Foro Wanako1
¿Quieres reaccionar a este mensaje? Regístrate en el foro con unos pocos clics o inicia sesión para continuar.

Foro Wanako1

Programas Gratuitos, Desatendidos y Mucho más!!!
 
PortalPortal  ÍndiceÍndice  BuscarBuscar  Últimas imágenesÚltimas imágenes  ConectarseConectarse  RegistrarseRegistrarse  
Buscar
 
 

Resultados por:
 
Rechercher Búsqueda avanzada
Los posteadores más activos del mes
missyou123
Autenticación en 2 pasos en Linux con libpam-u2f Vote_lcapAutenticación en 2 pasos en Linux con libpam-u2f Voting_barAutenticación en 2 pasos en Linux con libpam-u2f Vote_rcap 
tano1221
Autenticación en 2 pasos en Linux con libpam-u2f Vote_lcapAutenticación en 2 pasos en Linux con libpam-u2f Voting_barAutenticación en 2 pasos en Linux con libpam-u2f Vote_rcap 
ПΣӨƧӨFƬ
Autenticación en 2 pasos en Linux con libpam-u2f Vote_lcapAutenticación en 2 pasos en Linux con libpam-u2f Voting_barAutenticación en 2 pasos en Linux con libpam-u2f Vote_rcap 
大†Shinegumi†大
Autenticación en 2 pasos en Linux con libpam-u2f Vote_lcapAutenticación en 2 pasos en Linux con libpam-u2f Voting_barAutenticación en 2 pasos en Linux con libpam-u2f Vote_rcap 
ℛeℙ@¢ᴋ€r
Autenticación en 2 pasos en Linux con libpam-u2f Vote_lcapAutenticación en 2 pasos en Linux con libpam-u2f Voting_barAutenticación en 2 pasos en Linux con libpam-u2f Vote_rcap 
ronaldinho424
Autenticación en 2 pasos en Linux con libpam-u2f Vote_lcapAutenticación en 2 pasos en Linux con libpam-u2f Voting_barAutenticación en 2 pasos en Linux con libpam-u2f Vote_rcap 
Engh3
Autenticación en 2 pasos en Linux con libpam-u2f Vote_lcapAutenticación en 2 pasos en Linux con libpam-u2f Voting_barAutenticación en 2 pasos en Linux con libpam-u2f Vote_rcap 
geodasoft
Autenticación en 2 pasos en Linux con libpam-u2f Vote_lcapAutenticación en 2 pasos en Linux con libpam-u2f Voting_barAutenticación en 2 pasos en Linux con libpam-u2f Vote_rcap 
Noviembre 2024
LunMarMiérJueVieSábDom
    123
45678910
11121314151617
18192021222324
252627282930 
CalendarioCalendario
Últimos temas
» μTorrent Pro 3.6.0 Build 47168 Multilingual
Autenticación en 2 pasos en Linux con libpam-u2f EmptyHoy a las 1:09 am por missyou123

» Yum Audio The Grater 1.3.1
Autenticación en 2 pasos en Linux con libpam-u2f EmptyHoy a las 1:07 am por missyou123

» Yum Audio Slap By Mr. Bill 1.7.4
Autenticación en 2 pasos en Linux con libpam-u2f EmptyHoy a las 1:05 am por missyou123

» Yum Audio Extractor 1.4.1
Autenticación en 2 pasos en Linux con libpam-u2f EmptyHoy a las 1:03 am por missyou123

» Yum Audio Crispy Clip 1.3.2
Autenticación en 2 pasos en Linux con libpam-u2f EmptyHoy a las 1:01 am por missyou123

» XenoDream Jux 4.300
Autenticación en 2 pasos en Linux con libpam-u2f EmptyHoy a las 12:59 am por missyou123

» WYSIWYG Web Builder 19.4.4 (x64)
Autenticación en 2 pasos en Linux con libpam-u2f EmptyHoy a las 12:56 am por missyou123

» Viber for Windows 24.1
Autenticación en 2 pasos en Linux con libpam-u2f EmptyHoy a las 12:52 am por missyou123

» Robin YouTube Video Downloader Pro 6.11
Autenticación en 2 pasos en Linux con libpam-u2f EmptyHoy a las 12:48 am por missyou123

Sondeo
Visita de Paises
free counters
Free counters

Comparte | 
 

 Autenticación en 2 pasos en Linux con libpam-u2f

Ver el tema anterior Ver el tema siguiente Ir abajo 
AutorMensaje
ПΣӨƧӨFƬ
Miembro Mayor
Miembro Mayor
ПΣӨƧӨFƬ

Mensajes : 19357
Fecha de inscripción : 22/02/2016

Autenticación en 2 pasos en Linux con libpam-u2f Empty
MensajeTema: Autenticación en 2 pasos en Linux con libpam-u2f   Autenticación en 2 pasos en Linux con libpam-u2f EmptyDom Jul 07, 2019 12:07 pm

