Comment sécuriser Linux Ubuntu avec une authentification à deux facteurs
La guerre toujours présente entre les pirates informatiques malveillants et les professionnels de la sécurité de l’information persiste. Selon une étude réalisée par le Bureau of Labor Statistics, le taux de croissance projeté des emplois dans la sécurité de l'information est beaucoup plus élevé que dans toutes les autres professions. En tant que spectateurs innocents, il existe quelques mesures que nous pouvons prendre pour décourager les méchants.
L'authentification à deux facteurs (2FA) existe depuis un certain temps déjà. Deux méthodes d’authentification sont nécessaires pour vérifier l’identité de l’utilisateur. Cela comprend généralement le nom d'utilisateur et le mot de passe habituels, ainsi qu'un code de vérification envoyé à votre appareil mobile par SMS. Cela signifie que même si votre mot de passe était compromis (comment renforcer vos mots de passe. Comment créer des mots de passe forts que vous vous souveniez facilement Comment créer des mots de passe forts que vous vous souveniez facilement de lire plus), le pirate informatique malicieux aura besoin d'accéder à votre appareil mobile afin d'obtenir un accès complet à votre compte.
Il a été rapporté que de méchantes personnes se font passer pour des opérateurs de téléphonie mobile et prétendent avoir “égaré” cartes SIM afin d’avoir accès au numéro de téléphone mobile de la victime. Cela prouve toujours que des améliorations sont possibles, mais 2FA s'étend également au-delà de la vérification par SMS. Ce guide vous aidera à mettre en place une sécurité renforcée à la fois pour les serveurs et les postes de travail Ubuntu, en association avec Google Authenticator pour une authentification à deux facteurs. Verrouillez ces services maintenant avec une authentification à deux facteurs Verrouillez ces services maintenant avec une authentification à deux facteurs le moyen intelligent de protéger vos comptes en ligne. Jetons un coup d'œil à quelques-uns des services que vous pouvez verrouiller avec une meilleure sécurité. Lire la suite .
Considérations et conditions préalables
Cela signifie que tous les utilisateurs du système auront besoin du code de vérification de Google Authenticator lorsque:
- Se connecter au système
- Exécuter des commandes sudo
Même si le temps est compté, la couche de sécurité supplémentaire peut être vitale. Surtout sur les machines qui hébergent des données sensibles. Ce guide utilisera:
- Ubuntu 16.04 (bureau ou serveur)
- Application Google Authenticator (disponible sur le Google Play Store) Applications frauduleuses dans le Play Store: vous devez éviter les applications frauduleuses sur le Play Store: vous devez éviter Pour chaque application étonnante que vous pouvez trouver sur Android, il y a un avantage imbattable à attendre pour perdre votre temps et voler votre argent. Lire la suite ou Apple App Store)
Installer Google Authenticator
Comme nous l’avons déjà expliqué, nous utiliserons Google Authenticator comme deuxième moyen de défense contre les accès injustifiés. Commençons par la partie mobile de l'équation. Les étapes d’installation sont identiques à l’installation de toute autre application. Les étapes d'installation ci-dessous concernent le Google Play Store, mais elles ne devraient pas différer de celles de l'Apple App Store..
Ouvrez le Google Play Store sur votre appareil Android et recherchez authentificateur google. Recherchez et tapez sur la bonne entrée, en veillant à ce qu'elle soit publiée par Google Inc. Puis tapez sur Installer, et Acceptez lorsque vous y êtes invité et attendez la fin de l'installation.
Ensuite, démarrez une session de terminal sur votre bureau ou votre serveur.
Exécutez la commande suivante:
sudo apt-get installez libpam-google-authenticator
Lorsque vous y êtes invité, entrez votre mot de passe et appuyez sur Entrer. Si vous y êtes invité, tapez Y et frapper Entrer encore, puis asseyez-vous et laissez l'installation terminée
Configuration
Vous devez maintenant modifier un fichier pour ajouter une authentification en deux étapes à votre précieux système Linux. Exécutez la commande suivante:
sudo nano /etc/pam.d/common-auth
Pas très loin, cherchez la ligne qui se lit comme suit:
auth [success = 1 default = ignore] pam_unix.so nullok_secure
Directement au-dessus de cette ligne, ajoutez ce qui suit:
auth requis pam_google_authenticator.so
Votre fichier devrait ressembler à ceci:
presse Ctrl + X suivi par Y pour enregistrer et fermer le fichier. 40+ Commandes de terminal Linux les plus utilisées. 40+ Commandes de terminal Linux les plus utilisées. Que vous soyez débutant ou simplement curieux de connaître le terminal Linux, voici les commandes les plus courantes qui vous guideront tout au long de votre vie. Linux. Lire la suite .
Configurer chaque utilisateur
L'étape suivante liera enfin votre compte à Google Authenticator. Cette étape devra être exécutée pour tous les utilisateurs qui se connectent à votre système. Notre exemple n'a qu'un utilisateur, se servir de. Cependant, les étapes seront identiques pour tout autre utilisateur de votre système..
