Come abilitare l’autenticazione a due fattori su Linux per accedere

Linux è noto per richiedere una password per eseguire qualsiasi operazione sul sistema principale. È per questo motivo che molti considerano Linux un po ‘più sicuro della maggior parte dei sistemi operativi (sebbene non perfetto in alcun modo). Avere una password complessa e una buona politica sudoer è fantastico, ma non è infallibile ea volte non è sufficiente per proteggerti. Ecco perché molti nel campo della sicurezza hanno iniziato a utilizzare l’autenticazione a due fattori su Linux

In questo articolo, esamineremo come abilitare l’autenticazione a due fattori su Linux utilizzando Google Authenticator.

Installazione

L’utilizzo di Google Authenticator è possibile, grazie a un file pam collegare. Usa questo plugin con GDM (e altri desktop manager che lo supportano). Ecco come installarlo sul tuo PC Linux.

Nota: prima di configurare questo plug-in sul tuo PC Linux, vai al Google Play Store (o) App Store di Apple e scarica Google Authenticator, poiché è una parte fondamentale di questo tutorial.

Ubuntu

sudo apt install libpam-google-authenticator

Debian

sudo apt-get install libpam-google-authenticator

Arch Linux

Arch Linux non supporta il modulo di autenticazione Google pam per impostazione predefinita. Gli utenti dovranno invece prendere e compilare il modulo tramite un pacchetto AUR. Scarica l’ultima versione di PKGBUILD o punta il tuo aiutante AUR preferito per farlo funzionare.

Fedora

sudo dnf install google-authenticator

OpenSUSE

sudo zypper install google-authenticator-libpam

Altri Linux

Il codice sorgente per la versione Linux di Google Authenticator, così come il plugin libpam utilizzato in questa guida, è prontamente disponibile su Github. Se stai utilizzando una distribuzione Linux non tradizionale, testa qui e segui le istruzioni sulla pagina. Le istruzioni possono aiutarti a compilarlo dal sorgente.

Configura Google Authenticator su Linux

Un file di configurazione deve essere modificato prima che pam possa funzionare con il plug-in di autenticazione di Google. Per modificare questo file di configurazione, apri una finestra di terminale. All’interno del terminale, esegui:

sudo nano /etc/pam.d/common-auth


All’interno del file common-auth, c’è molto da guardare. Molti commenti e note su come il sistema dovrebbe utilizzare le impostazioni di autenticazione tra i servizi su Linux. Ignora tutto questo nel file e scorri fino in fondo fino a “# ecco i moduli per pacchetto (il blocco” Primario “)”. Spostare il cursore sotto di esso con il tasto freccia giù e premere Invio per creare una nuova riga. Quindi scrivi questo:

auth required pam_google_authenticator.so

Dopo aver scritto questa nuova riga, premere CTRL + O per salvare la modifica. Quindi premere CTRL + X per uscire da Nano.

Quindi, torna al terminale e digita “google-authenticator”. Ti verrà quindi chiesto di rispondere ad alcune domande.

La prima domanda che Google Authenticator chiede è “Vuoi che i token di autenticazione siano basati sul tempo”. Rispondi “sì” premendo y sulla tastiera.

Dopo aver risposto a questa domanda, lo strumento stamperà una nuova chiave segreta, insieme ad alcuni codici di emergenza. Annota il codice, poiché è importante.

Continua e rispondi alle tre domande successive come “sì”, seguito da “no” e “no”.

L’ultima domanda posta dall’autenticatore ha a che fare con la limitazione della velocità. Questa impostazione, quando abilitata, fa in modo che Google Authenticator consenta solo 3 tentativi di tentativo / fallimento ogni 30 secondi. Per motivi di sicurezza, ti consigliamo di rispondere sì, ma è perfettamente OK rispondere di no se la limitazione della frequenza non è qualcosa che ti interessa.

Configurazione di Google Authenticator

Il lato Linux delle cose sta funzionando. Ora è il momento di configurare l’app Google Authenticator in modo che funzioni con la nuova configurazione. Per iniziare, apri l’app e seleziona l’opzione “inserisci una chiave fornita”. Questo fa apparire un’area “inserisci i dettagli dell’account”.

In quest’area, ci sono due cose da compilare: il nome del PC con cui stai utilizzando l’autenticatore e la chiave segreta che hai annotato in precedenza. Compila entrambi e Google Authenticator sarà operativo.

Entrando

Hai configurato Google Authenticator su Linux, così come il tuo dispositivo mobile e tutto funziona insieme come dovrebbe. Per accedere, seleziona l’utente in GDM (o LightDM ecc.). Subito dopo aver selezionato l’utente, il sistema operativo richiederà un codice di autenticazione. Apri il tuo dispositivo mobile, vai su Google Authenticator e inserisci il codice che appare nel gestore degli accessi.

Se il codice ha esito positivo, sarai quindi in grado di inserire il passcode dell’utente.

Nota: la configurazione di Google Authenticator su Linux non ha effetto solo sul gestore degli accessi. Invece, ogni volta che un utente tenta di ottenere l’accesso come root, accedere ai privilegi sudo o fare qualsiasi cosa che richieda una password, è richiesto un codice di autenticazione.

Conclusione

Avere l’autenticazione a due fattori direttamente collegata al desktop Linux aggiunge un ulteriore livello di sicurezza che dovrebbe essere presente per impostazione predefinita. Con questo abilitato, è molto più difficile ottenere l’accesso al sistema di qualcuno.

Due fattori possono essere incerti a volte (come se sei troppo lento per l’autenticatore), ma tutto sommato è una gradita aggiunta a qualsiasi desktop manager Linux.