Google Authenticator for Desktop (плагін lightdm або gdm)


10

Виникло подібне питання , але це не зовсім те, що я хочу.

Мені хотілося б знати, чи є плагін або доповнення для lightdm або gdm, що дозволяє мені автентифікуватись за допомогою мого пароля І аутентифікатора google. Я говорю про введення вашого коду GA у вхід на робочий стіл - і в GUI, або в командний рядок, вхід в оболонку - щоб отримати доступ до вашого локального робочого столу.

Відповіді:


8

Погляньте на цю публікацію в блозі під назвою: Двоетапна автентифікація Google на робочому столі Що це?

Установка

sudo apt-get install libpam-google-authenticator

Використання

google-authenticator

   ss №1                                                 ss №2

Відповідно до публікації в блозі, існує версія lightdm-kde, яка включає двофакторну аутентифікацію, яка може скористатися Google Authenticator, коли ви додасте включений модуль PAM у своє оточення.

auth required pam_google_authenticator.so

У результаті ваші вхідні дані GUI виглядають так:

ss №3 ss №4

джерело тут


3
Ласкаво просимо до AskUbuntu. Чи можете ви включити сюди основні частини посилання? Дякую!
penreturns

Відмінно! Чи це змусить усіх користувачів вимагати GA? Як би це працювало на завантажувальній системі відновлення? Я думаю, що кореневому користувачеві доведеться правильно налаштувати це у випадку, якщо вам потрібно повернутися до консолі відновлення.
JulioHM

1
@JulioHM, дивись мою відповідь на це. Існує варіант "міграції", який не зробить GA вимогою для всіх користувачів.
mniess

14

Установка

Встановіть PAM-модуль Google Authenticator так:

sudo apt-get install libpam-google-authenticator

Тепер запустіть google-authenticator(всередині терміналу) кожного користувача, з яким ви хочете використовувати Google Authenticator, і дотримуйтесь інструкцій. Ви отримаєте QR-код для сканування за допомогою свого смартфона (або посилання) та кодів надзвичайних ситуацій.

Конфігурація

Щоб активувати Google Authenticator, загляньте в каталог /etc/pam.d/ . Існує файл для кожного способу аутентифікації з комп'ютером. Потрібно відредагувати конфігураційні файли для кожної служби, якою ви хочете скористатись Google Authenticator. Якщо ви хочете використовувати його з SSH, відредагуйте sshd , якщо ви хочете використовувати його в LightDM, відредагуйте lightdm . У ці файли додайте один із наступних рядків:

auth required pam_google_authenticator.so nullok
auth required pam_google_authenticator.so

Використовуйте перший рядок, поки ви все ще переносите користувачів до Google Authenticator. Користувачі, які не налаштовані, все ще можуть увійти. Другий рядок змусить використовувати Google Authenticator. Користувачі, які цього не мають, більше не можуть увійти. Для sshd цілком важливо, що ви ставите рядок у верхній частині частині файлу, щоб запобігти жорстоким атакам вашого пароля.

Щоб додати його до LightDM, ви можете запустити це:

echo "auth required pam_google_authenticator.so nullok" | sudo tee -a /etc/pam.d/lightdm

Тепер, коли ви ввійдете в систему, ви отримаєте окремо запит на пароль та двоступінковий код автентифікації.

Зашифровані домашні каталоги

Якщо ви використовуєте домашнє шифрування (ecryptfs), файл $ HOME / .google_authenticator не буде читабельним для PAM-модуля (оскільки він все ще зашифрований). У цьому випадку вам потрібно перенести його кудись і сказати PAM, де його знайти. Можлива лінія може виглядати так:

auth required pam_google_authenticator.so secret=/home/.ga/${USER}/.google_authenticator

Вам потрібно створити каталог для кожного користувача в /home/.ga, який має ім’я користувачів, і змінити право власності на цей каталог на користувача. Тоді користувач може запустити google-authenticatorта перемістити створений .google-автентифікатор файл до цього каталогу. Користувач може виконати наступні рядки:

sudo install -g $(id -rgn) -o $USER -m 700 -d /home/.ga/$USER
google-authenticator
mv $HOME/.google_authenticator /home/.ga/$USER

Це дозволить модулю отримати доступ до файлу.

Для інших варіантів ознайомтесь з ПРОЧИТАНОЮ .


2

Використання двофакторної автентифікації на ssh, налаштованому, як описано вище, тут раніше, як і раніше, залишає вашу систему відкритою для можливих нападів грубої сили на ваш пароль. Це може поставити під загрозу вже перший фактор: ваш пароль. Так що особисто я вирішив додати наступний рядок нема на дні , а в верхній частині /etc/pam.d/sshdфайлу , як раніше не було відзначено Клірі:

auth required pam_google_authenticator.so

Це спричиняє спочатку запит на код підтвердження, потім на пароль (незалежно від того, чи правильно ви ввели код підтвердження). При такій конфігурації, якщо ви ввели код підтвердження або пароль неправильно, вам доведеться ввести їх обоє ще раз. Я згоден, це трохи більше неприємності, але ей: ти хотів безпеки або просто почуття безпеки?

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.