So aktivieren Sie die Zwei-Faktor-Authentifizierung unter Linux, um sich anzumelden

Inhaltsverzeichnis:

So aktivieren Sie die Zwei-Faktor-Authentifizierung unter Linux, um sich anzumelden
So aktivieren Sie die Zwei-Faktor-Authentifizierung unter Linux, um sich anzumelden
Anonim

Linux ist dafür bekannt, dass er ein Kennwort benötigt, um etwas mit dem Kernsystem zu tun. Aus diesem Grund halten viele Linux für etwas sicherer als die meisten Betriebssysteme (wenn auch nicht unbedingt perfekt). Ein starkes Passwort und eine gute Sudoer-Richtlinie zu haben, ist großartig, aber es ist nicht narrensicher, und manchmal reicht es nicht aus, um Sie zu schützen. Aus diesem Grund haben viele im Sicherheitsbereich die Zwei-Faktor-Authentifizierung unter Linux verwendet

In diesem Artikel erfahren Sie, wie Sie die Zwei-Faktor-Authentifizierung unter Linux mithilfe von Google Authenticator aktivieren.

Installation

Die Verwendung von Google Authenticator ist dank eines PAM-Plugins möglich. Verwenden Sie dieses Plugin mit GDM (und anderen Desktop-Managern, die es unterstützen). So installieren Sie es auf Ihrem Linux-PC.

Hinweis: Bevor Sie dieses Plugin auf Ihrem Linux-PC einrichten, besuchen Sie bitte den Apple App Store von Google Play Store (oder) und laden Sie Google Authenticator herunter, da es ein wesentlicher Bestandteil dieses Lernprogramms ist.

Ubuntu

sudo apt install libpam-google-authenticator

Debian

sudo apt-get install libpam-google-authenticator

Arch Linux

Arch Linux unterstützt das Google-Authentifizierungsmodul pam standardmäßig nicht. Die Benutzer müssen das Modul stattdessen über ein AUR-Paket erwerben und kompilieren. Laden Sie die neueste Version von PKGBUILD herunter, oder richten Sie Ihren bevorzugten AUR-Helfer darauf, damit er funktioniert.

Fedora

Sudo DNF installieren Google-Authenticator

OpenSUSE

Sudo Zypper installieren Google-Authenticator-Libpam

Andere Linuxes

Der Quellcode für die Linux-Version von Google Authenticator sowie das in diesem Handbuch verwendete libpam-Plugin ist auf Github verfügbar. Wenn Sie eine nicht traditionelle Linux-Distribution verwenden, gehen Sie hierher und befolgen Sie die Anweisungen auf der Seite. Die Anweisungen können Ihnen beim Kompilieren aus dem Quellcode helfen.

Richten Sie Google Authenticator unter Linux ein

Eine Konfigurationsdatei muss bearbeitet werden, bevor pam mit dem Google-Authentifizierungs-Plugin zusammenarbeitet. Öffnen Sie zum Ändern dieser Konfigurationsdatei ein Terminalfenster. Führen Sie im Terminal Folgendes aus:

sudo nano /etc/pam.d/common-auth

Image
Image

In der common-auth-Datei gibt es viel zu sehen. Viele Kommentare und Hinweise, wie das System Authentifizierungseinstellungen zwischen Diensten unter Linux verwenden soll. Ignorieren Sie all dies in der Datei und scrollen Sie ganz nach unten zu "# Hier sind die Module für die einzelnen Pakete (der Block" Primary ")". Bewegen Sie den Cursor mit der Pfeiltaste nach unten und drücken Sie die Eingabetaste, um eine neue Zeile zu erstellen. Dann schreibe das:

Authentifizierung erforderlich pam_google_authenticator.so

Nachdem Sie diese neue Zeile geschrieben haben, drücken Sie STRG + O um die Bearbeitung zu speichern. Dann drücken STRG + X Nano verlassen.

Gehen Sie als Nächstes zum Terminal zurück und geben Sie "google-authenticator" ein. Sie werden dann aufgefordert, einige Fragen zu beantworten.

