LINUX.ORG.RU

В OpenSSH добавлена двухфакторная аутентификация

 


6

3

Новая возможность пока имеет статус «экспериментальная». Она позволяет использовать для аутентификации очень дешевые аппаратные ключи, подключаемые через USB, Bluetooth и NFC. Например YubiKey Security Key или Thetis FIDO U2F Security Key with Bluetooth стоят около 100 евро.

Руководство по включению данной аутентификации по ссылке.

>>> Подробности



Проверено: a1batross ()
Последнее исправление: cetjs2 (всего исправлений: 5)

Ответ на: комментарий от AVL2

Не понимаешь. Ты вообще ввязался спорить о сущностях, в которых не разбираешься. Юбиков в жизни не видел, не использовал, но мнение имеешь.

Иди, читай https://developers.yubico.com/PIV/Guides/SSH_with_PIV_and_PKCS11.html. Когда разберёшься, внимательно прочитай мой комментарий, и постарайся подумать.

ivlad ★★★★★
()
Ответ на: комментарий от ivlad

Чего ты такой агрессивный?

Ну высказал ты свою позицию, но смысл сраться? Думаешь, я быстрее соглашусь? Нет, все наоборот. Я воспринимаю только аргументы, на все остальное мне положить…

AVL2 ★★★★★
()
Ответ на: комментарий от ncrmnt

Это реализация HMAC-ов, поддерживается на обычных Yubikeys, так же как и HOTPs, OpenGPG и PIV. Но с U2F и FIDO2 ничего общего не имеет кроме того, что это ещё один протокол в который умеют yubikey.

Вообще протокол - неплохая коллеция хороших практик по аутентификации. Практически аутентификация по сертификатам + автоматическая генерация сертификатов для каждого сайта в отдельности.

zink ★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.