Kuidas sisse logida oma Linuxi töölauale Google Authenticatori abil

Sisukord:

Kuidas sisse logida oma Linuxi töölauale Google Authenticatori abil
Kuidas sisse logida oma Linuxi töölauale Google Authenticatori abil

Video: Kuidas sisse logida oma Linuxi töölauale Google Authenticatori abil

Video: Kuidas sisse logida oma Linuxi töölauale Google Authenticatori abil
Video: BTT SKR2 -FluiddPi and Klipper Firmware Install - YouTube 2024, Aprill
Anonim
Täiendava turvalisuse tagamiseks võite nõuda oma Linuxi arvutiga sisse logimiseks ka ajal põhinevat autentimisloeki ja parooli. See lahendus kasutab Google Authenticatorit ja teisi TOTP-i rakendusi.
Täiendava turvalisuse tagamiseks võite nõuda oma Linuxi arvutiga sisse logimiseks ka ajal põhinevat autentimisloeki ja parooli. See lahendus kasutab Google Authenticatorit ja teisi TOTP-i rakendusi.

See protsess toimus Ubuntu 14.04 standardse Unity'i töölaua ja LightDMi sisselogimisjuhi abil, kuid põhimõtted on ühesugused enamikes Linuxi distributsioonides ja töölauates.

Varasemalt näitasime me, kuidas nõuda Google Authenticatorilt kaugjuurdepääsu SSH-i kaudu, ja see protsess on sarnane. See ei nõua rakenduse Google Authenticator, vaid töötab ühilduva rakendusega, mis rakendab TOTP autentimise skeemi, sealhulgas Authy.

Installige Google Authenticator PAM

Nagu SSH-i juurdepääsu korral selle seadistamisel, peame esmalt installima sobiva PAM-i ("plug-in-autentimise moodul") tarkvara. PAM on süsteem, mis võimaldab meil eri tüüpi autentimismeetodeid ühendada Linuxi süsteemiga ja neid nõuda.

Ubuntu puhul installib Google Authenticator PAM järgmise käsuga. Avage terminali aken, tippige järgmine käsk, vajutage sisestusklahvi ja sisestage parool. Süsteem laadib PAMi alla oma Linuxi levitamise tarkvarartiklitest ja installib selle:

sudo apt-get install libpam-google-authenticator

Loodetavasti peaksid ka teised Linuxi distributsioonid selle paketi jaoks hõlpsasti installima - avage oma Linuxi levitamise tarkvarahoidlad ja otsige seda. Halvima stsenaariumi korral saate GitHubi PAM-mooduli lähtekoodi leida ja ise seda kompileerida.
Loodetavasti peaksid ka teised Linuxi distributsioonid selle paketi jaoks hõlpsasti installima - avage oma Linuxi levitamise tarkvarahoidlad ja otsige seda. Halvima stsenaariumi korral saate GitHubi PAM-mooduli lähtekoodi leida ja ise seda kompileerida.

Nagu me varem mainisime, ei sõltu see lahendus Google'i serveritele helistades. See rakendab standardseid TOTP-i algoritmi ja seda saab kasutada isegi siis, kui teie arvutil ei ole Interneti-ühendust.

Loo oma autentimise võtmed

Nüüd peate looma salajase autentimise võti ja sisestama selle oma telefoni Google Authenticatori rakendusse (või sarnaseks) rakenduseks. Esiteks logige oma Linuxi süsteemis oma kasutajakontoga sisse. Avage terminali aken ja käivitage google-autentifikaator käsk Tüüp y ja järgige siin olevaid juhiseid. Sellega luuakse praeguse kasutajakonto kataloogis spetsiaalne fail Google Authenticatori teabega.

Te saate ka kõnelda kahefaasilise kinnituskoodi saamisest teie nutitelefoni Google Authenticatorile või sarnasele TOTP-i rakendusele. Teie süsteem võib genereerida QR-koodi, mida saate skannida, või saate seda käsitsi kirjutada.
Te saate ka kõnelda kahefaasilise kinnituskoodi saamisest teie nutitelefoni Google Authenticatorile või sarnasele TOTP-i rakendusele. Teie süsteem võib genereerida QR-koodi, mida saate skannida, või saate seda käsitsi kirjutada.

Kindlasti märkige oma hädaabi koodid, mida saate oma telefoniga kaotamiseks sisse logida.

Minge selle protsessi kaudu iga kasutajakontole, mis kasutab teie arvutit. Näiteks kui olete ainus isik, kes kasutab teie arvutit, saate seda teha tavalisel kasutajakontol ühel korral. Kui teil on keegi teine, kes teie arvutit kasutab, soovite, et nad logiksid sisse oma kontole ja looma oma konto jaoks sobiva kahefaktori koodi, et nad saaksid sisse logida.
Minge selle protsessi kaudu iga kasutajakontole, mis kasutab teie arvutit. Näiteks kui olete ainus isik, kes kasutab teie arvutit, saate seda teha tavalisel kasutajakontol ühel korral. Kui teil on keegi teine, kes teie arvutit kasutab, soovite, et nad logiksid sisse oma kontole ja looma oma konto jaoks sobiva kahefaktori koodi, et nad saaksid sisse logida.
Image
Image

Aktiveerige autentimine

Siin on asjad, mis lähevad natuke pisut. Kui me selgitasime, kuidas võimaldada SSH sisselogimiste jaoks kahte tegurit, nõutasime seda ainult SSH sisselogimiste jaoks. See tagab, et saate ka oma autentimisrakenduse kaotanud või kui midagi läks valesti.

Kuna me lubame kaht tegurit kohalike sisselogimiste jaoks tõestada, on siin potentsiaalsed probleemid. Kui midagi läheb valesti, ei pruugi te olla võimalik sisse logida. Seda silmas pidades juhime seda, kui lubate selle ainult graafilistele sisselogimistele. See annab teile evakuatsiooniluugi, kui seda vajate.

