Wiki Ubuntu-it

Indice
Partecipa
FAQ
Wiki Blog
------------------
Ubuntu-it.org
Forum
Chiedi
Chat
Cerca
Planet
  • Immutable Page
  • Info
  • Attachments


Problemi in questa pagina? Segnalali in questa discussione

Introduzione

Questa guida ha il compito di aiutare l'utente a configurare ed utilizzare i lettori di impronte digitali sempre più presenti nei computer moderni. Verranno illustrati gli strumenti presenti nei repository ufficiali di Ubuntu che permettono di fare ciò.

Verifica supporto lettore impronte digitali

Non tutti i lettori di impronte digitali sono supportati, quindi per prima cosa è necessario identificare il proprio dispositivo, per fare ciò, procedere come segue:

  • Digitare il seguente comando in una finestra di terminale:

    lsusb
    il risultato del comando sarà simile a quello presente nella schermata qui sotto:

  • Verificare ora che il dispositivo sia tra quelli elencati in questa pagina:

Dispositivi non supportati

Se nell'elenco dei dispositivi supportati non figura quello desiderato, è consigliato consultare risorse come Launchpad e cercare tra le segnalazioni aperte degli altri utenti, o altrimenti aprirne una nuova in caso non ve ne fosse alcuna.

Inoltre per informazioni sullo stato di sviluppo dei driver per i dispositivi non supportati è possibile consultare: questa pagina.

Installazione

Installare i seguenti pacchetti:

Configurazione

Acquisizione delle impronte digitali

  • Digitare il seguente comando in una finestra di terminale:

    sudo fprint_demo
    si aprirà la seguente finestra:

  • Selezionare Enroll per acquisire un'impronta del dito desiderato.

E' comunque consigliato utilizzare il dito indice della mano destra. Verrà così chiesto di far passare il dito scelto più volte sul dispositivo di lettura fino a quando non verrà confermato il successo dell'operazione.

Verifica impronta digitale

Per verificare che l'impronta digitale venga riconosciuta come autentica dal sistema procedere come segue:

  • Sempre all'interno dell'applicazione fprint_demo, selezionare la tab Verify:

  • Fare clic sul pulsante Verify; verrà chiesto di scansionare l'impronta dando poi l'esito della comparazione con quella registrata al passo precedente.

Configurazione PAM

  • Aprire il file /etc/pam.d/common-auth con un editor di testo e con i privilegi di amministrazione.

    Il file che si aprirà sarà simile al seguente:

    #
    # /etc/pam.d/common-auth - authentication settings common to all services
    #
    # This file is included from other service-specific PAM config files,
    # and should contain a list of the authentication modules that define
    # the central authentication scheme for use on the system
    # (e.g., /etc/shadow, LDAP, Kerberos, etc.).  The default is to use the
    # traditional Unix authentication mechanisms.
    #
    # As of pam 1.0.1-6, this file is managed by pam-auth-update by default.
    # To take advantage of this, it is recommended that you configure any
    # local modules either before or after the default block, and use
    # pam-auth-update to manage selection of other modules.  See
    # pam-auth-update(8) for details.
    
    # here are the per-package modules (the "Primary" block)
    auth    [success=1 default=ignore]      pam_unix.so nullok_secure
    # here's the fallback if no module succeeds
    auth    requisite                       pam_deny.so
    # prime the stack with a positive return value if there isn't one already;
    # this avoids us returning an error just because nothing sets a success code
    # since the modules above will each just jump around
    auth    required                        pam_permit.so
    # and here are more per-package modules (the "Additional" block)
    auth    optional                        pam_cap.so 
    # end of pam-auth-update config
  • Inserire la seguente riga:

     auth sufficient pam_fprintd.so

    prima o dopo alla riga:

    auth    [success=1 default=ignore]      pam_unix.so nullok_secure
    a seconda se si vuole dare la precedenza all'autenticazione con scansione dell'impronta digitale rispetto all'autenticazione standard con password.
  • In questo esempio è stato utilizzato come primo metodo di autenticazione la scansione dell'impronta digitale:
    #
    # /etc/pam.d/common-auth - authentication settings common to all services
    #
    # This file is included from other service-specific PAM config files,
    # and should contain a list of the authentication modules that define
    # the central authentication scheme for use on the system
    # (e.g., /etc/shadow, LDAP, Kerberos, etc.).  The default is to use the
    # traditional Unix authentication mechanisms.
    #
    # As of pam 1.0.1-6, this file is managed by pam-auth-update by default.
    # To take advantage of this, it is recommended that you configure any
    # local modules either before or after the default block, and use
    # pam-auth-update to manage selection of other modules.  See
    # pam-auth-update(8) for details.
    
    # here are the per-package modules (the "Primary" block)
    auth sufficient pam_fprintd.so
    auth    [success=1 default=ignore]      pam_unix.so nullok_secure
    # here's the fallback if no module succeeds
    auth    requisite                       pam_deny.so
    # prime the stack with a positive return value if there isn't one already;
    # this avoids us returning an error just because nothing sets a success code
    # since the modules above will each just jump around
    auth    required                        pam_permit.so
    # and here are more per-package modules (the "Additional" block)
    auth    optional                        pam_cap.so 
    # end of pam-auth-update config

Problemi noti

A causa di una limitazione imposta da PAM non è possibile utilizzare nello stesso istante l'autenticazione mediante scansione dell'impronta digitale e quella classica mediante password.

Se è stata seguita questa guida nella configurazione di PAM, per utilizzare l'autenticazione con password si dovrà prima far fallire o mandare in timeout l'autenticazione mediante scansione dell'impronta digitale.

Ulteriori risorse


CategoryHardware