成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

通過詢問-響應身份認證提高桌面登錄安全

系統(tǒng)
今天,F(xiàn)edora 提供了多種方式來提高我們賬戶的身份認證的安全性。當然,它有我們熟悉的用戶名密碼登錄方式,它也同樣提供了其他的身份認證選項,比如生物識別、指紋、智能卡、一次性密碼,甚至是詢問-響應challenge-response身份認證。

https://s4.51cto.com/oss/201812/24/fc7bcfbe38b28b1ae03b1047adebecf6.jpg

介紹

今天,F(xiàn)edora 提供了多種方式來提高我們賬戶的身份認證的安全性。當然,它有我們熟悉的用戶名密碼登錄方式,它也同樣提供了其他的身份認證選項,比如生物識別、指紋、智能卡、一次性密碼,甚至是詢問-響應challenge-response身份認證。

每種認證方式都有明確的優(yōu)缺點。這點本身就可以成為一篇相當冗長的文章的主題。Fedora 雜志之前就已經介紹過了這其中的一些選項:

在現(xiàn)在的 Fedora 版本中,最安全的方法之一就是離線硬件詢問-響應。它也同樣是最容易部署的方法之一。下面是具體方法。

詢問-響應認證

從技術上來講,當你輸入密碼的時候,你就正在響應用戶名詢問。離線的詢問、響應包含了這些部分:首先是需要你的用戶名,接下來,F(xiàn)edora 會要你提供一個加密的物理硬件的令牌。令牌會把另一個其存儲的加密密鑰通過可插入式身份認證Pluggable Authentication Module模塊(PAM)框架來響應詢問。最后,F(xiàn)edora 才會提示你輸入密碼。這可以防止其他人僅僅使用了找到的硬件令牌,或是只使用了賬戶名密碼而沒有正確的加密密鑰。

這意味著除了你的賬戶名密碼之外,你必須事先在你的操作系統(tǒng)中注冊了一個或多個加密硬件令牌。你必須保證你的物理硬件令牌能夠匹配你的用戶名。

一些詢問-響應的方法,比如一次性密碼(OTP),在硬件令牌上獲取加密的代碼密鑰,然后將這個密鑰通過網(wǎng)絡傳輸?shù)竭h程身份認證服務器。然后這個服務器會告訴 Fedora 的 PAM 框架,這是否是該用戶的一個有效令牌。如果身份認證服務器在本地網(wǎng)絡上,這個方法非常好。但它的缺點是如果網(wǎng)絡連接斷開或是你在沒有網(wǎng)的遠程端工作。你會被鎖在系統(tǒng)之外,直到你能通過網(wǎng)絡連接到身份認證服務器。

有時候,生產環(huán)境會采用通過 Yubikey 使用一次性密碼(OTP)的設置,然而,在家庭或個人的系統(tǒng)上,你可能更喜歡詢問-響應設置。一切都是本地的,這種方法不需要通過遠程網(wǎng)絡調用。下面這些過程適用于 Fedora 27、28 和 29.

準備

硬件令牌密鑰

首先,你需要一個安全的硬件令牌密鑰。具體來說,這個過程需要一個 Yubikey 4、Yubikey NEO,或者是最近發(fā)布的、同樣支持 FIDO2 的 Yubikey 5 系列設備。你應該購買它們中的兩個,一個做備份,以避免其中一個丟失或遭到損壞。你可以在不同的工作地點使用這些密鑰。較為簡單的 FIDO 和 FIDO U2F 版本不適用于這個過程,但是非常適合使用 FIDO 的在線服務。

備份、備份,以及備份

接下來,為你所有的重要數(shù)據(jù)制作備份,你可能想在克隆在 VM 里的 Fedora 27/28/29 里測試配置,來確保你在設置你自己的個人工作環(huán)境之前理解這個過程。

升級,然后安裝

現(xiàn)在,確定你的 Fedora 是最新的,然后通過 dnf 命令安裝所需要的 Fedora Yubikey 包。

  1. $ sudo dnf upgrade
  2. $ sudo dnf install ykclient* ykpers* pam_yubico*

如果你使用的是 VM 環(huán)境,例如 Virtual Box,確保 Yubikey 設備已經插進了 USB 口,然后允許 VM 控制的 USB 訪問 Yubikey。