Luba Google Authenticator graafiliste sisselogimiste jaoks Ubuntu

Te võite alati lubada kaheastmelise autentimise ainult graafiliste sisselogimiste jaoks, jättes nõude, kui logite tekstiväljale sisse. See tähendab, et võite kergesti üle minna virtuaalsele terminalile, logige sisse ja muutke oma muudatused tagasi, nii et Gogole Authenciator pole probleemi tekkimisel vajalik.

Muidugi avab see teie autentimissüsteemis ava, kuid ründaja, kellel on füüsiline juurdepääs teie süsteemile, võib selle ikkagi ära kasutada. Sellepärast on kaheteguriline autentimine eriti efektiivne SSH-serveri kaudu sisselogimisel.

Siin on kuidas seda teha Ubuntu jaoks, kes kasutab LightDM-i sisselogimisjuhi. Ava LightDM-fail redigeerimiseks käsuga, mis on järgmine:

sudo gedit /etc/pam.d/lightdm

(Pidage meeles, et need konkreetsed toimingud toimivad ainult siis, kui teie Linuxi jaotus ja töölaud kasutavad LightDMi sisselogimisjuhi.)

Lisage faili lõppu järgmine rida ja seejärel salvestage see:
Lisage faili lõppu järgmine rida ja seejärel salvestage see:

auth required pam_google_authenticator.so nullok

Lõpuks nullok-bitis annab süsteemi kasutajatele sisse logima isegi siis, kui nad ei käivita kahe autentsuse autentimise seadistamiseks käsku google-authenticator. Kui nad on selle seadistanud, peavad nad sisestama aeg-baasi koodi - muidu nad seda ei tee. Eemaldage nullok ja kasutajate kontod, kes ei ole Google Authenticator koodi seadistanud, ei saa graafiliselt sisse logida.

Järgmisel korral, kui kasutaja logib graafiliselt sisse, palutakse neil oma parool ja seejärel palutakse oma telefoni kuvada praegune kinnituskood. Kui nad ei sisesta kinnituskoodi, ei ole neil lubatud sisse logida.
Järgmisel korral, kui kasutaja logib graafiliselt sisse, palutakse neil oma parool ja seejärel palutakse oma telefoni kuvada praegune kinnituskood. Kui nad ei sisesta kinnituskoodi, ei ole neil lubatud sisse logida.
See protsess peaks olema teiste Linuxi distributsioonide ja lauaarvutitega üsna sarnane, kuna enamus levinumaid Linuxi töölaua seansi juhte kasutavad PAM-i. Peate lihtsalt muutma mõnda muud faili, millel on midagi sarnast, et aktiveerida vastav PAM-moodul.
See protsess peaks olema teiste Linuxi distributsioonide ja lauaarvutitega üsna sarnane, kuna enamus levinumaid Linuxi töölaua seansi juhte kasutavad PAM-i. Peate lihtsalt muutma mõnda muud faili, millel on midagi sarnast, et aktiveerida vastav PAM-moodul.

Kui kasutate kodukataloogi krüptimist

Vanemad Ubuntu väljaanded pakkusid hõlpsa kodukataloogi krüptimise võimaluse, mis krüpteerib kogu teie kodukataloogi kuni parooli sisestamiseni. Täpsemalt, see kasutab öripptfi. Kuid kuna PAM-tarkvara sõltub vaikimisi kodukataloogis salvestatud Google Authenticatori failist, kahjustab see krüptimine faili lugedes PAM-i, kui te ei garanteeri, et see on krüptimata kujul süsteemile enne sisselogimist. Täpsemat teavet README-le selle probleemi vältimise kohta, kui te kasutate endiselt vananenud kodukataloogi krüpteerimisvalikuid.

Ubuntu kaasaegsed versioonid pakuvad täiesti ketta krüpteerimist, mis toimib ülaltoodud võimalustega. Sa ei pea midagi erilist tegema

Abi, see murdis!

Kuna me lubasime seda graafilistele sisselogimistele, peaks see olema lihtsalt keelatud, kui see põhjustab probleemi. Virtuaalse terminali avamiseks vajutage klahvikombinatsiooni, näiteks Ctrl + Alt + F2, ja logige sisse oma kasutajanime ja parooliga. Siis saate kasutada käsku sudo nano /etc/pam.d/lightdm, et avada faili redigeerimiseks terminali tekstitöötlusversioonis. Kasutage Nano juhendit, et eemaldada joon ja fail salvestada, ja saate uuesti sisse logida.

Samuti võite Google Authenticatorit nõuda teiste tüüpi sisselogimiste puhul - potentsiaalselt ka kõigi süsteemisisenete sisselogimiste puhul - lisada teistele PAM-i konfiguratsioonifailidele rida "auth required pam google authenticator.so". Ole ettevaatlik, kui teete seda. Ja pidage meeles, et võite lisada "nulloki", nii et kasutajad, kes pole seadistamisprotsessi läbinud, saavad veel sisse logida.
Samuti võite Google Authenticatorit nõuda teiste tüüpi sisselogimiste puhul - potentsiaalselt ka kõigi süsteemisisenete sisselogimiste puhul - lisada teistele PAM-i konfiguratsioonifailidele rida "auth required pam google authenticator.so". Ole ettevaatlik, kui teete seda. Ja pidage meeles, et võite lisada "nulloki", nii et kasutajad, kes pole seadistamisprotsessi läbinud, saavad veel sisse logida.

Lisateavet selle PAM-mooduli kasutamise ja seadistamise kohta leiate GitHubi tarkvara README-failist.

Soovitan: