2024 Forfatter: Peter John Melton | [email protected]. Sidst ændret: 2024-01-09 10:23
Google Authenticator "ikke hjem" til Google - alt arbejde sker på din SSH-server og din telefon. Faktisk er Google Authenticator helt åben kilde, så du kan selv undersøge sin kildekode selv.
Installer Google Authenticator
For at implementere multifaktor-godkendelse med Google Authenticator skal vi bruge PAM-modulet Google Authenticator med open source. PAM står for "pluggable authentication module" - det er en måde at nemt tilslutte forskellige former for godkendelse til et Linux-system.
Ubuntu's software repositories indeholder en nem at installere pakke til Google Authenticator PAM modulet. Hvis din Linux-distribution ikke indeholder en pakke til dette, skal du downloade den fra Google Authenticator-overførselssiden på Google Code og kompilere det selv.
For at installere pakken på Ubuntu skal du køre følgende kommando:
sudo apt-get install libpam-google-authenticator
(Dette installerer kun PAM-modulet på vores system - vi skal aktivere det for SSH logins manuelt.)
Opret en godkendelsesnøgle
Log ind som bruger, du logger ind med fjernadgang og kører google-autentifikator kommando for at oprette en hemmelig nøgle til den bruger.
Tillad kommandoen at opdatere din Google Authenticator-fil ved at skrive y. Du bliver derefter bedt om flere spørgsmål, der giver dig mulighed for at begrænse brugen af det samme midlertidige sikkerhedstoken, øge det tidsvindue, som tokens kan bruges til, og begrænse tilladte adgangsforsøg for at forhindre brutal force cracking forsøg. Disse valg alle handler lidt sikkerhed for nogle brugervenlige.
Aktivér Google Authenticator
Derefter skal du kræve Google Authenticator til SSH login. For at gøre det skal du åbne /etc/pam.d/sshd fil på dit system (for eksempel med sudo nano /etc/pam.d/sshd kommando) og tilføj følgende linje til filen:
auth required pam_google_authenticator.so
Dernæst åbner du / Etc / ssh / sshd_config fil, find den ChallengeResponseAuthentication linje og ændre det for at læse som følger:
ChallengeResponseAuthentication yes
(Hvis ChallengeResponseAuthentication linje eksisterer ikke allerede, tilføj ovenstående linje til filen.)
Endelig genstart SSH-serveren, så dine ændringer træder i kraft:
sudo service ssh restart
Anbefalede:
Sådan sikres Gaim Instant Messenger-trafik på arbejdspladsen med SecureCRT og SSH
De fleste mennesker indser nu, at brug af instant messaging fra arbejde nemt kan spores og logges. Hvis du har adgang til en SSH-server overalt (min er i mit hus), kan du opsætte en hurtig SOCKS-proxy for at videresende al din trafik via din SSH-server til hjemmet, og din arbejdsgiver kan ikke engang vide, at du chatter ved at overvåge netværket.
Sådan sikres dine konti med en U2F-nøgle eller YubiKey
To-faktor autentificering er vigtig, men et besvær. Hvad hvis du bare kunne indsætte en USB-nøgle for at få adgang til dine vigtige konti, i stedet for at indtaste en kode fra din telefon?
Sådan opsættes Authy for Two-Factor Authentication (og synkroniser dine koder mellem enheder)
Stærke adgangskoder er ikke nok mere: Vi anbefaler, at du bruger 2-faktor-godkendelse, når det er muligt. Ideelt set betyder det at bruge en app, der genererer godkendelseskoder på din telefon eller et fysisk hardwaretoken. Vi foretrækker Authy, når det kommer til godkendelsesapps. Det er kompatibelt med alle websteder, der bruger Google Authenticator, men er mere kraftfulde og bekvemme.
Sådan sikres følsomme filer på din pc med VeraCrypt
Hvis du leder efter en simpel og kraftfuld måde at kryptere alt fra systemdrev til backup-diske til alt imellem, er VeraCrypt et open source-værktøj, som hjælper dig med at låse dine filer. Læs videre, da vi viser dig, hvordan du kommer i gang.
SMS Two-Factor Auth er ikke perfekt, men du skal stadig bruge den
I en søgen efter perfekt sikkerhed er den perfekte fjendens bedste. Folk kritiserer SMS-baseret tofaktorautentificering i kølvandet på Reddit-hacket, men ved at bruge SMS-baserede to faktorer er det stadig meget bedre end ikke at bruge to-faktor-godkendelse overhovedet.