OpenSSH 8.2 добавляет поддержку
аутентификации через протоколы FIDO / U2F, чаще всего используемые с
аппаратными ключами безопасности.
OpenSSH,
самая популярная интернет-утилита для управления удаленными серверами, сегодня
добавила поддержку протокола FIDO / U2F.
Это
означает, что начиная с OpenSSH 8.2, выпущенного на днях, пользователи могут
настроить аппаратный ключ безопасности при аутентификации через SSH на
удаленном сервере.
После
того, как пользователи войдут на сервер, используя свое имя пользователя и
пароль, или сертификат аутентификации SSH, они должны будут предоставить ключ
безопасности на основе FIDO / U2F USB, Bluetooth или NFC в качестве второго
подтверждения личности.
Использование
ключа безопасности в настоящее время считается одним из самых сильных методов
многофакторной аутентификации (MFA), известных сегодня.
Использование
MFA, обычно называемого 2FA (двухфакторная аутентификация), - это самый простой
способ предотвратить хакерское угадывание или грубое форсирование ваших паролей
SSH и получение контроля над вашими серверами.
В
прошлом году Microsoft заявила, что клиенты компании, которые включили MFA для
своих учетных записей Microsoft, заблокировали 99,9% попыток взлома учетных записей,
показывая, насколько сложно сегодня обойти решение MFA.
В
таблице, опубликованной в октябре, Microsoft оценила аппаратные ключи
безопасности на основе FIDO как самое безопасное решение MFA и самое трудное
для взлома.
Инструкции
по установке ваших первых аппаратных ключей безопасности с OpenSSH включены в
примечания к выпуску OpenSSH 8.2, здесь.
Предупреждение: Вся информация
представлена исключительно в образовательных целях.
Комментариев нет:
Отправить комментарий