Autenticação via hardware: o módulo pam_blue

A integração entre os meios de comunicação quarta geração e os modernos dispositivos de gerenciamento de dados pessoais deu origem aos smartphones. O módulo pam_blue permite a utilização desses dispositivos para autenticação de usuários.

[ Hits: 21.927 ]

Por: lourival araujo da silva em 01/07/2009


Ajustando a pilha de autenticação



Os serviços de autenticação (login, xdm, kdm ou gdm) podem incorporar a autenticação por meio de dispositivos bluetooth.

Devemos incluir os usuários nos grupos em que desejamos reunir os usuários para autenticação:

# groupadd herois
# adduser batman
# adduser robin
# adduser batgirl
# adduser gordon


Acrescentando em seguida esses usuários no grupo desejado:

# vi /etc/group

root:x:0:
daemon:x:1:
bin:x:2:
sys:x:3:
adm:x:4:prometeu
tty:x:5:
sudo:x:27:
audio:x:29:pulse
dip:x:30:
www-data:x:33:
shadow:x:42:
utmp:x:43:
video:x:44:
plugdev:x:46:prometeu
users:x:100:
nogroup:x:65534:
syslog:x:102:
fuse:x:106:
ssl-cert:x:107:
lpadmin:x:108:prometeu
crontab:x:109:
ssh:x:111:
gdm:x:113:
netdev:x:114:
avahi:x:121:
haldaemon:x:122:
admin:x:123:prometeu
prometeu:x:1000:
mysql:x:125:
teste:x:1001:
dovecot:x:129:
maquinas:x:1002:
teste1:x:1003:
araujo:x:1006:
felipe:x:1007:
gsmsms:x:131:
slocate:x:132:
herois:x:1008:batman,robin,batgirl,gordon

Os passos seguintes serão configurar os serviços que utilizarão a autenticação via bluetooth:

# vi /etc/pam.d/login

# The PAM configuration file for the Shadow `login' service
#

auth       requisite  pam_securetty.so
auth       requisite  pam_nologin.so

#auth       required pam_unix.so
auth       sufficient pam_blue.so

session    optional   pam_mount.so
session       required   pam_env.so readenv=1

Podemos testar o acesso dos usuários cadastrados no módulo pam_blue (/etc/security/bluescan.conf).

Ubuntu 8.10 prometeu-laptop tty3

prometeu-laptop login: batman <ENTER>

batman@prometeu-laptop:~$ exit

Ubuntu 8.10 prometeu-laptop tty3

prometeu-laptop login: gordon <ENTER>

gordon@prometeu-laptop:~$ exit

Ubuntu 8.10 prometeu-laptop tty3

prometeu-laptop login:

Dificuldades e falhas de autenticação devem ser verificadas nos arquivos de log correspondentes (/var/log/auth.log) ou nos arquivos de identificação de hardware (/var/log/syslog).

Página anterior     Próxima página

Páginas do artigo
   1. Atualizando os módulos do sistema
   2. Configurando o módulo pam_blue
   3. Ajustando a pilha de autenticação
   4. Travando o console
Outros artigos deste autor

Cliente "automágico" Linux logando no domínio NT/Samba

Servidor Samba "Autoservice"

webCalendar: a agenda e o PAM

Configuração "automágica" de servidor Linux PDC Samba

Autenticação via hardware: o módulo pam_usb

Leitura recomendada

SSH Blindado - Protegendo o seu sistema de ataques SSH

13 dicas de segurança para o Apache

Travando qualquer máquina Linux

Arquivo de configuração do mod_security

PaX: Solução eficiente para segurança em Linux

  
Comentários
[1] Comentário enviado por dailson em 01/07/2009 - 14:02h

O Grande Lourival mais uma vez nos presenteando com artigos de excelente qualidade.
Parabéns!
Com certeza a maior biblioteca de artigos PAM do Brasil!

[2] Comentário enviado por araujo_silva em 01/07/2009 - 15:13h

Valeu professor !!!

Meu mestre do HLBr.
Pra mim é um privilégio poder estar compartilhando informação nesse espaço fantástico.
Um grande abraço.

Lourival

[3] Comentário enviado por kalib em 02/07/2009 - 09:55h

Show de bola.. ótima dica.
Parabéns pelo artigo.

[4] Comentário enviado por grandmaster em 02/07/2009 - 11:42h

Realmente muito bom, bom artigo.

--
Renato de Castro Henriques
CobiT Foundation 4.1 Certified ID: 90391725
http://www.renato.henriques.nom.br


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts