உபுண்டுடன் இரண்டு காரணி அங்கீகாரத்தைப் பயன்படுத்துவது எப்படி


காலப்போக்கில், பயன்பாடுகள் மற்றும் அமைப்புகளுக்கு வலுவான பாதுகாப்பை வழங்குவதில் பாரம்பரிய பயனர்பெயர் மற்றும் கடவுச்சொல் அங்கீகாரம் போதுமானதாக இல்லை. ஏராளமான ஹேக்கிங் கருவிகளைப் பயன்படுத்தி பயனர்பெயர்கள் மற்றும் கடவுச்சொற்களை எளிதில் சிதைக்கலாம், இதனால் உங்கள் கணினி மீறல்களுக்கு ஆளாகக்கூடும். இந்த காரணத்திற்காக, பாதுகாப்பை தீவிரமாக எடுத்துக் கொள்ளும் எந்தவொரு நிறுவனம் அல்லது நிறுவனம் 2-காரணி அங்கீகாரத்தை செயல்படுத்த வேண்டும்.

வழக்கமாக MFA (மல்டி-ஃபேக்டர் அங்கீகாரம்) என அழைக்கப்படும் 2-காரணி அங்கீகாரம் கூடுதல் பாதுகாப்பு அடுக்கை வழங்குகிறது, இது பயனர்கள் குறியீடுகள் அல்லது OTP (ஒன் டைம் கடவுச்சொல்) போன்ற சில விவரங்களை வழக்கமான பயனர்பெயர் மற்றும் கடவுச்சொல்லுடன் அங்கீகரிப்பதற்கு முன் அல்லது பின் வழங்க வேண்டும்.

இப்போதெல்லாம் கூகிள், பேஸ்புக், ட்விட்டர் மற்றும் ஏ.டபிள்யூ.எஸ் போன்ற பல நிறுவனங்கள், ஒரு சில பயனர்கள் தங்கள் கணக்குகளை மேலும் பாதுகாக்க எம்.எஃப்.ஏ அமைப்பதற்கான தேர்வை வழங்குகின்றன.

இந்த வழிகாட்டியில், உபுண்டுடன் நீங்கள் இரண்டு காரணி அங்கீகாரத்தை எவ்வாறு பயன்படுத்தலாம் என்பதை நாங்கள் நிரூபிக்கிறோம்.

படி 1: Google இன் PAM தொகுப்பை நிறுவவும்

முதலில், Google PAM தொகுப்பை நிறுவவும். PAM, செருகக்கூடிய அங்கீகார தொகுதிக்கான சுருக்கமாகும், இது லினக்ஸ் இயங்குதளத்தில் கூடுதல் அங்கீகாரத்தை வழங்கும் ஒரு பொறிமுறையாகும்.

தொகுப்பு உபுண்டு களஞ்சியத்தில் ஹோஸ்ட் செய்யப்பட்டுள்ளது, எனவே தொடரவும், பின்வருமாறு நிறுவ apt கட்டளையைப் பயன்படுத்தவும்:

$ sudo apt install libpam-google-authenticator

கேட்கும் போது, Y ஐ அழுத்தி, நிறுவலைத் தொடர ENTER ஐ அழுத்தவும்.

படி 2: உங்கள் ஸ்மார்ட்போனில் Google Authenticator பயன்பாட்டை நிறுவவும்

கூடுதலாக, உங்கள் டேப்லெட் அல்லது ஸ்மார்ட்போனில் Google Authenticator பயன்பாட்டை நிறுவ வேண்டும். ஒவ்வொரு 30 விநாடிகளிலும் தானாக புதுப்பிக்கும் 6 இலக்க OTP குறியீட்டை பயன்பாடு உங்களுக்கு வழங்கும்.

படி 3: உபுண்டுவில் Google PAM ஐ உள்ளமைக்கவும்

Google Authenticator பயன்பாட்டின் இடத்தில், /etc/pam.d/common-auth கோப்பை காண்பித்தபடி மாற்றியமைப்பதன் மூலம் உபுண்டுவில் Google PAM தொகுப்பைத் தொடரலாம் மற்றும் கட்டமைப்போம்.

$ sudo vim /etc/pam.d/common-auth

கீழே உள்ள வரியை கோப்பில் சேர்க்கவும்.

auth required pam_google_authenticator.so

கோப்பை சேமித்து வெளியேறவும்.

இப்போது, PAM ஐ துவக்க கீழே உள்ள கட்டளையை இயக்கவும்.

$ google-authenticator

இது உங்கள் முனையத் திரையில் இரண்டு கேள்விகளைத் தூண்டும். முதலில், அங்கீகார டோக்கன்கள் நேரத்தை அடிப்படையாகக் கொண்டிருக்க வேண்டுமா என்று கேட்கப்படும்.

