For yderligere sikkerhed kan du kræve et tidsbaseret godkendelsestoken samt et kodeord, der logger ind på din Linux-pc. Denne løsning bruger Google Authenticator og andre TOTP apps.
Denne proces blev udført på Ubuntu 14.04 med standard Unity desktop og LightDM login manager, men principperne er de samme på de fleste Linux distributioner og desktops.
Vi har tidligere vist dig hvordan man kræver Google Authenticator for fjernadgang via SSH, og denne proces er ens. Dette kræver ikke Google Authenticator-appen, men fungerer sammen med en kompatibel app, der implementerer TOTP-godkendelsesordningen, herunder Authy.
RELATED: Sådan sikres SSH med Google Authenticator's Two -Faktorautentificering
Som når du opsætter dette til SSH-adgang, skal vi først installere det relevante PAM-program ("Pluggable-Authentication Module"). PAM er et system, der giver os mulighed for at tilslutte forskellige typer autentificeringsmetoder til et Linux-system og kræve dem.
På Ubuntu installerer følgende kommando Google Authenticator PAM. Åbn et Terminal vindue, skriv følgende kommando, tryk Enter, og angiv dit kodeord. Systemet henter PAM'en fra Linux-distributionens softwarelager og installerer den:
sudo apt-get install libpam-google-autentificering
Andre Linux-distributioner bør forhåbentlig få denne pakke til nem installation også - Åbn din Linux distributionens software repositories og udføre en søgning efter det. I værste fald kan du finde kildekoden til PAM-modulet på GitHub og kompilere det selv.
Som vi tidligere har påpeget, er denne løsning ikke afhængig af at "ringe hjem" til Googles servere. Det implementerer standard TOTP-algoritmen og kan bruges, selvom computeren ikke har internetadgang.
Du skal nu oprette en hemmelig godkendelsesnøgle og indtaste den i Google Authenticator-appen (eller en lignende) app på din telefon. Først skal du logge ind som din brugerkonto på dit Linux-system. Åbn et terminalvindue og kør kommandoen google-autentificering . Skriv y og følg vejledningen her. Dette vil oprette en speciel fil i den aktuelle brugerkontos bibliotek med Google Authenticator-oplysningerne.
Du vil også blive gennemgået processen med at få den to-faktor verifikationskode til en Google Authenticator eller lignende TOTP-app på din smartphone. Dit system kan generere en QR-kode, du kan scanne, eller du kan skrive det manuelt.
Husk at notere dine nødskrabekoder, som du kan bruge til at logge ind med, hvis du mister din telefon. gennem denne proces for hver brugerkonto, der bruger din computer. For eksempel, hvis du er den eneste person, der bruger din computer, kan du bare gøre det en gang på din normale brugerkonto. Hvis du har en anden, der bruger din computer, vil du gerne have dem tilmeldt deres egen konto og generere en passende tofaktorkode for deres egen konto, så de kan logge ind.
Aktiver godkendelse
Da vi giver mulighed for tofaktorautentificering til lokale logins, er der potentielle problemer her. Hvis noget går galt, kan du muligvis ikke logge ind. Med det i tankerne vil vi kun gå igennem, så du kun kan bruge det til grafiske logins. Dette giver dig en escape luge, hvis du har brug for det.
Aktivér Google Authenticator til grafiske logins på Ubuntu
Sikker på, dette åbner et hul i dit autentificeringssystem, men en angriber med fysisk adgang til dit system kan allerede udnytte det alligevel. Derfor er tofaktorautentificering særligt effektiv til eksterne logins via SSH.
Sådan gør du dette for Ubuntu, som bruger LightDM login-manager. Åbn LightDM-filen til redigering med en kommando som følgende:
sudo gedit /etc/pam.d/lightdm
(Husk, disse specifikke trin virker kun, hvis din Linux distribution og desktop bruger LightDM login manager. )
Tilføj følgende linje til slutningen af filen, og gem den:
auth påkrævet pam_google_authenticator.so nullok
"nullok" -bit i slutningen fortæller systemet, så en bruger logger ind lige hvis de ikke har kørt kommandoen google-autentificering for at konfigurere tofaktors godkendelse. Hvis de har sat det op, skal de indtaste en time-baesd-kode - ellers vil de ikke. Fjern "nullok", og brugerkonti, der ikke har oprettet en Google Authenticator-kode, vil ikke kunne logge ind grafisk.
Næste gang en bruger logger ind grafisk, bliver de bedt om deres adgangskode og derefter bedt om at den nuværende verifikationskode vises på deres telefon. Hvis de ikke indtaster verifikationskoden, har de ikke lov til at logge ind.
Processen skal være forholdsvis ens for andre Linux-distributioner og -bænke, da de fleste almindelige Linux-desktop-sessionsledere bruger PAM. Du skal sandsynligvis bare redigere en anden fil med noget, der ligner aktivering af det relevante PAM-modul.
Hvis du bruger Home Directory Encryption
Moderne versioner af Ubuntu tilbyder i stedet fulddisk-kryptering, hvilket vil fungere fint med ovenstående muligheder. Du behøver ikke gøre noget særligt.
Hjælp, det brød!
Du kan også tvinge Google Authenticator til at blive påkrævet for andre typer logins - muligvis endda alle systemlogins - ved at tilføje linjen "auth required pam_google_authenticator.so" til andre PAM konfigurationsfiler. Pas på, hvis du gør dette. Og husk, at du måske vil tilføje "nullok", så brugere, der ikke har gået igennem installationsprocessen, stadig kan logge ind.
Yderligere dokumentation om brug af og opsætning af dette PAM-modul findes i softwares README-fil på GitHub.
Sådan styres indsæt / overkrydsningsmodus i Word 2013
Word har to forskellige tilstande, der bruges til redigering af tekst - Indsætstilstand og Overkrydsningsmodus. Indsætningsmodus er standard og mere almindeligt anvendt tilstand. I indsætningsmodus indsættes tekst, du skriver, på indsættelsespunktet. Men der kan være tidspunkter, hvor du vil erstatte tekst, mens du skriver.
Sådan skærer du skærme i Android 5.0 for mere sikkerhed og beskyttelse af personlige oplysninger
Android 5.0 Lollipop lider stadig til Android-brugere, men vi har allerede fundet en strøm af flotte nye funktioner, vi vil snakke om . Pinning en skærm er en nemmere lille sikkerhedsfunktion, som giver dig mulighed for at sætte din enhed i en glorificeret kiosk-tilstand, så brugeren kun kan bruge en app.