Версия для распечатки | Пред. тема | След. тема |
Форум Разговоры, обсуждение новостей |
---|
Исходное сообщение | [ Отслеживать ] |
|
. "Двухфакторная аутентификация SSH с использованием YubiKey" | –1 +/– | |
Сообщение от Аноним (-), 02-Окт-13, 22:43 | ||
Только получается что "поймав" ваш "8a54ac40689f0bb99f306fdf186b0ef6bd153429" с ним каждый раз можно будет заходить, так как он - валидный всегда будет. Лучше или свой сервер (в целом два) поднимать или юзать модуль что бы обращаться к yubi-key серверам в интеренете. Смысл в том что yubikey имеет свой идинтефикатор и по нему алгоритмом генерит пароль, пароль НЕ зависит от времени или чего-то там еще кроме собственно AES ключа зашитого в него и ID yubikey. Смысл в том что сервер проверяет насколько правильна сгенерилась последовательность зная public ID + AES и смотрит - не использовалась ли указанная последовательно до того. То есть сервера YubiKey в интернете (ну или приватный) хранят историю использования ключей. В целом еще у них есть беспланая виртуалка YubiRadius где все преднастроенно и типа есть ЛДАП + Радиус и можно забивать туда юзеров \ ключи и использовать как центр авторизации. | ||
Ответить | Правка | Наверх | Cообщить модератору |
Оглавление |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |