nếu bạn muốn ít hạn chế hơn, bạn có thể sử dụng bất kỳ tệp nào khác trong thư mục /etc/pam.d, tùy thuộc vào nhu cầu bảo mật của bạn là gì.


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.

  1.   Daniel dijo

    PPA không hoạt động đối với tôi ở Mint XFCE.
    Tôi đoán chúng ta sẽ phải đợi một vài ngày để nó có sẵn cho bản phân phối này.

  2.   Hãy sử dụng Linux dijo

    Vâng, trong trường hợp của bạn, tôi hiểu rằng nó sẽ là lightdm.
    Khi nói đến "giả mạo", đó là nó ... một người có ít kiến ​​thức kỹ thuật và người biết tệp cần tìm có thể vượt qua thứ có vẻ là một hệ thống bảo mật phức tạp hơn. Điều này, miễn là người đó có quyền truy cập vật lý vào máy tính của bạn. Do đó, hệ thống này thực sự hữu ích trong các trường hợp thực hiện đăng nhập từ xa, chẳng hạn như khi sử dụng sshd.
    Chúc mừng! Paul.

  3.   Guillermo dijo

    Trong thư mục pam.d của tôi có:

    /etc/pam.d/lightdm
    /etc/pam.d/kdm

    (Tôi sử dụng Ubuntu 12.04 và tôi đã cài đặt KDE, mặc dù máy tính để bàn của tôi là Gnome 3.4)

    Nhưng khi thêm ủy quyền, nó không cho phép tôi đăng nhập, nó cho tôi biết: "lỗi nghiêm trọng", tôi phải để chúng như khi chúng ở từ thiết bị đầu cuối trong "Chế độ khôi phục"

    Phần còn lại về sshd thì tôi không rõ lắm, nhưng một khuyến nghị để thực sự làm cho hệ thống an toàn hơn và bớt "bất khả xâm phạm" sẽ rất hữu ích. Tôi sử dụng Linux trong khoảng 3 năm vì nhiều lý do vì sự mạnh mẽ và bảo mật của nó và tôi luôn tìm cách làm cho mọi thứ trở nên khó khăn hơn, thêm các lớp và bảo mật, như tôi đã nói "MẸO" về cách sử dụng xác minh 2 bước đúng cách trong Ubuntu sẽ rất tuyệt. . =)

  4.   Hãy sử dụng Linux dijo

    Tùy thuộc vào hệ thống bạn sử dụng, nó sẽ là một trong những tùy chọn sau:
    /etc/pam.d/gdm
    /etc/pam.d/lightdm
    /etc/pam.d/kdm
    /etc/pam.d/lxdm
    và vv

    Tương tự như vậy, hãy để tôi làm rõ rằng việc sử dụng nó với sshd chẳng hạn sẽ có ý nghĩa hơn so với đăng nhập của máy tính. Vì lý do đơn giản là khóa bí mật được lưu trong một thư mục trên nhà của bạn để ai đó có quyền truy cập vào máy tính của bạn có thể bắt đầu từ màn hình trực tiếp, sao chép khóa và tạo cặp mã thông báo của riêng họ. Vâng, đúng là nó "làm cho mọi thứ khó khăn hơn" nhưng nó không phải là một hệ thống bất khả xâm phạm ... mặc dù nó rất tuyệt.

    Vấn đề tương tự sẽ không tồn tại đối với các quy trình yêu cầu đăng nhập từ xa, như sshd.

    Chúc mừng! Paul.

  5.   Guillermo dijo

    Ok, vậy là xong, nếu tôi chỉ muốn kích hoạt xác minh trong 2 bước cho đăng nhập vào tệp nào thì tôi thêm "auth Required pam_google_authenticator.so" trong pam.d?

    Cảm ơn tài nguyên tuyệt vời!

  6.   KEO dijo

    nếu nó hoạt động, tôi có 12.04 và tôi đã thêm repos PPA

  7.   Guillermo dijo

    PPA không hoạt động trên Ubuntu 12.04 Có giải pháp nào không?

    Chúc mừng