existe uma “autenticação de dois fatores” para o sudo, se não como fazer um assim mesmo?

3

tl; dr normalmente para obter privilégios de root via sudo requer uma conta de usuário especial e o uso de sua senha como meio de autenticação. Devido a ataques de keylogging / replay (na sessão do X.org), eu gostaria de adicionar outra camada de segurança (por exemplo, o requisito de um dongle usb estar presente). Isso é possível?

versão longa
Eu sei que ser root pode ser perigoso, mas ocasionalmente eu faço um sudo -i para algumas tarefas que eu não configurei para trabalhar sem privilégios de root. Sendo preguiçoso, eu geralmente faço isso dentro de uma sessão do X.org, e o problema é que o navegador Web mais ou menos castrado poderia ler minha senha do usuário. Com esta passphrase, a escalada de privilégios é possível através de sudo . Eu gostaria de mitigar isso apenas permitindo o uso de sudo quando outro segundo fator de autenticação está presente (um hardware acionou um, como para evitar um ataque somente de software). Portanto, minha pergunta.

Usando o udev eu poderia atualizar / ajustar o arquivo / etc / sudoers de acordo (ou seja, dinamicamente no meu usuário para os sudoers quando o dongle usb presente). Minha pergunta é se houver uma maneira mais direta de fazê-lo. Minha leitura de man sudo não me deu nenhum, mas talvez haja um jeito.

Esclarecimento: Eu sei que muitos tipos de keyloggers são evidências de que a caixa é de propriedade e perdida de qualquer maneira. Eu pergunto aqui porque eu argumento que as aplicações X.org Gui são um pouco livres para cheirar as entradas de teclado, impedindo que eu use sudo dentro de uma sessão do X.org.

    
por humanityANDpeace 15.01.2016 / 10:04

0 respostas