Dans votre terminal, exécutez ce qui suit:
google-authentificateur
En regardant de plus près ce qui est fourni, nous trouvons:
- Un code QR
- Un code de vérification
- Une nouvelle clé secrète
- 5 codes de grattage d'urgence
Le code QR 8 Des moyens vraiment geek mais créatifs d'utiliser les codes QR à la maison 8 Des moyens vraiment geek mais créatifs d'utiliser des codes QR à la maison Le code QR de Plain-Jane avait un début révolutionnaire - Toyota les utilisait dans son processus de fabrication pour le balayage automobile Composants. À partir de là, les codes QR ont fait le voyage jusqu'à des rampes de mode égales. Cela démontre leur… Lire la suite et la clé secrète remplissent à peu près la même fonction. Nous y reviendrons dans une seconde. Le code de vérification est un code à usage unique que vous pouvez utiliser immédiatement, si nécessaire. Les codes à gratter sont des codes à usage unique qui peuvent être utilisés si vous n'avez pas votre appareil mobile à portée de main. Vous pouvez les imprimer et les stocker sous clé thermonucléaire ou les ignorer. En fin de compte, cela dépendra de votre capacité à oublier ou à perdre votre appareil mobile..
On vous posera également une série de questions. Les valeurs par défaut sont plus que suffisantes et vous pouvez répondre Y à tous. Cependant, n'hésitez pas à les modifier comme vous le souhaitez. Ne fermez pas encore la fenêtre ou la session de terminal.
Configurer l'application mobile
Avant de passer à un autre utilisateur, complétons celui avec lequel vous êtes actuellement connecté..
Si c’est la première fois que vous lancez Google Authenticator sur votre appareil mobile, cliquez sur Commencer. Sinon, dans la fenêtre principale, cliquez sur l'icône plus dans le coin inférieur. Si la résolution de la fenêtre de votre terminal est suffisante pour afficher le code QR, sélectionnez Scannez un code à barres ou Entrez une clé fournie si la caméra de votre appareil mobile ressemble à une pomme de terre. Si vous avez choisi de saisir une clé, vous devez maintenant saisir un nom de compte pour vous aider à vous souvenir du compte concerné. Ensuite, entrez la clé de vérification fournie dans la fenêtre de votre terminal. Maintenant juste frapper AJOUTER.
La numérisation de votre code à barres effectuera ces trois étapes simultanément. Et le tour est joué! Votre appareil mobile et votre système bénéficient désormais d'une couche de protection supplémentaire. Le seul moyen possible pour une personne mal intentionnée d'accéder à votre système consiste à déchiffrer votre mot de passe et à accéder au périphérique mobile que vous avez configuré..
Étapes finales et tests
Plusieurs personnes peuvent utiliser ce système particulier. Dans notre exemple, slaghoople est un utilisateur supplémentaire. Exécutez ce qui suit dans votre session de terminal:
sudo su slaghoople
Ouvrez l'application Google Authenticator sur votre appareil mobile. Tapez le code d'authentification à six chiffres fourni par l'application dans la fenêtre du terminal. Entrez votre mot de passe sudo et appuyez sur Entrée. Vous devez maintenant être connecté. En tant que nouvel utilisateur, exécutez la commande suivante:
google-authentificateur
Vous pouvez maintenant simplement suivre exactement les mêmes étapes que pour le premier utilisateur décrit ci-dessus. Après avoir répondu aux questions, ouvrez votre application mobile Google Authenticator. Ajouter un autre compte. Entrer slaghoople en tant que nom de compte pour vous aider à différencier les deux sur votre appareil mobile. Choisissez de scanner le code-barres ou de taper la clé de vérification. Slaghoople va maintenant demander le code de l'application mobile ainsi que son mot de passe sudo pour se connecter et émettre des commandes élevées. Rincer et répéter pour tous les utilisateurs supplémentaires. Une fois que tous vos utilisateurs ont été configurés, vous remarquerez que la tentative de connexion ou l'exécution de commandes sudo nécessite un code de vérification..
Et c'est tout. Votre machine Linux est maintenant beaucoup plus sécurisée. Comment protéger et chiffrer un lecteur flash par un mot de passe: 5 méthodes simples Comment protéger et chiffrer un lecteur flash par un mot de passe: 5 méthodes simples Vous devez créer un lecteur flash USB crypté? Voici les meilleurs outils gratuits pour protéger et chiffrer votre mot de passe par mot de passe. Lire plus que c'était auparavant. Certains pourraient soutenir que ce processus est fastidieux. Bien sûr que ça l'est! C'est le but!
Avez-vous eu votre mot de passe et un système compromis? Comment sécurisez-vous vos données sensibles? Utilisez-vous actuellement une authentification à deux facteurs? Faites le nous savoir dans les commentaires!
Crédit d'image: Dave Clark Photo numérique via Shutterstock.com
Explorer plus sur: Linux, authentification à deux facteurs.