Kako se prijaviti na svoj Linux Desktop sa Google autentifikatorom

Sadržaj:

Kako se prijaviti na svoj Linux Desktop sa Google autentifikatorom
Kako se prijaviti na svoj Linux Desktop sa Google autentifikatorom

Video: Kako se prijaviti na svoj Linux Desktop sa Google autentifikatorom

Video: Kako se prijaviti na svoj Linux Desktop sa Google autentifikatorom
Video: BTT Octopus V1.1 - Klipper Configuration - YouTube 2024, Svibanj
Anonim
Za dodatnu sigurnost, možete zahtijevati vremenski utemeljeni token za provjeru autentičnosti, kao i lozinku za prijavu na vaše Linux računalo. Ovo rješenje upotrebljava Google Autentifikator i ostale aplikacije TOTP.
Za dodatnu sigurnost, možete zahtijevati vremenski utemeljeni token za provjeru autentičnosti, kao i lozinku za prijavu na vaše Linux računalo. Ovo rješenje upotrebljava Google Autentifikator i ostale aplikacije TOTP.

Ovaj je proces izvršen na Ubuntu 14.04 standardnim Unity desktop i LightDM upraviteljem za prijavu, ali načela su isti na većini Linux distribucija i stolnih računala.

Prethodno smo vam pokazali kako zahtijevati Google Autentifikator za daljinski pristup putem SSH-a, a taj je postupak sličan. To ne zahtijeva aplikaciju Google autentifikator, već radi s bilo kojom kompatibilnom aplikacijom koja implementira shemu provjere autentičnosti TOTP, uključujući Authy.

Instalirajte Google Authenticator PAM

Kao pri postavljanju ovog za SSH pristup, prvo moramo instalirati odgovarajući PAM (modul "plug-in autentifikacijskog modula"). PAM je sustav koji nam omogućava priključivanje različitih vrsta metoda provjere autentičnosti u Linux sustav i zahtijevati ih.

Na Ubuntu će sljedeća naredba instalirati Google Authenticator PAM. Otvorite prozor terminala, upišite sljedeću naredbu, pritisnite Enter i unesite svoju lozinku. Sustav će preuzeti PAM iz softverskih repozitorija Linux distribucije i instalirati ga:

sudo apt-get install libpam-google-authenticator

Druge Linux distribucije trebale bi nadamo da će ovaj paket biti dostupan i za jednostavnu instalaciju - otvorite softverske spremišta vašeg Linux distribucije i obavite potragu za njom. U najgorem slučaju, izvorni kod PAM modula možete pronaći na GitHubu i sastaviti ga sami.
Druge Linux distribucije trebale bi nadamo da će ovaj paket biti dostupan i za jednostavnu instalaciju - otvorite softverske spremišta vašeg Linux distribucije i obavite potragu za njom. U najgorem slučaju, izvorni kod PAM modula možete pronaći na GitHubu i sastaviti ga sami.

Kao što smo ranije istaknuli, ovo rješenje ne ovisi o "telefoniranju doma" Googleovim poslužiteljima. Primjenjuje standardni TOTP algoritam i može se koristiti čak i kada vaše računalo nema pristup internetu.

Izradite ključeve za autentifikaciju

Sada morate stvoriti tajni ključ za provjeru autentičnosti i unijeti je u aplikaciju Google autentifikator (ili slično) na telefonu. Prvo se prijavite kao korisnički račun na Linux sustavu. Otvorite terminalni prozor i pokrenite Google-autentikator naredba. Tip y i slijedite upute ovdje. Time će se stvoriti posebna datoteka u direktoriju trenutnog korisničkog računa s informacijama Google autentifikatora.

Također ćete proći kroz postupak dobivanja tog kontrolnog koda s dva faktora u Google Autentifikator ili sličnu aplikaciju TOTP na vašem pametnom telefonu. Vaš sustav može generirati QR kod koji možete skenirati ili ga možete upisati ručno.
Također ćete proći kroz postupak dobivanja tog kontrolnog koda s dva faktora u Google Autentifikator ili sličnu aplikaciju TOTP na vašem pametnom telefonu. Vaš sustav može generirati QR kod koji možete skenirati ili ga možete upisati ručno.

Obavezno zabilježite kôdove ogrebotina za izvanredne situacije kojima možete prijaviti ako izgubite telefon.

Prođite kroz taj postupak za svaki korisnički račun koji koristi vaše računalo. Na primjer, ako ste jedina osoba koja koristi vaše računalo, to možete učiniti samo jednom na uobičajenom korisničkom računu. Ako imate nekog drugog korisnika koji upotrebljava računalo, trebat ćete ih prijaviti na svoj račun i generirati odgovarajući kôd za dva faktora za svoj račun kako bi se mogli prijaviti.
Prođite kroz taj postupak za svaki korisnički račun koji koristi vaše računalo. Na primjer, ako ste jedina osoba koja koristi vaše računalo, to možete učiniti samo jednom na uobičajenom korisničkom računu. Ako imate nekog drugog korisnika koji upotrebljava računalo, trebat ćete ih prijaviti na svoj račun i generirati odgovarajući kôd za dva faktora za svoj račun kako bi se mogli prijaviti.
Image
Image

Aktivirajte autentifikaciju

Evo gdje stvari postaju malo šljunčane. Kada smo objasnili kako omogućiti dva faktora za SSH prijave, tražili smo ga samo za SSH prijave. To je omogućilo da se i dalje možete prijaviti lokalno ako ste izgubili aplikaciju za provjeru autentičnosti ili ako je nešto pošlo po zlu.

