Come proteggere Linux Ubuntu con l'autenticazione a due fattori

Come proteggere Linux Ubuntu con l'autenticazione a due fattori / Linux

La sempre presente guerra tra hacker malevoli e professionisti della sicurezza delle informazioni continua. Secondo uno studio condotto dal Bureau of Labor Statistics, il tasso di crescita previsto per i posti di lavoro nella sicurezza delle informazioni è molto più alto di tutte le altre occupazioni. Come innocenti spettatori, ci sono alcune misure che possiamo intraprendere per scoraggiare i cattivi.

Credito immagine: designer491 tramite Shutterstock

L'autenticazione a due fattori (2FA) esiste da un po 'di tempo. Richiede l'utilizzo di due metodi di autenticazione per verificare l'identità di un utente. Questo di solito comprende il nome utente e la password regolari, insieme a un codice di verifica inviato al tuo dispositivo mobile tramite messaggio di testo. Ciò significa che anche se la tua password è stata compromessa (come rendere le tue password più forti Come creare password sicure che puoi ricordare facilmente Come creare password sicure che puoi ricordare Leggi di più), l'hacker dispettoso avrà bisogno di accedere al tuo dispositivo mobile per ottenere l'accesso completo al tuo account.

Ci sono rapporti di persone cattive che si mascherano con i gestori di telefonia mobile e affermano di avere “fuori luogo” le loro carte SIM per ottenere l'accesso al numero di cellulare di una vittima. Ciò dimostra ancora che c'è spazio per miglioramenti, ma 2FA si estende anche oltre la verifica di un messaggio di testo. Questa guida aiuterà a migliorare la sicurezza sia su server Ubuntu che su desktop, insieme a Google Authenticator per l'autenticazione a due fattori Blocca giù questi servizi ora con autenticazione a due fattori Blocca giù questi servizi ora con autenticazione a due fattori L'autenticazione a due fattori è il modo intelligente per proteggere i tuoi account online. Diamo un'occhiata ad alcuni dei servizi che puoi bloccare con una maggiore sicurezza. Leggi di più .

Considerazioni e prerequisiti

Impostazione di questo significa che tutti gli utenti del sistema avranno bisogno del codice di verifica di Google Authenticator quando:

  • Accesso al sistema
  • Esecuzione di comandi sudo

Mentre il trade-off qui è tempo, lo strato aggiuntivo di sicurezza può essere vitale. Soprattutto su macchine che contengono dati sensibili. Questa guida farà uso di:

  • Ubuntu 16.04 (desktop o server)
  • App di Google Authenticator (dalle app di Scam di Google Play Store nel Play Store che devi evitare App di Scam nel Play Store che devi assolutamente evitare Per ogni app straordinaria che puoi trovare su Android, c'è un knockoff economico in attesa di perdere tempo e rubare i tuoi soldi. Per saperne di più o Apple App Store)

Installa Google Authenticator

Come spiegato, utilizzeremo Google Authenticator come seconda linea di difesa contro l'accesso non autorizzato. Prendiamo per prima cosa la parte mobile dell'equazione. Le fasi di installazione sono esattamente come l'installazione di qualsiasi altra applicazione. Le seguenti operazioni di installazione sono per il Google Play Store, ma non dovrebbero essere diverse nell'App Store di Apple.

Apri Google Play Store sul tuo dispositivo Android e cerca autenticatore google. Individua e tocca la voce corretta, avendo cura che sia pubblicata da Google Inc. Quindi tocca Installare, e Accettare quando richiesto, e attendere il completamento dell'installazione.

Successivamente, avviare una sessione terminale sul desktop o sul server.

Esegui il seguente comando:

sudo apt-get install libpam-google-authenticator

Quando richiesto, inserire la password e premere accedere. Se richiesto, digitare Y e colpisci accedere di nuovo, quindi sedersi e completare l'installazione

Configurazione

Ora dovrai modificare un file per aggiungere l'autenticazione in due passaggi alla tua preziosa scatola Linux. Esegui il seguente comando:

sudo nano /etc/pam.d/common-auth

Non molto lontano, cerca la riga che dice:

auth [success = 1 default = ignore] pam_unix.so nullok_secure

Direttamente sopra quella linea, aggiungi quanto segue:

auth richiesto pam_google_authenticator.so

Il tuo file dovrebbe assomigliare a questo:

stampa Ctrl + X seguito da Y per salvare e chiudere il file 40+ Comandi del terminale Linux più utilizzati 40+ comandi del terminale Linux più utilizzati Sia che tu stia appena iniziando o semplicemente curioso del terminale Linux, ecco i comandi più comuni che ti porteranno avanti per tutto il tempo Linux. Leggi di più .

Configurare ogni utente

Il passaggio successivo collegherà infine il tuo account a Google Authenticator. Questo passaggio dovrà essere eseguito per tutti gli utenti che accedono al tuo sistema. Il nostro esempio ha solo un singolo utente, utilizzare. Tuttavia, i passaggi saranno identici per qualsiasi altro utente sul tuo sistema.

