Google Authenticator für Desktop (LightDM- oder GDM-Plugin)

10

Es gab eine ähnliche Frage , aber das ist nicht genau das, was ich will.

Ich würde gerne wissen, ob es ein Plugin oder Add-On für lightdm oder gdm gibt, mit dem ich mich mit meinem Passwort UND meinem Google-Authentifikator authentifizieren kann. Ich spreche über die Eingabe Ihres GA-Codes in die Desktop-Anmeldung - sowohl GUI als auch Befehlszeile, Shell-Anmeldung -, um Zugriff auf Ihren lokalen Desktop zu erhalten.

JulioHM
quelle

Antworten:

8

Schauen Sie sich diesen Blog-Beitrag mit dem Titel an: Google Two-Step-Authentifizierung auf Ihrem Desktop Was ist das?

Installation

sudo apt-get install libpam-google-authenticator

Verwendung

google-authenticator

   ss # 1                                                 ss # 2

Laut dem Blog-Beitrag gibt es eine Version von lightdm-kde mit der 2-Faktor-Authentifizierung, die Google Authenticator nutzen kann, wenn Sie das enthaltene PAM-Modul zu Ihrer Umgebung hinzufügen.

auth required pam_google_authenticator.so

Das Ergebnis ist, dass Ihre GUI-Anmeldungen folgendermaßen aussehen:

ss # 3 ss # 4

Quelle hier

Temp
quelle
3
Willkommen bei AskUbuntu. Können Sie hier die wesentlichen Teile des Links einfügen? Vielen Dank!
Penreturns
Ausgezeichnet! Werden alle Benutzer GA benötigen? Wie würde das bei einem Wiederherstellungsstart funktionieren? Ich denke, der Root-Benutzer muss dies ebenfalls korrekt konfiguriert haben, falls Sie zu einer Wiederherstellungskonsole zurückkehren müssen.
JulioHM
1
@ JulioHM, siehe meine Antwort dazu. Es gibt eine "Migrations" -Option, die GA nicht für alle Benutzer erforderlich macht.
Mniess
14

Installation

Installieren Sie das Google Authenticator PAM-Modul folgendermaßen:

sudo apt-get install libpam-google-authenticator

Führen Sie nun google-authenticator(innerhalb eines Terminals) jeden Benutzer aus, mit dem Sie Google Authenticator verwenden möchten, und befolgen Sie die Anweisungen. Sie erhalten einen QR-Code zum Scannen mit Ihrem Smartphone (oder einem Link) und Notfallcodes.

Aufbau

Um Google Authenticator zu aktivieren, schauen Sie in das Verzeichnis /etc/pam.d/ . Es gibt eine Datei für jede Möglichkeit, sich bei Ihrem Computer zu authentifizieren. Sie müssen die Konfigurationsdateien für jeden Dienst bearbeiten, mit dem Sie Google Authenticator verwenden möchten. Wenn Sie es mit SSH verwenden möchten, bearbeiten Sie sshd . Wenn Sie es in LightDM verwenden möchten, bearbeiten Sie lightdm . Fügen Sie in diesen Dateien eine der folgenden Zeilen hinzu:

auth required pam_google_authenticator.so nullok
auth required pam_google_authenticator.so

Verwenden Sie die erste Zeile, während Sie Ihre Nutzer noch auf Google Authenticator migrieren. Benutzer, die es nicht konfiguriert haben, können sich weiterhin anmelden. In der zweiten Zeile wird die Verwendung von Google Authenticator erzwungen. Benutzer, die es nicht haben, können sich nicht mehr anmelden. Für sshd ist es sehr wichtig, dass Sie die Zeile oben in die Datei setzen, um Brute-Force-Angriffe auf Ihr Passwort zu verhindern.

Um es zu LightDM hinzuzufügen, können Sie Folgendes ausführen:

echo "auth required pam_google_authenticator.so nullok" | sudo tee -a /etc/pam.d/lightdm

Wenn Sie sich jetzt anmelden, werden Sie separat nach Ihrem Passwort und dem zweistufigen Authentifizierungscode gefragt.

Verschlüsselte Home-Verzeichnisse

Wenn Sie die Heimverschlüsselung (ecryptfs) verwenden, ist die Datei $ HOME / .google_authenticator für das PAM-Modul nicht lesbar (da sie noch verschlüsselt ist). In diesem Fall müssen Sie es an einen anderen Ort verschieben und PAM mitteilen, wo es zu finden ist. Eine mögliche Zeile könnte folgendermaßen aussehen:

auth required pam_google_authenticator.so secret=/home/.ga/${USER}/.google_authenticator

Sie müssen für jeden Benutzer in /home/.ga ein Verzeichnis mit dem Benutzernamen erstellen und den Besitz dieses Verzeichnisses in den Benutzer ändern. Anschließend kann der Benutzer google-authenticatordie erstellte Google-Authentifizierungsdatei ausführen und in dieses Verzeichnis verschieben. Der Benutzer könnte die folgenden Zeilen ausführen:

sudo install -g $(id -rgn) -o $USER -m 700 -d /home/.ga/$USER
google-authenticator
mv $HOME/.google_authenticator /home/.ga/$USER

Dadurch kann das Modul auf die Datei zugreifen.

Weitere Optionen finden Sie in der README-Datei .

mniess
quelle
2

Wenn Sie die Zwei-Faktor-Authentifizierung auf ssh verwenden, die wie oben beschrieben konfiguriert ist, bleibt Ihr System weiterhin offen für mögliche Brute-Force-Angriffe auf Ihr Kennwort. Das könnte schon den ersten Faktor gefährden: Ihr Passwort. Ich persönlich habe mich daher entschlossen, die folgende Zeile nicht unten, sondern oben in der /etc/pam.d/sshdDatei einzufügen, da dies zuvor nicht klar vermerkt war:

auth required pam_google_authenticator.so

Dies führt zuerst zu einer Aufforderung zur Eingabe Ihres Bestätigungscodes und dann zur Eingabe Ihres Passworts (unabhängig davon, ob Sie den Bestätigungscode korrekt eingegeben haben). Wenn Sie bei dieser Konfiguration entweder den Bestätigungscode oder das Kennwort falsch eingegeben haben, müssen Sie beide erneut eingeben. Ich bin damit einverstanden, dass es ein bisschen lästiger ist, aber hey: Sie wollten Sicherheit oder nur ein Gefühl der Sicherheit?

Maarten
quelle