நேர அடிப்படையிலான அங்கீகார டோக்கன்கள் ஒரு குறிப்பிட்ட நேரத்திற்குப் பிறகு காலாவதியாகின்றன. இயல்பாக, இது 30 வினாடிகளுக்குப் பிறகு, புதிய டோக்கன்கள் உருவாக்கப்படுகின்றன. இந்த டோக்கன்கள் நேரத்தை அடிப்படையாகக் கொண்ட டோக்கன்களைக் காட்டிலும் மிகவும் பாதுகாப்பானதாகக் கருதப்படுகின்றன, எனவே, ஆம் என்பதற்கு y என தட்டச்சு செய்து ENTER ஐ அழுத்தவும்.

அடுத்து, ஒரு QR குறியீடு முனையத்தில் கீழே காட்டப்பட்டுள்ளபடி காண்பிக்கப்படும், அதற்குக் கீழே வலதுபுறம், சில தகவல்கள் காண்பிக்கப்படும். காட்டப்படும் தகவலில் பின்வருவன அடங்கும்:

  • ரகசிய விசை
  • சரிபார்ப்புக் குறியீடு
  • அவசர கீறல் குறியீடுகள்

எதிர்கால குறிப்புக்காக இந்த தகவலை நீங்கள் ஒரு பெட்டகத்தை சேமிக்க வேண்டும். உங்கள் அங்கீகார சாதனத்தை நீங்கள் இழந்தால் அவசர கீறல் குறியீடுகள் மிகவும் பயனுள்ளதாக இருக்கும். உங்கள் அங்கீகார சாதனத்திற்கு ஏதேனும் நேர்ந்தால், குறியீடுகளைப் பயன்படுத்தவும்.

உங்கள் ஸ்மார்ட் சாதனத்தில் Google Authenticator பயன்பாட்டைத் துவக்கி, வழங்கப்பட்ட QR குறியீட்டை ஸ்கேன் செய்ய ‘QR குறியீட்டை ஸ்கேன்’ என்பதைத் தேர்ந்தெடுக்கவும்.

குறிப்பு: முழு QR குறியீட்டையும் ஸ்கேன் செய்ய நீங்கள் முனைய சாளரத்தை அதிகரிக்க வேண்டும். QR குறியீடு ஸ்கேன் செய்யப்பட்டதும், ஒவ்வொரு 30 விநாடிகளிலும் மாறும் ஆறு இலக்க OTP பயன்பாட்டில் காண்பிக்கப்படும்.

அதன் பிறகு, உங்கள் வீட்டு கோப்புறையில் Google அங்கீகாரக் கோப்பைப் புதுப்பிக்க y ஐத் தேர்ந்தெடுக்கவும்.

அடுத்த வரியில், மனிதனின் நடுத்தர தாக்குதல்களால் ஏற்படக்கூடிய தாக்குதல்களைத் தடுக்க ஒவ்வொரு 30 விநாடிகளிலும் ஒரு பதிவில் உள்நுழைவதைக் கட்டுப்படுத்தவும். எனவே y ஐத் தேர்ந்தெடுக்கவும்

அடுத்த வரியில், சேவையகத்திற்கும் கிளையனுக்கும் இடையிலான நேர-வளைவைக் குறிக்கும் நேர கால நீட்டிப்பை அனுமதிக்க n ஐத் தேர்ந்தெடுக்கவும். மோசமான நேர ஒத்திசைவுடன் நீங்கள் சவால்களை எதிர்கொள்ளாவிட்டால் இது மிகவும் பாதுகாப்பான விருப்பமாகும்.

இறுதியாக, 3 உள்நுழைவு முயற்சிகளுக்கு மட்டுமே வீதத்தைக் கட்டுப்படுத்துங்கள்.

இந்த கட்டத்தில், 2-காரணி அங்கீகார அம்சத்தை செயல்படுத்த முடித்துவிட்டோம். உண்மையில், நீங்கள் ஏதேனும் சூடோ கட்டளையை இயக்கினால், Google Authenticator பயன்பாட்டிலிருந்து நீங்கள் பெறக்கூடிய சரிபார்ப்புக் குறியீட்டைக் கேட்கும்.

மறுதொடக்கம் செய்வதன் மூலம் இதை மேலும் சரிபார்க்கலாம், நீங்கள் உள்நுழைவுத் திரைக்கு வந்ததும், உங்கள் சரிபார்ப்புக் குறியீட்டை வழங்குமாறு கோரப்படுவீர்கள்.

Google Authenticator பயன்பாட்டிலிருந்து உங்கள் குறியீட்டை வழங்கிய பிறகு, உங்கள் கணினியை அணுக உங்கள் கடவுச்சொல்லை வழங்கவும்.

