OpenSSH agrega soporte para claves de seguridad FIDO / U2F


OpenSSH SSH

OpenSSH, la utilidad más well-liked de World wide web para administrar servidores remotos, ha agregado hoy soporte para Protocolo FIDO / U2F.

Esto significa que a partir de OpenSSH 8.2, lanzado hoy, los usuarios pueden configurar una clave de seguridad de components al autenticarse a través de SSH en un servidor remoto.

Después de que los usuarios inicien sesión en un servidor utilizando su nombre de usuario y contraseña, o un certificado de autenticación SSH, deberán presentar una clave de seguridad basada en FIDO / U2F USB, Bluetooth o NFC como segunda prueba de identidad.

El uso de una clave de seguridad se considera actualmente uno de los métodos de autenticación multifactor (MFA) más potentes que se conocen actualmente.

El uso de MFA, comúnmente conocido como 2FA (autenticación de dos factores), es la forma más sencilla de evitar que los piratas informáticos adivinen o fuercen de forma bruta sus contraseñas SSH y obtengan el management de sus servidores.

El año pasado, Microsoft dijo que los clientes de la compañía que habilitaron MFA para sus respectivas cuentas de Microsoft bloquearon el 99.9% de los intentos de pirateo de cuentas, lo que muestra cuán difícil es eludir una solución MFA hoy.

En una tabla que publicó en octubre, Microsoft clasificó las claves de seguridad de components basadas en FIDO como la solución MFA más segura y el más difícil de descifrar.

Las instrucciones sobre cómo configurar sus primeras claves de seguridad de components con OpenSSH se incluyen en las notas de la versión de OpenSSH 8.2, aquí.



Enlace a la noticia primary