配置 Yubikey

確認你的賬戶訪問到了 USB Yubikey:

  1. $ ykinfo -v
  2. version: 3.5.0

如果 Yubikey 沒有被檢測到,會出現(xiàn)下面這些錯誤信息:

  1. Yubikey core error: no yubikey present

接下來,通過下面這些 ykpersonalize 命令初始化你每個新的 Yubikey。這將設置 Yubikey 配置插槽 2 使用 HMAC-SHA1 算法(即使少于 64 個字符)進行詢問響應。如果你已經為詢問響應設置好了你的 Yubikey。你就不需要再次運行 ykpersonalize 了。

  1. ykpersonalize -2 -ochal-resp -ochal-hmac -ohmac-lt64 -oserial-api-visible

一些用戶在使用的時候將 YubiKey 留在了他們的工作站上,甚至用于對虛擬機進行詢問-響應。然而,為了更好的安全性,你可能會更愿意使用手動觸發(fā) YubiKey 來響應詢問。

要添加手動詢問按鈕觸發(fā)器,請?zhí)砑?nbsp;-ochal-btn-trig 選項,這個選項可以使得 Yubikey 在請求中閃爍其 LED。等待你在 15 秒內按下硬件密鑰區(qū)域上的按鈕來生成響應密鑰。

  1. $ ykpersonalize -2 -ochal-resp -ochal-hmac -ohmac-lt64 -ochal-btn-trig -oserial-api-visible

為你的每個新的硬件密鑰執(zhí)行此操作。每個密鑰執(zhí)行一次。完成編程之后,使用下面的命令將 Yubikey 配置存儲到 ~/.yubico

  1. $ ykpamcfg -2 -v
  2. debug: util.c:222 (check_firmware_version): YubiKey Firmware version: 4.3.4
  3.  
  4. Sending 63 bytes HMAC challenge to slot 2
  5. Sending 63 bytes HMAC challenge to slot 2
  6. Stored initial challenge and expected response in '/home/chuckfinley/.yubico/challenge-9992567'.

如果你要設置多個密鑰用于備份,請將所有的密鑰設置為相同,然后使用 ykpamcfg 工具存儲每個密鑰的詢問-響應。如果你在一個已經存在的注冊密鑰上運行 ykpersonalize 命令,你就必須再次存儲配置信息。

配置 /etc/pam.d/sudo

現(xiàn)在要去驗證配置是否有效,在同一個終端窗口中,你需要設置 sudo 來要求使用 Yubikey 的詢問-響應。將下面這幾行插入到 /etc/pam.d/sudo 文件中。

  1. auth required pam_yubico.so mode=challenge-response

將上面的 auth 行插入到文件中的 auth include system-auth 行的上面,然后保存并退出編輯器。在默認的 Fedora 29 設置中,/etc/pam.d/sudo 應該像下面這樣:

  1. #%PAM-1.0
  2. auth required pam_yubico.so mode=challenge-response
  3. auth include system-auth
  4. account include system-auth
  5. password include system-auth
  6. session optional pam_keyinit.so revoke
  7. session required pam_limits.so
  8. session include system-auth

保持這個初始的終端窗口打開,然后打開一個新的終端窗口進行測試,在新的終端窗口中輸入:

  1. $ sudo echo testing

你應該注意到了 Yubikey 上的 LED 在閃爍。點擊 Yubikey 按鈕,你應該會看見一個輸入 sudo 密碼的提示。在你輸入你的密碼之后,你應該會在終端屏幕上看見 “testing” 的字樣。

現(xiàn)在去測試確保失敗也正常,啟動另一個終端窗口,并從 USB 插口中拔掉 Yubikey。使用下面這條命令驗證,在沒有 Yubikey 的情況下,sudo 是否會不再正常工作。

  1. $ sudo echo testing fail

你應該立刻被提示輸入 sudo 密碼,但即使你輸入了正確密碼,登錄也應該失敗。

設置 Gnome 桌面管理器(GDM)

一旦你的測試完成后,你就可以為圖形登錄添加詢問-響應支持了。將你的 Yubikey 再次插入進 USB 插口中。然后將下面這幾行添加到 /etc/pam.d/gdm-password 文件中:

  1. auth required pam_yubico.so mode=challenge-response

打開一個終端窗口,然后運行下面這些命令。如果需要,你可以使用其他的編輯器:

  1. $ sudo vi /etc/pam.d/gdm-password

你應該看到 Yubikey 上的 LED 在閃爍,按下 Yubikey 按鈕,然后在提示符處輸入密碼。

修改 /etc/pam.d/gdm-password 文件,在已有的 auth substack password-auth 行上添加新的行。這個文件的頂部應該像下面這樣:

  1. auth [success=done ignore=ignore default=bad] pam_selinux_permit.so
  2. auth required pam_yubico.so mode=challenge-response
  3. auth substack password-auth
  4. auth optional pam_gnome_keyring.so
  5. auth include postlogin
  6.  
  7. account required pam_nologin.so

保存更改并退出編輯器,如果你使用的是 vi,輸入鍵是按 Esc 鍵,然后在提示符處輸入 wq! 來保存并退出。

結論

現(xiàn)在注銷 GNOME。將 Yubikey 插入到 USB 口,在圖形登錄界面上點擊你的用戶名。Yubikey LED 會開始閃爍。觸摸那個按鈕,你會被提示輸入你的密碼。

如果你丟失了 Yubikey,除了重置密碼之外,你還可以使用備份的 Yubikey。你還可以給你的賬戶增加額外的 Yubikey 配置。

如果有其他人獲得了你的密碼,他們在沒有你的物理硬件 Yubikey 的情況下,仍然不能登錄。恭喜!你已經顯著提高了你的工作環(huán)境登錄的安全性了。 

責任編輯:龐桂玉 來源: Linux中國
相關推薦

2011-06-20 15:09:09

2011-03-30 13:21:17

2023-12-25 08:04:42

2013-08-30 10:54:53

2011-08-10 15:34:17

身份認證云安全CA Technolo

2009-06-27 10:59:04

2011-12-09 09:31:58

桌面虛擬化

2022-03-14 13:53:01

基于風險的身份驗證RBA身份驗證

2013-04-25 10:11:12

托管虛擬桌面HVDGartner

2022-12-30 10:22:06

物聯(lián)網(wǎng)智能建筑出入口控制

2016-07-11 12:50:53

身份認證移動安全移動安全身份認證

2016-11-07 10:18:13

2016-08-22 19:43:38

2023-10-26 08:19:34

2013-05-12 23:12:35

PayPal身份認證密碼

2017-03-09 19:16:56

2012-11-30 10:00:49

2023-02-22 17:09:54

2013-08-07 09:36:42

2013-08-07 09:25:27

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 欧美精品v国产精品v日韩精品 | 国产探花在线精品一区二区 | 久久免费精彩视频 | 中文字幕在线一区二区三区 | 精品久久久久久亚洲精品 | 免费看黄视频网站 | 精品福利一区 | 成人精品在线视频 | 国产免费一区二区三区 | 日韩欧美国产不卡 | 日本亚洲欧美 | 三级特黄特色视频 | 日本久久久久久久久 | 午夜网| 91九色在线观看 | 久久精品亚洲精品国产欧美 | 久久国内 | 日韩1区| 在线看日韩 | 国产在线1 | 日本免费在线看 | 中文字幕第一页在线 | 毛片一区二区三区 | 久久精品二区 | 一区二区免费视频 | 99爱在线视频 | 亚洲日本中文字幕在线 | 天堂三级 | 国产一区二区免费 | 91免费版在线观看 | 凹凸日日摸日日碰夜夜 | 超碰导航 | 先锋资源在线 | 亚洲成av人片在线观看无码 | 国产一区2区 | 日日碰狠狠躁久久躁96avv | 色婷婷亚洲一区二区三区 | 日韩精品视频一区二区三区 | 欧美一区在线视频 | 久久久久久国产精品免费免费 | 最新国产精品视频 |