Ключевое, на мой взгляд, назначение технологии, речь о которой пойдет ниже — упрощение входа в рабочую систему соблюдая, при этом, необходимый уровень безопасности.
По работе я использую с пару десятков приложений, в ~70% из которых пароли не совпадают, при этом являются устойчивыми (сложными). Я чувствую себя вполне комфортно, чего не скажешь о моих коллегах (опять же ~70%), для которых ежедневный вход в систему — занятие минут на 15, при этом все пароли аккуратно записаны на листочке и всегда таскаются с собой. Безопасно?
Гораздо проще использовать USB-ключ. eToken в расчет не берем — за стоимость самого простенького ключа (около 800 руб) можно «приобрести» не только электронный ключ, но еще и flash-накопитель для необходимой информации — от автоматически запускаемых при входе скриптов до рабочих проектов, причем «флэшка» будет на 8GB, как минимум.
Разберемся с главным — USB-ключ.
Нам понадобится: практически любая GNU/Linux-система (я использовал Ubuntu) и сам flash-накопитель.
Ставим необходимые пакеты:
(лежат в стандартных репозиториях).
Теперь настраиваем саму систему аутентификации:
где KEYNAME — имя Вашего электронного ключа. Выбираем необходимое устройство из найденных системой.
В файл конфигурации pamusb /etc/pamusb.conf добавилась информация о нашем накопителе — имя, uuid и т.д. Обратите внимание, на саму «флэшку» ничего не пишется.
Привяжем к flash-устройству конкретного пользователя — либо вручную впишем имя в файл конфига в раздел , либо воспользуемся
После добавления пользователя идем в настройки демона аутентификации /etc/pam.d/ и правим необходимые файлы — использование ключа для входа в систему / оконную среду / etc. Основное что хочется пояснить — параметры:
sufficient — можно и так;
required — только так.
Все действия, которые необходимо произвести при подключении/отключении flash-накопителя указываются в /etc/pamusb.conf в разделе с именем вашего ключа — у меня, например, при отключении «флэшки» автоматически завершается «гномовская» сессия.
По работе я использую с пару десятков приложений, в ~70% из которых пароли не совпадают, при этом являются устойчивыми (сложными). Я чувствую себя вполне комфортно, чего не скажешь о моих коллегах (опять же ~70%), для которых ежедневный вход в систему — занятие минут на 15, при этом все пароли аккуратно записаны на листочке и всегда таскаются с собой. Безопасно?
Гораздо проще использовать USB-ключ. eToken в расчет не берем — за стоимость самого простенького ключа (около 800 руб) можно «приобрести» не только электронный ключ, но еще и flash-накопитель для необходимой информации — от автоматически запускаемых при входе скриптов до рабочих проектов, причем «флэшка» будет на 8GB, как минимум.
Разберемся с главным — USB-ключ.
Нам понадобится: практически любая GNU/Linux-система (я использовал Ubuntu) и сам flash-накопитель.
Ставим необходимые пакеты:
$ sudo apt-get install pamusb-tools libpam-usb
(лежат в стандартных репозиториях).
Теперь настраиваем саму систему аутентификации:
sudo pamusb-conf --add-device KEYNAME
где KEYNAME — имя Вашего электронного ключа. Выбираем необходимое устройство из найденных системой.
В файл конфигурации pamusb /etc/pamusb.conf добавилась информация о нашем накопителе — имя, uuid и т.д. Обратите внимание, на саму «флэшку» ничего не пишется.
Привяжем к flash-устройству конкретного пользователя — либо вручную впишем имя в файл конфига в раздел , либо воспользуемся
sudo pamusb-conf --add-user USERNAME
.После добавления пользователя идем в настройки демона аутентификации /etc/pam.d/ и правим необходимые файлы — использование ключа для входа в систему / оконную среду / etc. Основное что хочется пояснить — параметры:
sufficient — можно и так;
required — только так.
Все действия, которые необходимо произвести при подключении/отключении flash-накопителя указываются в /etc/pamusb.conf в разделе с именем вашего ключа — у меня, например, при отключении «флэшки» автоматически завершается «гномовская» сессия.