Como ativar a autenticação de dois fatores no Linux para efetuar login

click fraud protection

O Linux é conhecido por exigir uma senha para fazer qualquer coisa no sistema principal. É por isso que muitos consideram o Linux um pouco mais seguro do que a maioria dos sistemas operacionais (embora não seja perfeito de forma alguma). Ter uma senha forte e uma boa política de sudoer é excelente, mas não é à prova de idiotas e, às vezes, não é suficiente para protegê-lo. É por isso que muitos no campo da segurança passaram a usar a autenticação de dois fatores no Linux

Neste artigo, veremos como habilitar a autenticação de dois fatores no Linux usando o Google Authenticator.

Instalação

É possível usar o Google Authenticator, graças a um pam plugar. Use este plug-in com o GDM (e outros gerenciadores de desktop que o suportam). Veja como instalá-lo no seu PC Linux.

Nota: Antes de configurar este plugin no seu PC Linux, vá para o Loja de aplicativos do Google (ou) Apple App Store e faça o download do Google Authenticator, pois é uma parte essencial deste tutorial.

Ubuntu

O sudo apt instala o libpam-google-authenticator
instagram viewer

Debian

sudo apt-get install libpam-google-autenticador

Arch Linux

O Arch Linux não suporta o módulo de autenticação do Google, por padrão. Os usuários precisarão pegar e compilar o módulo através de um pacote AUR. Faça o download da versão mais recente do PKGBUILD ou aponte seu assistente favorito do AUR para fazê-lo funcionar.

Fedora

sudo dnf instalar o google-autenticador

OpenSUSE

sudo zypper instale o google-authenticator-libpam

Outros Linux

O código fonte da versão Linux do Google Authenticator, bem como o plug-in libpam usado neste guia, estão disponíveis no Github. Se você estiver usando uma distribuição Linux não tradicional, cabeça aqui e siga as instruções na página. As instruções podem ajudá-lo a compilá-lo da fonte.

Configurar o Google Authenticator no Linux

Um arquivo de configuração precisa ser editado antes que o pam funcione com o plug-in de autenticação do Google. Para modificar esse arquivo de configuração, abra uma janela do terminal. Dentro do terminal, execute:

sudo nano /etc/pam.d/common-auth

Dentro do arquivo de autenticação comum, há muito o que analisar. Muitos comentários e notas sobre como o sistema deve usar configurações de autenticação entre serviços no Linux. Ignore tudo isso no arquivo e role até "# aqui estão os módulos por pacote (o bloco" Primário ")". Mova o cursor abaixo dele com a tecla de seta para baixo e pressione enter para criar uma nova linha. Então escreva isto:

autenticação necessária pam_google_authenticator.so

Depois de escrever esta nova linha, pressione CTRL + O para salvar a edição. Então aperte CTRL + X para sair do Nano.

Em seguida, volte ao terminal e digite "google-authenticator". Você será solicitado a responder a algumas perguntas.

A primeira pergunta que o Google Authenticator faz é "Deseja que os tokens de autenticação sejam baseados em tempo". Responda “yes” pressionando y no teclado.

Depois de responder a essa pergunta, a ferramenta imprimirá uma nova chave secreta, juntamente com alguns códigos de emergência. Anote esse código, pois é importante.

Continue e responda às próximas três perguntas como "sim", seguidas de "não" e "não".

A última pergunta que o autenticador faz tem a ver com limitação de taxa. Essa configuração, quando ativada, faz com que o Google Authenticator permita apenas três tentativas de tentativa / falha a cada 30 segundos. Por motivos de segurança, recomendamos que você responda sim a isso, mas não há problema em responder não, se a limitação da taxa não for algo importante para você.

Configurando o Google Authenticator

O lado Linux das coisas está funcionando. Agora é hora de configurar o aplicativo Google Authenticator para que ele funcione com a nova configuração. Para começar, abra o aplicativo e selecione a opção "insira uma chave fornecida". Isso abre uma área "inserir detalhes da conta".

Nesta área, há duas coisas a serem preenchidas: o nome do PC com o qual você está usando o autenticador e a chave secreta que você anotou anteriormente. Preencha os dois e o Google Authenticator estará operacional.

Entrar

Você configurou o Google Authenticator no Linux, assim como seu dispositivo móvel e tudo funciona em conjunto, como deveria. Para efetuar login, selecione o usuário no GDM (ou LightDM etc). Imediatamente após selecionar o usuário, seu sistema operacional solicitará um código de autenticação. Abra seu dispositivo móvel, acesse o Google Authenticator e insira o código que aparece no gerenciador de login.

Se o código for bem-sucedido, você poderá inserir a senha do usuário.

Nota: a configuração do Google Authenticator no Linux não afeta apenas o gerenciador de login. Em vez disso, sempre que um usuário tenta obter acesso root, acessar privilégios sudo ou fazer qualquer coisa que exija uma senha, é necessário um código de autenticação.

Conclusão

Ter uma autenticação de dois fatores conectada diretamente à área de trabalho Linux adiciona uma camada extra de segurança que deve estar lá por padrão. Com isso ativado, é muito mais difícil obter acesso ao sistema de alguém.

Dois fatores podem ser duvidosos às vezes (como se você for muito lento para o autenticador), mas, no geral, é uma adição bem-vinda a qualquer gerenciador de desktop Linux.

watch instagram story