デスクトップ用のGoogle認証システム(lightdmまたはgdmプラグイン)


10

同様の質問がありましたが、それは私が望んでいるものとは正確には異なります。

パスワードとgoogleオーセンティケーターを使用して認証できるlightdmまたはgdmのプラグインまたはアドオンがあるかどうかを知りたいです。ローカルデスクトップにアクセスするために、GAコードをデスクトップログイン(GUIまたはコマンドラインの両方、シェルログイン)に入力することについて話しています。

回答:


8

次のタイトルのブログ投稿をご覧ください。デスクトップでのGoogleの2段階認証

取り付け

sudo apt-get install libpam-google-authenticator

使用法

google-authenticator

   ss#1                                                 ss#2

ブログの投稿によると、含まれているPAMモジュールを環境に追加すると、Google Authenticatorを利用できる2要素認証が含まれているlightdm-kdeのバージョンがあります。

auth required pam_google_authenticator.so

GUIログインは次のようになります。

ss#3 ss#4

ここにソース


3
AskUbuntuへようこそ。ここにリンクの重要な部分を含めることができますか?ありがとう!
penreturnsは

優秀な!これにより、すべてのユーザーにGAが必要になりますか?それは回復ブートでどのように機能しますか?rootユーザーも、回復コンソールに戻る必要がある場合に備えて、これを正しく構成する必要があると思います。
JulioHM 2012年

1
@JulioHM、私の答えを見てください。GAをすべてのユーザーに必須としない「移行」オプションがあります。
ミニー

14

取り付け

Google Authenticator PAMモジュールを次のようにインストールします。

sudo apt-get install libpam-google-authenticator

次にgoogle-authenticator、Google Authenticatorを使用するすべてのユーザーに対して(ターミナル内で)実行し、指示に従います。スマートフォンでスキャンするQRコード(またはリンク)と緊急コードを取得します。

構成

Google認証システムを有効にするには、ディレクトリ/etc/pam.d/を調べます。コンピューターで認証するためのすべての方法のファイルがあります。Google認証システムで使用するすべてのサービスの構成ファイルを編集する必要があります。SSHで使用する場合はsshdを編集し、LightDMで使用する場合はlightdmを編集します。それらのファイルに、次の行のいずれかを追加します。

auth required pam_google_authenticator.so nullok
auth required pam_google_authenticator.so

ユーザーをGoogle認証システムに移行している間に、最初の行を使用します。設定されていないユーザーは引き続きログインできます。2行目は、Google認証システムの使用を強制します。持っていないユーザーはもうログインできません。sshdの場合、パスワードへのブルートフォース攻撃を防ぐために、ファイルの先頭に行を置くことが非常に重要です。

これをLightDMに追加するには、次のコマンドを実行します。

echo "auth required pam_google_authenticator.so nullok" | sudo tee -a /etc/pam.d/lightdm

ログインすると、パスワードと2段階認証コードを個別に要求されます。

暗号化されたホームディレクトリ

home-encryption(ecryptfs)を使用する場合、ファイル$ HOME / .google_authenticatorはPAMモジュールで読み取ることができません(まだ暗号化されているため)。この場合、別の場所に移動して、PAMにどこにあるかを知らせる必要があります。可能な行は次のようになります。

auth required pam_google_authenticator.so secret=/home/.ga/${USER}/.google_authenticator

/home/.ga内のすべてのユーザーに対して、ユーザー名を持つディレクトリを作成し、そのディレクトリの所有権をユーザーに変更する必要があります。その後、ユーザーgoogle-authenticatorは作成された.google-authenticatorファイルを実行してそのディレクトリに移動できます。ユーザーは次の行を実行できます。

sudo install -g $(id -rgn) -o $USER -m 700 -d /home/.ga/$USER
google-authenticator
mv $HOME/.google_authenticator /home/.ga/$USER

これにより、モジュールがファイルにアクセスできるようになります。

その他のオプションについては、READMEを確認してください。


2

前述のように構成されたSSHで2要素認証を使用しても、以前はシステムがパスワードに対するブルートフォース攻撃を受ける可能性があります。これは、最初の要素であるパスワードを危険にさらす可能性があります。だから私は以前は明確に指摘されていなかったように、ファイルの下部ではなく上部に次の行を追加することにし/etc/pam.d/sshdました:

auth required pam_google_authenticator.so

その結果、最初に確認コード、次にパスワードを入力するよう求められます(確認コードを正しく入力したかどうかに関係なく)。この構成では、確認コードまたはパスワードのいずれかを誤って入力した場合、両方を再度入力する必要があります。私はそれが少し厄介なものであることに同意しますが、ねえ:あなたはセキュリティを求めていましたか、それとも単なる安心感を求めていましたか?

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.