utiliser_la_double_authentificatino_totp_sur_une_session_gnome
Différences
Ci-dessous, les différences entre deux révisions de la page.
Prochaine révision | Révision précédenteDernière révisionLes deux révisions suivantes | ||
utiliser_la_double_authentificatino_totp_sur_une_session_gnome [2022/08/10 10:23] – créée manumerique | utiliser_la_double_authentificatino_totp_sur_une_session_gnome [2022/08/10 12:41] – manumerique | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
- | ===== Comment sécuriser | + | ===== Comment sécuriser |
- | Pour protéger un ordinateur d'un accès indélicat quand on est sorti 5 minutes, | + | Pour protéger un ordinateur d'un accès indélicat quand on est sorti 5 minutes, |
Mais le mot de passe de session peut avoir été compromis, par exemple espionné visuellement. | Mais le mot de passe de session peut avoir été compromis, par exemple espionné visuellement. | ||
Ligne 13: | Ligne 13: | ||
Comme une application de ce type doit IMPÉRATIVEMENT être libre et maintenue (conditions nécessaire à sa sécurité), | Comme une application de ce type doit IMPÉRATIVEMENT être libre et maintenue (conditions nécessaire à sa sécurité), | ||
- | Cette application va stocker les clefs secrètes permettant de générer les jetons. Elle stockera ces clefs dans un fichier chiffré à l'aide d'un [[https:// | + | Cette application va stocker les clefs secrètes permettant de générer les jetons. Elle stockera ces clefs dans un fichier chiffré à l'aide d'un [[https:// |
- | ==== Installer un module Google Authenticator sur l' | + | ==== Installer un module |
- | Votre Linux utilise probablement PAM (Pluggable Authentication Modules) pour gérer ses différents schémas d' | + | Votre Linux utilise probablement |
- | Il s'agit de lui ajouter un module supportant les TOTP. Actuellement il semble n'y avoir qu'une implémentation aboutie, élaborée par Google, mais qui repose sur le standard TOTP RFC 6238. | + | Il s'agit de lui ajouter un module supportant les TOTP. Actuellement il semble n'y avoir qu'une implémentation aboutie, élaborée par [[https:// |
Dans un terminal, tapez : | Dans un terminal, tapez : | ||
Ligne 23: | Ligne 23: | ||
sudo apt install libpam-google-authenticator | sudo apt install libpam-google-authenticator | ||
</ | </ | ||
+ | puis suivez les instructions (plusieurs options intéressantes, | ||
+ | |||
+ | Lorsque le QR Code (contenant la clef secrète qui permet de générer les jetons TOTP) apparaît, scannez-le avec votre application mobile de gestion de jetons. | ||
+ | |||
+ | Vous avez désormais dans votre application mobile un TOTP de 6 chiffres qui changent toutes les 30 secondes. | ||
+ | |||
+ | ==== Ajouter PAM Google Authenticator à l' | ||
+ | Il s'agit de configurer GDM (Gnome Display Manager) afin qu'il demande, en plus du mot de passe de session, le TOTP configuré dans votre application de gestion de jetons. | ||
+ | |||
+ | <WRAP center round important centeralign> | ||
+ | ATTENTION ! Si vous faites cela, vous ne pourrez plus vous connecter à votre session sans votre application de gestion de jetons ! | ||
+ | </ | ||
+ | |||
+ | Dans un terminal, tapez : | ||
+ | < | ||
+ | echo 'auth required pam_google_authenticator.so' | ||
+ | </ | ||
+ | |||
+ | Fermez votre session et reconnectez-vous. | ||
+ | |||
+ | **Et voilà !** Après avoir tapé votre mot de passe de session, un code de vérification vous est demandé ! |