Zabezpieczenie logowania do linux lokalnie i do konta root (sudo) za pomocą MFA.

Krok 1. Przygotowanie systemu linux i autentykacji.

Zrób update i upgrade systemu.

apt -y update
apt -y upgrade

Zainstaluj pakiet google authenticator.

apt -y install libpam-google-authenticator

Zaloguj się na użytkownika, którym będziesz się logować i wygeneruj sekret. Dla najmocniejszego zabezpieczenia użyj następujących odpowiedzi na pytania:

google-authenticator
1. y (one time)
2. y (register)
3. y (man-in-the-middle)
4. n (time skew up to 4 minutes)
5. y (rate limiting)

2. Konfiguracja PAM.

Przejdź do /etc/pam.d/common-auth:

vim /etc/pam.d/common-auth

Zrób wpis w pliku nad credentialem auth [success=1 default=ignore] pam_unix.so nullok

auth required pam_google_authenticator.so

Fragment pliku ma wyglądać w ten sposób:

auth required pam_google_authenticator.so
auth [success=1 default=ignore] pam_unix.so nullok

3. Logowanie z MFA.

Gdy będziesz chciał się zalogować lokalnie a potem do konta root najpierw zostaniesz poproszony/a o kod z apki a potem hasło.

4. Dodatkowe informacje.

Znów – bardzo ważne jest wygenerowanie sekretu przy użyciu konta z którego będziemy korzystać do logowania.
Działanie MFA jest też uzależnione od środowiska graficznego z jakiego będziecie korzystać. MFA do logowania na linux desktop będzie działać na:
1. GNOME
2. XFCE
3. MATE
Działać będzie MFA także bez środowiska graficznego.
MFA nie działa na:
1. KDE
2. LXQt
Zobacz pierwszą część artykułu -> Kliknij.

Podobne wpisy