1.3, Аноним (-), 18:55, 02/10/2013 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Еще бы абзац о том, что такое юбикей и чем он лучше ключей... 2 железки постоянно генерят пароли в зависимости от (точного) времени, и имея одну железку можно узнать какой пароль в другой в этот момент?
| |
1.4, Аноним (-), 22:43, 02/10/2013 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Только получается что "поймав" ваш "8a54ac40689f0bb99f306fdf186b0ef6bd153429" с ним каждый раз можно будет заходить, так как он - валидный всегда будет. Лучше или свой сервер (в целом два) поднимать или юзать модуль что бы обращаться к yubi-key серверам в интеренете. Смысл в том что yubikey имеет свой идинтефикатор и по нему алгоритмом генерит пароль, пароль НЕ зависит от времени или чего-то там еще кроме собственно AES ключа зашитого в него и ID yubikey. Смысл в том что сервер проверяет насколько правильна сгенерилась последовательность зная public ID + AES и смотрит - не использовалась ли указанная последовательно до того. То есть сервера YubiKey в интернете (ну или приватный) хранят историю использования ключей. В целом еще у них есть беспланая виртуалка YubiRadius где все преднастроенно и типа есть ЛДАП + Радиус и можно забивать туда юзеров \ ключи и использовать как центр авторизации.
| |
|
2.6, pavlinux (ok), 00:08, 03/10/2013 [^] [^^] [^^^] [ответить]
| +/– |
> Только получается что
ФСБ запрещает юзать аппаратные ключи для удалённого доступа! Это только увеличивает риск.
Лучше один, средненький пароль, типа "Qwerty-1025", чем два ключа.
Более того, использовать аппаратную авторизацию допускается только на защищенной,
ограниченной территории (в пределах этажа, отдела).
А как нарисовано на сайте http://www.yubico.ru/?uic_map=1505201284100
"Юбикей на связке ключей" - это ваще, высший пилотаж раз3.1415здяйства. :D
| |
|
3.8, n0p (?), 22:54, 04/10/2013 [^] [^^] [^^^] [ответить]
| +/– |
Есть маленький нюанс, дружище.
Двухфакторная аутентификация означает, что ты "что-то знаешь", например пароль и "что-то имеешь", например, ключ. И при этом используются обязательно обе штуки одновременно.
Если у тебя сперли пароль, то это не значит, что им можно воспользоваться, а если сперли ключ, то без пароля его можно тупо заблокировать и заменить на другой.
Как думаешь, у ФСБ будут возражения?
| |
|
4.9, pavlinux (ok), 01:30, 06/10/2013 [^] [^^] [^^^] [ответить]
| +/– |
> В результате, вы входите через SSH, видите запрос пароля и вводите пароль,
> предоставленный OTP, системой одноразовых паролей (one-time password) от YubiKey.
Где тут двухфакторность?
----
Двух-, трех-, хз- факторность - это последовательные, НЕ ВЗАИМОИСКЛЮЧАЮЩИЕ процедуры аутентификации.
Например ( SSL-ключ && пароль && подтверждение по SMS).
| |
|
5.10, n0p (?), 12:29, 06/10/2013 [^] [^^] [^^^] [ответить]
| +/– |
Согласен, эту штуку обязательно надо использовать в сочетании с дополнительной процедурой. Без неё она превращается в тыкву.
| |
5.15, Filosof (ok), 19:39, 15/10/2013 [^] [^^] [^^^] [ответить]
| +/– |
У меня сначала идёт запрос ОТП, потом стандартный пароль.
2 фактора + защита от перебора.
Для ленивых стандартное поведение - "авторизовывать по ключу, если нет ключа - запускать 2х факторность". Спасает при необходимости написания скриптов.
Система вообще гибкая - твори что хочешь. PAM же.
А вот "сервера YubiKey" меня пугают. Я б никому не доверял свой ключ.
| |
|
|
3.19, Crazy Alex (ok), 13:17, 23/10/2013 [^] [^^] [^^^] [ответить]
| +/– |
Смотря от чего защищаешься. Если от интернет-взломщиков всяких, и при этом хочешь ходить откуда угодно (то есть только ключами не обойдешься) - то как раз OTP будет отличным вариантом, даже без двухфакторки.
Собственно, есть куча случаев, когда вариант "блокнотик, а то и листок на мониторе со страшными паролями" будет очень надежным и удобным решением.
Мораль - прежде чем защищаться - стройте модель угроз.
| |
|
|
|
2.7, Andrey Mitrofanov (?), 10:48, 03/10/2013 [^] [^^] [^^^] [ответить]
| +/– |
> Кто ж напишет PAM модуль для подтверждения по SMS, мне чёй-то так в падлу.
[CODE]Debian GNU/Linux 6.0 servachok tty2
servachok send SMS text OK to short nmr 5554 and enter the unlock code : _[/CODE]
| |
|
|
4.13, Олег (??), 14:58, 06/10/2013 [^] [^^] [^^^] [ответить]
| +/– |
Ну как оно там зовется мне все равно :)
Главное что бы это было кому нибудь нужно, и еще было бы неплохо что бы этот кто то еще и заплатил :)
| |
|
5.17, Аноним (-), 14:56, 20/10/2013 [^] [^^] [^^^] [ответить]
| +/– |
> Ну как оно там зовется мне все равно :)
> Главное что бы это было кому нибудь нужно, и еще было бы
> неплохо что бы этот кто то еще и заплатил :)
Тебе надо? Ты и плати.
Пассажиров без тебя хватамбо.
| |
|
|
|
2.16, Filosof (ok), 19:42, 15/10/2013 [^] [^^] [^^^] [ответить]
| +/– |
> Кто ж напишет PAM модуль для подтверждения по SMS, мне чёй-то так
> в падлу.
Я там ниже ссылку на коллекцию motp-поделок дал - там должно быть что-то готовое стоящее.
Я лично СМСки шлю через внешний сервер - к нему стучусь через http rest. По сути скрипт-однострочник. Но для этой цели не пользовал - итак в телефоне стоит клиент-генератор.
| |
|
1.14, Filosof (ok), 19:33, 15/10/2013 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Пакет libpam-google-authenticator есть для бубунты. Думаю бекпортировать в Дебиан не должно быть проблемой - он весьма автономен.
Делал на базе google-authenticator несколько серверов.
Решение вполне годное с парой минусов:
- Нужно мобильное устройство типа айОС/Андроид
- Нужно каждому пользователю прописать ключ персонально (в штатной схеме. Мож можно и один на всех - не пробовал).
Плюсы:
+ не надо СМСок - всё итак в "телефоне"
+ в Убунте ставится пакетиком из репа
+ Есть генератор QR кодов, чтоб не набирать сериализированный ключ руками.
HOTP - это стрёмный вариант. Везде рекомендуется иметь TOTP. Синхронизация по времени таки на порядок надёжней счётчиков. Особенно при использовании больше чем одним человеком.
Позже нашёл такой конструктор:
http://motp.sourceforge.net/
можно собрать авторизацию куда угодно, в каком угодно виде, и использовать в виде клиента что угодно. Думаю и к Гаусу и к Оаусу прикладывается.
Стандарты рулят. Желающие сами написать могут модуль куда угодно. Математика же.
Если удастся сделать красиво и элегантно - может напишу готовую заметку (может будет моей первой).
| |
|
2.20, Аноним (-), 10:33, 05/05/2017 [^] [^^] [^^^] [ответить]
| +/– |
TOTP ME позволяет сделать то же самое на любой недорогой кнопочной мобиле с J2ME. Я проверял, it works.
| |
|
|