Kategoria: cyberbezpieczeństwo

  • Pan Informatyk – Jak Skonfigurować Logowanie U2F na Arch i Fedora Linux z GNOME i KDE

    Pan Informatyk – Jak Skonfigurować Logowanie U2F na Arch i Fedora Linux z GNOME i KDE

    Prolog:

    Bezpieczeństwo to podstawa. Jeśli skonfigurujecie klucz U2F do logowania w systemie, nawet przy korzystaniu z terminala będziecie musieli użyć klucza do podwyższenia uprawnień (dla polecenia sudo). Najlepiej dodać dwa klucze bezpieczeństwa, aby zapewnić sobie dodatkową ochronę. Ten poradnik działa na większości dystrybucji Linux, a tutaj pokazuję, jak to zrobić na przykładzie Arch Linux (z GNOME) oraz Fedora Linux (z KDE).

    Instalowanie U2F na Arch i Fedora:

    Arch:

    Instalujemy wymagane pakiety:

    sudo pacman -S yubikey-manager libfido2
    sudo pacman -S pam-u2f

     

    Tworzymy folder konfiguracyjny:

    mkdir -p ~/.config/Yubico

     

    Fedora:

    Instalujemy wymagane pakiety:

    sudo dnf install pam_yubico
    sudo dnf install pam-u2f pamu2fcfg

     

    Tworzymy folder konfiguracyjny:

    mkdir -p ~/.config/Yubico

     

    Edycja pliku PAM:

    Edytujemy plik odpowiedzialny za konfigurację logowania:

    sudo nano /etc/pam.d/system-auth

     

    Dodajemy następującą linię:

    auth required pam_u2f.so

     

    Dla KDE PLASMA:

    Edytujemy plik konfiguracji SDDM:

    sudo nano /etc/pam.d/sddm

     

    Dodajemy linię:

    auth required pam_u2f.so

     

    Dodawanie kluczy U2F:

    Włóż klucz U2F do portu USB.

    Aby dodać pierwszy klucz:

    pamu2fcfg > ~/.config/Yubico/u2f_keys

     

    Aby dodać kolejny klucz:

    pamu2fcfg >> ~/.config/Yubico/u2f_keys

     

    >Tworzy nowy plik – Zamienia caly tekst na to co jest po >

    >> Dodaje linijke tekstu

     

    Sprawdzenie konfiguracji:

    cat ~/.config/Yubico/u2f_keys

     

    Restart / Wylogowanie się:

    Po zakończeniu konfiguracji, zrestartuj system lub wyloguj się, aby sprawdzić, czy wszystko działa poprawnie.

    Włóż klucz i wpisz hasło.