Cum se asigură Linux Ubuntu cu autentificare în doi factori

Cum se asigură Linux Ubuntu cu autentificare în doi factori / Linux

Războiul vreodată prezent între hackerii răuvoitori și profesioniștii din domeniul securității informațiilor se află pe loc. Conform unui studiu realizat de Biroul Statistic al Muncii, rata prognozată de creștere a locurilor de muncă în domeniul securității informațiilor este mult mai mare decât toate celelalte ocupații. Ca trecători inocenți, există câteva măsuri pe care le putem lua pentru a descuraja băieții răi.

Credit de imagine: designer491 prin Shutterstock

Două factori de autentificare (2FA) a fost în jur de ceva timp acum. Este necesar ca două metode de autentificare să fie folosite pentru a verifica identitatea unui utilizator. Acesta, de obicei, este alcătuit din numele de utilizator și parola obișnuit, împreună cu un cod de verificare trimis pe dispozitivul mobil prin mesaj text. Acest lucru înseamnă că, chiar dacă parola dvs. a fost compromisă (cum să creați parolele mai puternice Cum să creați parole puternice pe care le puteți memora cu ușurință cum să creați parole puternice pe care le puteți memora cu ușurință mai multe informații), hackerul răutăcios va avea nevoie de acces la dispozitivul dvs. mobil pentru a avea acces deplin la contul dvs..

Există rapoarte despre indivizi urâți care se confundă cu operatorii de telefonie mobilă și care pretind că au “nepotrivit” cartelele SIM pentru a avea acces la numărul mobil al victimei. Acest lucru dovedește încă că există loc de îmbunătățire, dar 2FA se extinde și în afara verificării unui mesaj text. Acest ghid vă va ajuta să configurați securitatea îmbunătățită atât pentru serverele Ubuntu, cât și pentru arome desktop, împreună cu Google Authenticator pentru autentificare cu două factori. Blocați aceste servicii acum cu autentificare cu două factori. Blocați aceste servicii acum cu autentificare în doi factori. modalitatea inteligentă de a vă proteja conturile online. Să aruncăm o privire la câteva dintre serviciile pe care le puteți bloca cu o mai bună securitate. Citeste mai mult .

Considerații și condiții preliminare

Această setare înseamnă că toți utilizatorii sistemului vor avea nevoie de codul de verificare de la Google Authenticator atunci când:

  • Conectați-vă la sistem
  • Executarea comenzilor sudo

În timp ce compromisul este timpul, stratul suplimentar de securitate poate fi vital. Mai ales pe mașinile care stochează date sensibile. Acest ghid va face uz de:

  • Ubuntu 16.04 (Desktop sau server)
  • Aplicația Google Authenticator (din aplicația Google Play Apeluri înșelătoare în Magazinul Play trebuie să evitați aplicațiile înșelătoare din Magazinul Play pe care trebuie să le evitați Pentru fiecare aplicație uimitoare pe care o puteți găsi pe Android, există un knock-out ieftin care vă așteaptă să vă pierdeți timpul și să furați banii dvs. Citește mai mult sau Apple App Store)

Instalați Google Authenticator

După cum ne-am referit, vom folosi Google Authenticator ca fiind a doua linie de apărare împotriva accesului nejustificat. Să facem mai întâi partea mobilă a ecuației. Pașii de instalare sunt exact ca instalarea oricărei alte aplicații. Pașii de instalare de mai jos sunt pentru Magazin Google Play, dar nu ar trebui să difere în App Store-ul Apple.

Deschideți Magazinul Google Play de pe dispozitivul Android și căutați google autentificare. Localizați și apăsați intrarea corectă, având grijă să fie publicată de Google Inc. Apoi apăsați Instalare, și Accept când vi se solicită, și așteptați să finalizeze instalarea.

Apoi, declanșați o sesiune de terminale de pe desktop sau server.

Rulați următoarea comandă:

sudo apt-get instalează libpam-google-autenator

Când vi se solicită, introduceți parola și apăsați introduce. Dacă vi se solicită, tastați Y și lovit introduce din nou, apoi stai pe spate și lăsați instalarea să se termine

configurație

Veți avea nevoie să editați un fișier pentru a adăuga autentificarea în două etape în cutia prețioasă de Linux. Rulați următoarea comandă:

sudo nano /etc/pam.d/common-auth

Nu căutați în jos linia care spune:

auth [succes = 1 implicit = ignorare] pam_unix.so nullok_secure

Direct deasupra liniei respective, adăugați următoarele:

auth a solicitat pam_google_authenticator.so

Fișierul dvs. ar trebui să arate astfel:

presa Ctrl + X urmat de Y pentru salvarea și închiderea fișierului 40+ Cele mai utilizate comenzi pentru terminale Linux 40+ Cele mai utilizate comenzi pentru terminale Linux Fie că sunteți doar începători sau pur și simplu curioși despre terminalul Linux, aici sunt cele mai frecvente comenzi care vă vor purta în tot timpul Linux. Citeste mai mult .

Configurați fiecare utilizator

Următorul pas vă va conecta în final contul la aplicația Authenticator Google. Acest pas va trebui rulat pentru toți utilizatorii care se conectează la sistemul dvs. Exemplul nostru are doar un singur utilizator, a te folosi de. Totuși, pașii vor fi identici pentru orice alt utilizator din sistemul dvs..

În terminalul dvs. rulați următoarele:

google-authenticator

Privind mai atent la ceea ce se oferă, găsim:

  • Un cod QR
  • Un cod de verificare
  • O nouă cheie secretă
  • 5 coduri de zgârieturi de urgență

Codul QR 8 Moduri de a folosi Coduri la domiciliu 8 Moduri de a folosi coduri QR la domiciliu Codurile QR simple ale lui Jane au avut un inceput hi-tech - Toyota le-a folosit in procesul lor de fabricatie pentru scanarea automobilelor componente. De acolo, codurile QR au făcut călătoria chiar și la rampele de modă. Aceasta demonstrează ... Citește mai mult și cheia secretă îndeplinește aceeași funcție. Vom reveni la acestea într-o secundă. Codul de verificare este un cod de utilizare unică pe care îl puteți utiliza imediat, dacă este necesar. Codurile de zgârieturi sunt coduri de utilizare unică care pot fi utilizate în cazul în care nu aveți dispozitivul mobil la îndemână. Puteți să le imprimați și să le păstrați sub cheie de blocare termonucleară și să le ignorați. În cele din urmă, acest lucru va depinde de modul în care sunteți predispus să uitați sau să vă pierdeți dispozitivul mobil.

Veți fi întrebat, de asemenea, o serie de întrebări. Valorile implicite sunt mai mult decât adecvate și puteți răspunde Y la toți. Cu toate acestea, nu ezitați să le schimbați după cum doriți. Nu închideți încă fereastra sau sesiunea terminalului.

Configurați aplicația mobilă

Înainte de a continua cu orice alt utilizator, să terminăm cu cel în care sunteți în prezent conectat (ă).

Dacă aceasta este prima dată când lansați aplicația Google Authenticator pe dispozitivul dvs. mobil, faceți clic pe Începe. Alternativ, din fereastra principală, faceți clic pe pictograma plus din colțul din partea de jos. Dacă rezoluția de pe fereastra terminalului este suficient de bună pentru a vedea codul QR selectați Scanați un cod de bare sau Introduceți o cheie furnizată dacă aparatul foto aparat de fotografiat este similar cu un cartof. Dacă ați ales să introduceți o cheie, va trebui acum să introduceți un nume de cont pentru a vă ajuta să vă reamintiți care dintre aceste conturi se referă la acesta. După aceea, introduceți cheia de verificare furnizată în fereastra terminalului. Acum doar lovit ADĂUGA.

Scanarea codului dvs. de bare va face acești trei pași simultan. Și voila! Dispozitivul mobil și sistemul dvs. au acum un strat suplimentar de protecție. Singura modalitate posibilă de a obține acces la sistemul dvs. de către un individ prost intenționat este dacă vă spargă parola și obțineți acces la dispozitivul mobil pe care l-ați configurat.

Pași finali și testarea

Este posibil să aveți mai multe persoane care utilizează acest sistem special. În exemplul nostru, slaghoople este un utilizator suplimentar. Rulați următoarele în sesiunea terminală:

sudo su slaghoople

Deschideți aplicația Google Authenticator de pe dispozitivul mobil. Tastați codul de autentificare de șase cifre, pe care aplicația l-a furnizat în fereastra terminalului. Introduceți parola sudo și apăsați Enter. Ar trebui să vă conectați acum. Ca utilizator nou, lansați următoarea comandă:

google-authenticator

Acum puteți urmări exact aceiași pași ca și noi pentru primul utilizator descris mai sus. După ce răspundeți la întrebări, deschideți aplicația mobilă Google Authenticator. Adăugați un alt cont. introduce slaghoople ca nume de cont pentru a vă ajuta să faceți diferența între cele două pe dispozitivul dvs. mobil. Alegeți fie scanarea codului de bare, fie tastarea cheii de verificare. Slaghoople va cere acum codul din aplicația mobilă împreună cu parola sudo pentru conectarea și emiterea comenzilor ridicate. Clătiți și repetați pentru utilizatorii suplimentari. Odată ce toți utilizatorii dvs. au fost configurați, veți observa că încercarea de a vă conecta sau de a rula comenzile sudo necesită un cod de verificare.

Si asta e. Mașina dvs. Linux este acum mult mai sigură Cum să protejați parola și să criptați o unitate Flash: 5 metode utile Cum să protejați parola și să criptați o unitate flash: 5 metode utile Trebuie să creați o unitate flash USB criptată? Iată cele mai bune instrumente gratuite pentru protecția prin parolă și pentru criptarea unității flash USB. Citiți mai mult decât a fost anterior. Unii pot argumenta că acest proces este un hassle. Desigur ca este! Acesta este punctul!

Ați avut scurgeri de parolă și ați compromis sistemul? Cum vă asigurați datele dvs. sensibile? Utilizați în prezent autentificarea cu doi factori? Spuneți-ne în comentariile!

Imagine de credit: Dave Clark Digital Photo prin intermediul Shutterstock.com

Explorați mai multe despre: Linux, autentificarea în doi factori.