Autenticación en 2 pasos en Linux con libpam-u2f Cc3b3mo-usar-fido-u2f-para-un-inicio-de-sesic3b3n-seguro-e1543263316955

Autenticación en 2 pasos en Linux con libpam-u2f

SecurityU2F

Hay muchos dispositivos válidos para esto. en nuestro caso hemos usado un dispositivo Fido U2F USB key ID como el que mostramos abajo.
Autenticación en 2 pasos en Linux con libpam-u2f 51R95cMdYlL._SL1000_

Este dispositivo a sido probado en Debian 9 y Ubuntu 16.04

Usando claves U2F en Debian
U2F es un estándar abierto para la autenticación de dos factores que puede proporcionar un dispositivo USB barato.

ADVERTENCIA: puede cerrarse su sistema mientras cambia las configuraciones de PAM.

Hay que comprobar que el dispositivo usb al menos es detectado por el sistema al pincharlo, por tanto lo pinchamos y en un terminal ejecutamos:

$ lsusb | grep U2F
Si la detección es correcta, instalamos las librerías necesarias para el funcionamiento del dispositivo con el sistema. Recuerda ser root en Debian y con sudo en Ubuntu

# apt-get install pamu2fcfg libpam-u2f
A continuación creamos nuestra key generando el fichero de configuración necesario. Recuerda tener el usb key pinchado.

$ mkdir -p ~/.config/Yubico

$ pamu2fcfg >> ~/.config/Yubico/u2f_keys
Para comprobar que el dispositivo funciona y comunica con nuestro sistema, ejecutamos la siguiente instrucción como usuario normal para ver que parpadea y nos da la clave publica al pulsar el botón con el comando:

$ pamu2fcfg
Si usa debian 9 no hay que hacer nada mas, pero si usa ubuntu 16.04 al instalar los paquetes, no te crea los rules necesarios
para poder tener acceso al dispositivo /dev/hidrawX que carga al conectar el fido usb key.
Por tanto en nuestro caso hay que hacer un lsusb para ver que dispositivo es y cual es su id de vendor y product.
El nuestro era:

Bus 003 Device 030: ID 096e:0850 Feitian Technologies, Inc.
Por tanto se crea un archivo en /etc/udev/rules.d/60-fido-u2f.rules
con el siguiente contenido:

$ su

# nano /etc/udev/rules.d/60-fido-u2f.rules

KERNEL==»hidraw*», ATTRS{idVendor}==»096e», ATTRS{idProduct}==»0850″, GROUP=»plugdev» MODE=»0660″
Después para no reiniciar la máquina se puede ejecutar:

$ su

udevadm control –reload-rules && sudo udevadm trigger
Si no parpadea, y ejecutando como root si, la rules no esta funcionando correctamente por lo que sea, o el usuario no pertenece al grupo plugdev, por lo que nuestro usuario habría que añadirlo al grupo de la forma:

$ su

# adduser miusuario plugdev
Agregue la siguiente línea al final de /etc/pam.d/xscreensaver o /etc/pam.d/lightdm o /etc/pam.d/sshd dependiendo que servicio queramos que tenga autenticación en 2 pasos.

auth required pam_u2f.so
Posteriormente reiniciamos el sistema y al volver, a pedirte la contraseña de inicio de sesión de escritorio, te pedirá la contraseña habitual que tenga y luego quedará a la espera de autenticar con el segundo paso que en nuestro caso es el dispositivo. En esto momento pulsamos el botón que tiene en la parte trasera del dispositivo usb, y automáticamente entraremos en el sistema. Esto funciona igual por ssh y otros accesos.

Se recomienda no meter la linea anterior (pam_u2f.so) en todos los ficheros que configuración, sino solo en uno de ellos para si no funciona, poner entrar al sistema por otro medio para arreglarlo y luego ir introduciendo esto en todos los servicios que se quiera.



Como usarlo en redes sociales
Para el uso con redes no es necesario cargar nada en pam.d pero si instalar los paquetes.
En nuestro caso ha funcionado de forma directa con el navegador chrome o chromium. Al entrar en la red social y pedirte el segundo paso el dispositivo se activará a la espera de que pulses el botón para que la red social en cuestión acepte tu key.
Volver arriba Ir abajo
 

Autenticación en 2 pasos en Linux con libpam-u2f

Ver el tema anterior Ver el tema siguiente Volver arriba 
Página 1 de 1.

 Temas similares

-
» Limpiar Windows en 3 pasos, sin programas
» Acaba con los intrusos y protege tu red WiFi con estos tres sencillos pasos
» Linux Administration +Linux Command Line+Linux Server 3 in 1
» Linux Super Cert Prep: Get Certified as a Linux System Admin
» Linux Master Class Skill up to become a Linux professional (Updated 2020)

Permisos de este foro:No puedes responder a temas en este foro.
Foro Wanako1 :: Linux :: Ayuda, Tutoriales-