Nel tuo terminale esegui quanto segue:

google-autenticatore

Dando un'occhiata più da vicino a ciò che viene fornito troviamo:

  • Un codice QR
  • Un codice di verifica
  • Una nuova chiave segreta
  • 5 codici antigraffio di emergenza

Il codice QR 8 Really Geeky ma i modi creativi di utilizzare i codici QR a casa 8 Really Geeky ma modi creativi per utilizzare i codici QR a casa Il codice QR semplice-Jane ha avuto un inizio hi-tech - Toyota li ha utilizzati nel loro processo di produzione per la scansione dell'automobile componenti. Da lì, i codici QR hanno fatto il viaggio anche per le rampe di moda. Ciò dimostra il loro ... Leggi di più e la chiave segreta ha praticamente la stessa funzione. Torneremo su questi in un secondo. Il codice di verifica è un codice monouso che è possibile utilizzare immediatamente, se necessario. I codici zero sono codici di utilizzo monouso che possono essere utilizzati nel caso in cui il tuo dispositivo mobile non sia a portata di mano. Puoi stamparli e conservarli sotto chiave e chiave termonucleare, o semplicemente ignorarli. In definitiva ciò dipenderà da quanto sei incline a dimenticare o perdere il tuo dispositivo mobile.

Ti verrà anche posta una serie di domande. I valori predefiniti sono più che adeguati e tu puoi rispondere Y a tutti loro. Tuttavia, sentitevi liberi di cambiare questi come desiderato. Non chiudere ancora la finestra o la sessione del terminale.

Configurare l'app mobile

Prima di continuare con qualsiasi altro utente, completiamo quello con cui sei attualmente connesso.

Se è la prima volta che si avvia Google Authenticator sul dispositivo mobile, fare clic su Inizio. In alternativa, dalla finestra principale fare clic sull'icona più nell'angolo in basso. Se la risoluzione sulla finestra del terminale è sufficiente per vedere il codice QR selezionato Scansione di un codice a barre o Inserisci una chiave fornita se la tua fotocamera del dispositivo mobile è simile a una patata. Se hai scelto di inserire una chiave, ora dovrai inserire un nome account per aiutarti a ricordare a quale account si riferisce. Successivamente, inserisci la chiave di verifica fornita nella finestra del terminale. Ora colpisci INSERISCI.

La scansione del codice a barre eseguirà questi tre passaggi contemporaneamente. E voilà! Il tuo dispositivo mobile e il sistema ora hanno un ulteriore livello di protezione. L'unico modo in cui un individuo malintenzionato può accedere al tuo sistema è se craccano la tua password e ottengono l'accesso al dispositivo mobile che hai configurato.

Passi finali e test

Potresti avere più persone che usano questo particolare sistema. Nel nostro esempio, slaghoople è un utente aggiuntivo. Esegui quanto segue nella sessione del terminale:

sudo su slaghoople

Apri l'app Google Authenticator sul tuo dispositivo mobile. Digitare il codice di autenticazione a sei cifre, che l'app ha fornito nella finestra del terminale. Inserisci la tua password sudo e premi Invio. Ora dovresti essere loggato. Come nuovo utente, emetti il ​​seguente comando:

google-autenticatore

Ora puoi semplicemente seguire esattamente gli stessi passi che abbiamo fatto per il primo utente descritto sopra. Dopo aver risposto alle domande, apri la tua app Google Authenticator per dispositivi mobili. Aggiungi un altro account. accedere slaghoople come nome account per aiutarti a distinguere tra i due sul tuo dispositivo mobile. Scegliere di eseguire la scansione del codice a barre o digitare la chiave di verifica. Slaghoople ora richiederà il codice dall'app mobile insieme alla sua password sudo per l'accesso e l'emissione di comandi elevati. Risciacquare e ripetere per eventuali utenti aggiuntivi. Una volta che tutti i tuoi utenti sono stati configurati, noterai che provare ad accedere o eseguire comandi sudo richiede un codice di verifica.

E questo è tutto. La tua macchina Linux ora è molto più sicura Come proteggere e crittografare una chiavetta con password: 5 Metodi facili Come proteggere e crittografare una chiavetta con password: 5 Metodi facili Hai bisogno di creare una chiavetta USB crittografata? Ecco i migliori strumenti gratuiti per proteggere con password e crittografare la tua chiavetta USB. Leggi di più rispetto a prima. Alcuni potrebbero obiettare che questo processo è una seccatura. Ovviamente è! Questo è il punto!

Hai avuto la perdita della password e un sistema è stato compromesso? Come proteggete i vostri dati sensibili? Attualmente usi l'autenticazione a due fattori? Fateci sapere nei commenti!

Immagine di credito: Dave Clark Digital Photo tramite Shutterstock.com

Scopri di più su: Linux, autenticazione a due fattori.