Die erste Frage, die Google Authenticator stellt, lautet: "Möchten Sie, dass Authentifizierungs-Token zeitbasiert sind". Antworten Sie mit "Ja", indem Sie auf der Tastatur y drücken.

Nach der Beantwortung dieser Frage druckt das Tool einen neuen geheimen Schlüssel zusammen mit einigen Notfallcodes aus. Schreiben Sie diesen Code auf, da es wichtig ist.
Nach der Beantwortung dieser Frage druckt das Tool einen neuen geheimen Schlüssel zusammen mit einigen Notfallcodes aus. Schreiben Sie diesen Code auf, da es wichtig ist.

Fahren Sie fort und beantworten Sie die nächsten drei Fragen mit „Ja“, gefolgt von „Nein“und „Nein“.

Die letzte Frage, die der Authentifikator stellt, hat mit der Ratenbegrenzung zu tun.Wenn diese Einstellung aktiviert ist, kann Google Authenticator alle 30 Sekunden nur 3 Versuche versuchen. Aus Sicherheitsgründen empfehlen wir, dass Sie mit "Ja" antworten, aber es ist absolut in Ordnung, "Nein" zu beantworten, wenn die Ratenbegrenzung nicht wichtig ist.

Google Authenticator konfigurieren

Die Linux-Seite der Dinge funktioniert. Jetzt ist es an der Zeit, die Google Authenticator-App so zu konfigurieren, dass sie mit dem neuen Setup funktioniert. Öffnen Sie zum Starten die App und wählen Sie die Option "Geben Sie einen bereitgestellten Schlüssel ein". Daraufhin wird ein Bereich zum Eingeben von Kontodaten angezeigt.

In diesem Bereich gibt es zwei Dinge, die Sie ausfüllen müssen: den Namen des PCs, mit dem Sie den Authenticator verwenden, sowie den geheimen Schlüssel, den Sie zuvor notiert haben. Füllen Sie beide aus und Google Authenticator ist betriebsbereit.

Einloggen

Sie haben Google Authenticator unter Linux sowie Ihr Mobilgerät eingerichtet und alles funktioniert ordnungsgemäß. Wählen Sie zum Anmelden den Benutzer in GDM (oder LightDM usw.) aus. Unmittelbar nach der Auswahl des Benutzers fordert Ihr Betriebssystem einen Authentifizierungscode an. Öffnen Sie Ihr Mobilgerät, gehen Sie zu Google Authenticator und geben Sie den Code ein, der im Login-Manager angezeigt wird.

Wenn der Code erfolgreich ist, können Sie den Passcode des Benutzers eingeben.
Wenn der Code erfolgreich ist, können Sie den Passcode des Benutzers eingeben.
Hinweis: Das Einrichten von Google Authenticator unter Linux wirkt sich nicht nur auf den Login-Manager aus. Stattdessen ist jedes Mal, wenn ein Benutzer versucht, Root-Zugriff zu erlangen, auf Sudo-Berechtigungen zuzugreifen oder alles zu tun, was ein Kennwort erfordert, ein Authentifizierungscode erforderlich.
Hinweis: Das Einrichten von Google Authenticator unter Linux wirkt sich nicht nur auf den Login-Manager aus. Stattdessen ist jedes Mal, wenn ein Benutzer versucht, Root-Zugriff zu erlangen, auf Sudo-Berechtigungen zuzugreifen oder alles zu tun, was ein Kennwort erfordert, ein Authentifizierungscode erforderlich.

Fazit

Durch die direkte Zwei-Faktor-Authentifizierung mit dem Linux-Desktop wird eine zusätzliche Sicherheitsebene hinzugefügt, die standardmäßig vorhanden sein sollte. Wenn diese Option aktiviert ist, ist es viel schwieriger, auf das System einer anderen Person zuzugreifen.

Zwei Faktoren können zuweilen unwahrscheinlich sein (wenn Sie für den Authenticator zu langsam sind), aber alles in allem ist dies eine willkommene Ergänzung für jeden Linux-Desktop-Manager.

Beliebtes Thema