Securizando Ubuntu con un segundo factor de autenticación

Bloquear el acceso a tu equipo con solo una contraseña ya no reduce el riesgo de un acceso indebido a la información.

En esta era de procesadores multi-core, rigs de GPUs y herramientas fáciles de usar para descifrar contraseñas, es cuestión de unos pocos minutos u horas para conseguir una contraseña.

De modo que si realmente le preocupa el acceso no autorizado a tu información, definitivamente debes agregar una capa adicional de autenticación.

La autenticación de dos factores (2FA) existe desde hace años. Requiere que se utilicen dos métodos de autenticación para verificar la identidad del usuario. Por lo general, está compuesto por el nombre de usuario y la contraseña, junto con un código de verificación enviado a tu dispositivo móvil a través de un mensaje de texto.

Esto significa que incluso si su contraseña se vio comprometida, el atacante necesitará acceder a tu dispositivo móvil y obtener el código generado para obtener acceso completo a tu cuenta vinculada a ese código.

Antes de empezar a utilizar el segundo factor de autenticación de Google, necesitaremos tener acceso como usuario “root” del sistema y un dispositivo Android o iOS para poder obtener los códigos de autenticación.

El primer paso será acceder como usuario root en el sistema. Para esto abriremos una terminal, en el caso de estar usando Ubuntu, el atajo del teclado “Ctrl”+”Alt”+”t” abrirá una terminal, de todos modos se puede buscar el software de terminal preferido desde el buscador del sistema.

Una vez estemos en la shell del sistema, obtendremos una shell como usuario “root” y actualizaremos los repositorios oficiales para descargar la última versión disponible de los paquetes. En caso de existir nuevas versiones, se procederá a actualizar el equipo mediante “apt upgrade”.

El módulo Google Authenticator PAM está disponible en los repositorios de software oficiales de Ubuntu. Para instalar el paquete en Ubuntu, accede a la terminal y escribe:

“apt install libpam-google-authenticator”

Ahora tenemos que editar un archivo para agregar una autenticación de dos pasos al proceso de Login. Ejecutamos el siguiente comando: “nano /etc/pam.d/common-auth”

Inmediatamente encima de la línea:

“auth [success=1 default=ignore] pam_unix.so nullok_secure”

Escribiremos esta otra línea:

“auth required pam_google_authenticator.so”

Para guardar el archivo editado: “Ctrl” + “X”

El siguiente paso será ejecutar el software de google que nos acabamos de instalar mediante el comando: “google-authenticator”

Esto iniciará el proceso de creación de una clave secreta para el usuario al hacerle una serie de preguntas.

Si bien es seguro responder afirmativamente a todos ellos, es una buena idea entender cada uno de ellos antes de tomar su decisión final, ya que estas opciones ayudan a equilibrar la seguridad con la facilidad de uso.


El siguiente paso finalmente vinculará la cuenta con Google Authenticator. Este paso deberá ejecutarse para todos los usuarios que inicien sesión en el sistema. Nuestro ejemplo solo tiene un usuario único. Sin embargo, los pasos serán idénticos para cualquier otro usuario del sistema.

Para instalar la aplicación de generación de códigos de Google, la buscamos en la tienda de aplicaciones de Android. En caso de tratarse de un dispositivo iOS accederemos a la pertinente tienda de aplicaciones para iOS y la buscaremos.

Ahora ha configurado la autenticación de dos factores en el equipo. La aplicación de Android generará un nuevo código de seis dígitos cada 30 segundos. Cuando ingresas a tu cuenta o ingreses un comando sudo, Ubuntu solicitará su contraseña y luego se le pedirá que ingrese el código de autenticación.

Ahora seleccionamos insertar un nueva key, la cual hemos obtenido en la terminal.

 

 

 

 

 

 

 

 

También puedes crear una cuenta en la aplicación de Android para todos los usuarios en la instalación actual de Ubuntu.

Como resultado final, vemos como tanto la interfaz gráfica de login, como el acceso al usuario mediante el uso de la terminal, quedan protegidos por el segundo factor de autenticación de Google.

 

Author: Álex Serra

USO DE COOKIES

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies