Zabezpieczanie logowania do systemu lokalnie za pomocą Yubikey.

Tym razem zobaczycie jak zabezpieczyć logowanie do systemu lokalnie przez konsolę graficzną.

Instalacja potrzebnych pakietów.

Najpierw trzeba zainstalować odpowiedni pakiet umożliwiający wykorzystanie technologii FIDO2

apt -y update
apt -y upgrade
apt -y install libpam-u2f

Przygotowanie yubikey do zabezpieczenia lokalnego systemu.

Teraz musimy „uzbroić” pustą bibliotekę naszym/naszymi yubikeyami. Wkładamy klucz do portu i działamy dalej.

## Dodajemy pierwszy klucz. Klikamy guzik na kluczu dla potwierdzenia jeśli trzeba.
pamu2fcfg > ~/.config/Yubico/u2f_keys
## Dodajemy drugi klucz. Klikamy guzik na kluczu dla potwierdzenia jeśli trzeba.
pamu2fcfg >> ~/.config/Yubico/u2f_keys 

Dodanie wpisów dla zabezpieczanych sektorów.

Teraz dodajemy odpowiednie wpisy dla sudo i logowania w interfejsie graficznym.

Powyższy screen pokazuje gdzie i jaki wpis należy dodać, żeby uruchomić uwierzytelnianie kluczem sprzętowym przy podnoszeniu uprawnień do poziomu root.

Powyższy obrazek pokazuje gdzie dodać wpis, żeby uruchomić uwierzytelnianie kluczem sprzętowym przy logowaniu do interfejsu graficznego.

I na koniec…

Teraz jak spróbujemy zalogować się na konto root, użyć uprawnień root, bądź zalogować się w panelu graficznym do konta użytkownika, będziemy musieli użyć klucza i przycisnąć przycisk.
To jeszcze nie koniec zabezpieczania systemu za pomocą klucza sprzętowego. Do zabezpieczenia jest jeszcze powłoka i uruchomienie systemu za pomocą klucza przy zaszyfrowanym dysku.

Podobne wpisy