вторник, 18 февраля 2020 г.

OpenSSH добавляет поддержку ключей безопасности FIDO / U2F.






OpenSSH 8.2 добавляет поддержку аутентификации через протоколы FIDO / U2F, чаще всего используемые с аппаратными ключами безопасности.



OpenSSH, самая популярная интернет-утилита для управления удаленными серверами, сегодня добавила поддержку протокола FIDO / U2F.

Это означает, что начиная с OpenSSH 8.2, выпущенного на днях, пользователи могут настроить аппаратный ключ безопасности при аутентификации через SSH на удаленном сервере.

После того, как пользователи войдут на сервер, используя свое имя пользователя и пароль, или сертификат аутентификации SSH, они должны будут предоставить ключ безопасности на основе FIDO / U2F USB, Bluetooth или NFC в качестве второго подтверждения личности.

Использование ключа безопасности в настоящее время считается одним из самых сильных методов многофакторной аутентификации (MFA), известных сегодня.



Использование MFA, обычно называемого 2FA (двухфакторная аутентификация), - это самый простой способ предотвратить хакерское угадывание или грубое форсирование ваших паролей SSH и получение контроля над вашими серверами.

В прошлом году Microsoft заявила, что клиенты компании, которые включили MFA для своих учетных записей Microsoft, заблокировали 99,9% попыток взлома учетных записей, показывая, насколько сложно сегодня обойти решение MFA.

В таблице, опубликованной в октябре, Microsoft оценила аппаратные ключи безопасности на основе FIDO как самое безопасное решение MFA и самое трудное для взлома.

Инструкции по установке ваших первых аппаратных ключей безопасности с OpenSSH включены в примечания к выпуску OpenSSH 8.2, здесь.

Предупреждение: Вся информация представлена исключительно в образовательных целях.








Комментариев нет:

Отправить комментарий