Budući da ćemo omogućiti autentifikaciju s dva faktora za lokalne prijave, ovdje postoje potencijalni problemi. Ako nešto pođe krivo, možda se nećete moći prijaviti. Imajući to na umu, prošetat ćemo vam ako to omogućite samo za grafičke prijave. Ovo vam daje utočište za bijeg ako vam je potrebna.

Omogućite Google autentifikator za grafičke prijave na Ubuntu

Uvijek možete omogućiti autentifikaciju u dva koraka samo za grafičke prijave, preskačući zahtjev prilikom prijave iz tekstualnog zahtjeva. To znači da se možete jednostavno prebaciti na virtualni terminal, prijaviti se i vratiti promjene tako da Gogole Authenciator ne bi bio potreban ako dođe do problema.

Naravno, ovo otvara rupu u sustavu provjere autentičnosti, ali napadač s fizičkim pristupom vašem sustavu već ionako može iskoristiti. Zato je autentikacija s dva faktora posebno učinkovita za daljinske prijave putem SSH.

Evo kako to učiniti za Ubuntu, koji koristi upravljač za prijavu LightDM-a. Otvorite datoteku LightDM za uređivanje pomoću naredbe poput sljedećeg:

sudo gedit /etc/pam.d/lightdm

(Imajte na umu da će ti konkretni koraci funkcionirati samo ako vaša Linux distribucija i radna površina koriste LightDM upravitelja za prijavu.)

Dodajte sljedeću retku do kraja datoteke, a zatim ga spremite:
Dodajte sljedeću retku do kraja datoteke, a zatim ga spremite:

auth required pam_google_authenticator.so nullok

"Nullok" bit na kraju govori da sustav dopusti korisniku da se prijavljuje čak i ako nisu pokrenuli naredbu google-autentifikatora da bi postavili autentifikaciju s dva faktora. Ako su ga postavili, morat će unijeti vrijeme-baesd kod - inače neće. Uklonite "nullok" i korisničke račune koji nisu postavili kôd Google autentifikatora jer se neće moći jednostavno prijaviti.

Sljedeći put kada se korisnik prijavi na grafički način, od njih će se zatražiti njihova zaporka, a zatim će se zatražiti da se trenutačni kontrolni kôd prikazuje na svom telefonu. Ako ne unesu kontrolni kôd, neće se moći prijaviti.
Sljedeći put kada se korisnik prijavi na grafički način, od njih će se zatražiti njihova zaporka, a zatim će se zatražiti da se trenutačni kontrolni kôd prikazuje na svom telefonu. Ako ne unesu kontrolni kôd, neće se moći prijaviti.
Proces bi trebao biti prilično sličan drugim Linux distribucijama i stolnim računalima, budući da najčešći menadžeri Linuxa za stolna računala koriste PAM. Vjerojatno ćete samo morati urediti neku drugu datoteku s nečim sličnim kako biste aktivirali odgovarajući PAM modul.
Proces bi trebao biti prilično sličan drugim Linux distribucijama i stolnim računalima, budući da najčešći menadžeri Linuxa za stolna računala koriste PAM. Vjerojatno ćete samo morati urediti neku drugu datoteku s nečim sličnim kako biste aktivirali odgovarajući PAM modul.

Ako koristite šifriranje kućnog imenika

Starija izdanja Ubuntua ponudila su jednostavnu opciju "enkripcije domene mape" koja je šifrirala vaš cijeli kućni imenik sve dok ne unesete zaporku. Točnije, to koristi ecryptfs. Međutim, budući da softver PAM prema zadanim postavkama ovisi o datoteci Google autentifikatora pohranjen u vašem kućnom imeniku, šifriranje ometa PAM čitanje datoteke, osim ako ne provjerite je li dostupan u nekriptiranom obliku u sustavu prije prijave. Posavjetujte se s README-om za više informacija informacije o izbjegavanju ovog problema ako još uvijek koristite opcije za šifriranje starijih domena.

Suvremene verzije Ubuntua nude umjesto toga šifriranje cijelog diska, što će raditi u skladu s gore navedenim opcijama. Ne morate ništa učiniti posebnima

Pomoć, razbijena!

Budući da smo to samo omogućili za grafičke prijave, trebao bi biti lako onemogućiti ako uzrokuje problem. Pritisnite kombinaciju tipki kao što je Ctrl + Alt + F2 da biste pristupili virtualnom terminalu i prijavili se tamo s korisničkim imenom i zaporkom. Zatim možete upotrijebiti naredbu poput sudo nano /etc/pam.d/lightdm da biste otvorili datoteku za uređivanje u uređivaču tekstualnih terminala. Upotrijebite naš vodič za Nano da biste uklonili liniju i spremili datoteku te ćete se ponovo moći normalno prijaviti.

Također možete prisiliti Google Autentifikator da bude potreban za druge vrste prijava - potencijalno čak i sve prijave sustava - dodavanjem retka "auth required pam google authenticator.so" u druge PAM konfiguracijske datoteke. Budite oprezni ako to učinite. I zapamtite, možda želite dodati "nullok" tako da se korisnici koji nisu prošli kroz postupak postavljanja i dalje mogu prijaviti.
Također možete prisiliti Google Autentifikator da bude potreban za druge vrste prijava - potencijalno čak i sve prijave sustava - dodavanjem retka "auth required pam google authenticator.so" u druge PAM konfiguracijske datoteke. Budite oprezni ako to učinite. I zapamtite, možda želite dodati "nullok" tako da se korisnici koji nisu prošli kroz postupak postavljanja i dalje mogu prijaviti.

Daljnja dokumentacija o korištenju i postavljanju ovog PAM modula nalazi se u README datoteci softvera na GitHubu.

Preporučeni: