Berita OpenSSH menambahkan dukungan untuk kunci keamanan FIDO / U2F

lordi

Moderator
Staff member
OpenSSH, utilitas internet paling populer untuk mengelola server jarak jauh, telah menambahkan dukungan hari ini untuk protokol FIDO / U2F.

Ini berarti bahwa dimulai dengan OpenSSH 8.2, dirilis baru baru ini, pengguna dapat mengonfigurasi kunci keamanan perangkat keras ketika mengautentikasi melalui SSH pada server jarak jauh.

Setelah pengguna masuk ke server dengan menggunakan nama pengguna & kata sandi, atau sertifikat otentikasi SSH, mereka akan diharuskan untuk menghadirkan kunci keamanan berbasis USB, Bluetooth, atau NFC berbasis FIDO / U2F sebagai bukti identitas kedua.

Menggunakan kunci keamanan saat ini dianggap sebagai salah satu metode otentikasi multi-faktor terkuat (MFA) yang dikenal saat ini.

Menggunakan MFA, yang biasa disebut sebagai 2FA (otentikasi dua faktor), adalah cara paling sederhana untuk mencegah peretas menebak atau dengan kasar memaksa kata sandi SSH Anda dan mendapatkan kendali atas server Anda.

Tahun lalu, Microsoft mengatakan bahwa pelanggan perusahaan yang mengaktifkan MFA untuk masing-masing akun Microsoft mereka memblokir 99,9% upaya peretasan akun, menunjukkan betapa sulitnya untuk melewati solusi MFA hari ini.

Dalam sebuah tabel yang diterbitkan pada bulan Oktober, Microsoft peringkat kunci keamanan perangkat keras berbasis FIDO sebagai solusi MFA paling aman dan paling sulit untuk retak.

Petunjuk tentang pengaturan kunci keamanan perangkat keras pertama Anda dengan OpenSSH termasuk dalam catatan rilis OpenSSH 8.2, di sini:

Code:
http://www.openssh.com/txt/release-8.2
 
Back
Top