使用 Yubikey 时,pam_tally2 将成功登录计为失败

使用 Yubikey 时,pam_tally2 将成功登录计为失败

我正在使用 Yubikey 的 U2F 功能作为第二个因素登录 Ubuntu 20.04,如下所述: https://support.yubico.com/support/solutions/articles/15000011356-ubuntu-linux-login-guide-u2f

但是,我想增加额外的安全层,并锁定连续 10 次输入错误密码的用户(包括我作为 root 用户)。我在 /etc/pam.d/system-auth 中添加了:

auth     required       pam_tally2.so deny=10 even_deny_root unlock_time=3600

为了检查它是否正常工作,我执行了 sudo echo 测试,其中包括输入我的密码并使用我的 Yubikey 作为第二个因素进行身份验证。然后运行:

sudo pam_tally2 -u user

输出内容如下:

Login           Failures Latest   failure     From
user            1        01/01/01 11:00:00    tty1

继续测试,发现每次成功的尝试都被 pam_tally2 记录为失败,我相信这是因为 Yubikey 造成的。

有没有办法实现我的目标,即锁定未能在锁定屏幕上输入其凭据的用户,同时保留我的 Yubikey 作为双因素?谢谢。

相关内容