படி 4: Google Authenticator உடன் SSH ஐ ஒருங்கிணைக்கவும்

நீங்கள் Google PAM தொகுதிடன் SSH ஐப் பயன்படுத்த விரும்பினால், இரண்டையும் ஒருங்கிணைக்க வேண்டும். இதை நீங்கள் அடைய இரண்டு வழிகள் உள்ளன.

வழக்கமான பயனருக்கு SSH கடவுச்சொல் அங்கீகாரத்தை இயக்க, முதலில், இயல்புநிலை SSH உள்ளமைவு கோப்பைத் திறக்கவும்.

$ sudo vim /etc/ssh/sshd_config

காட்டப்பட்டுள்ளபடி பின்வரும் பண்புகளை ‘ஆம்’ என்று அமைக்கவும்

ரூட் பயனருக்கு, ‘பெர்மிட் ரூட்லோகின்’ பண்புக்கூறு <குறியீடு> ஆம் என அமைக்கவும்.

PermitRootLogin yes

கோப்பை சேமித்து வெளியேறவும்.

அடுத்து, SSH க்கான PAM விதியை மாற்றவும்

$ sudo vim /etc/pam.d/sshd

பின்வரும் வரியைச் சேர்க்கவும்

auth   required   pam_google_authenticator.so

கடைசியாக, மாற்றங்கள் நடைமுறைக்கு வர SSH சேவையை மறுதொடக்கம் செய்யுங்கள்.

$ sudo systemctl restart ssh

கீழேயுள்ள எடுத்துக்காட்டில், புட்டி கிளையண்டிலிருந்து உபுண்டு அமைப்பில் உள்நுழைகிறோம்.

நீங்கள் பொது விசை அங்கீகாரத்தைப் பயன்படுத்துகிறீர்கள் என்றால், மேலே உள்ள படிகளை மீண்டும் செய்து/etc/ssh/sshd_config கோப்பின் கீழே காட்டப்பட்டுள்ள வரியைச் சேர்க்கவும்.

AuthenticationMethods publickey,keyboard-interactive

மீண்டும், SSH டீமானுக்கான PAM விதியைத் திருத்தவும்.

$ sudo vim /etc/pam.d/sshd

பின்னர் பின்வரும் வரியைச் சேர்க்கவும்.

auth   required   pam_google_authenticator.so

கோப்பைச் சேமித்து, முன்னர் பார்த்தபடி SSH சேவையை மறுதொடக்கம் செய்யுங்கள்.

$ sudo systemctl restart ssh

உபுண்டுவில் இரு-காரணி அங்கீகாரத்தை முடக்கு

உங்கள் அங்கீகரிக்கும் சாதனம் அல்லது உங்கள் ரகசிய விசையை நீங்கள் இழந்தால், கொட்டைகள் போக வேண்டாம். நீங்கள் 2FA அங்கீகார அடுக்கை எளிதாக முடக்கலாம் மற்றும் உங்கள் எளிய பயனர்பெயர்/கடவுச்சொல் உள்நுழைவு முறைக்குச் செல்லலாம்.

முதலில், உங்கள் கணினியை மறுதொடக்கம் செய்து முதல் GRUB உள்ளீட்டில் e ஐ அழுத்தவும்.

லினக்ஸில் தொடங்கி அமைதியான ஸ்பிளாஸ் $vt_handoff உடன் முடிவடையும் வரியை உருட்டவும் கண்டுபிடிக்கவும். Systemd.unit =cue.target என்ற வரியைச் சேர்த்து, மீட்பு பயன்முறையில் நுழைய ctrl+x ஐ அழுத்தவும்

நீங்கள் ஷெல்லைப் பெற்றதும், ரூட் கடவுச்சொல்லை வழங்கவும், ENTER ஐ அழுத்தவும்.

அடுத்து, உங்கள் வீட்டு அடைவில் .google -henticator கோப்பை பின்வருமாறு நீக்கவும். பயனர்பெயரை உங்கள் சொந்த பயனர்பெயருடன் மாற்றுவதை உறுதிப்படுத்திக் கொள்ளுங்கள்.

# rm /home/username/.google_authenticator

பின்னர் /etc/pam.d/common-auth கோப்பைத் திருத்தவும்.

# $ vim /etc/pam.d/common-auth

பின்வரும் வரியை கருத்து தெரிவிக்கவும் அல்லது நீக்கவும்:

auth required pam_google_authenticator.so

கோப்பைச் சேமித்து உங்கள் கணினியை மீண்டும் துவக்கவும். உள்நுழைவுத் திரையில், அங்கீகரிக்க உங்கள் பயனர்பெயர் மற்றும் கடவுச்சொல்லை மட்டுமே வழங்க வேண்டும்.

இது இந்த கட்டுரையின் முடிவிற்கு நம்மைக் கொண்டுவருகிறது. அது எவ்வாறு சென்றது என்பதைக் கேட்டு நாங்கள் மகிழ்ச்சியடைவோம்.