OpenSSH, disponibile l’autenticazione con chiave hardware

Per collegarsi a qualsiasi server Linux (o *nix potremmo anche dire) oramai OpenSSH non è uno standard, ma LO standard.

L’autenticazione a chiave asimmetrica insieme alla possibilità di configurare facilmente la login senza password lo rende un tool che molti di noi utilizzano quotidianamente.

Con l’uscita della versione 8.2 di qualche giorno fa è stato aggiunto il supporto ad un ulteriore strato di sicurezza: il protocollo FIDO/U2F.

Attivando questo protocollo, il processo di autenticazione si incrementa di una fase, che avviene dopo la login nel server tramite username e password (o tramite la chiave autorizzata). A quel punto verrà richiesto di presentare una chiave di sicurezza basata su FIDO/U2F, che può essere USB, Bluetooth o NFC, come seconda prova di identità.

In ambienti che richiedono una buona dose di sicurezza è decisamente una svolta l’aggiunta di questo protocollo che, attualmente, è considerato uno dei metodi MFA (Multi-Factor Authentication) più sicuri disponibili.

Sicurezza confermata anche da Microsoft, la quale lo scorso anno ha riportato come i suoi clienti che hanno attivato MFA sui loro account hanno visto un blocco del 99.9% dei tentativi di intrusione.

Quindi, se reputate di averne bisogno, ora anche il nostro amato OpenSSH può supportare questo metodo. Le istruzioni per attivarlo sono anch’esse disponibili nelle note di rilascio di OpenSSH 8.2.

Buon hardening!

Utente Linux/Unix da più di 20 anni, cerco sempre di condividere il mio know-how; occasionalmente, litigo con lo sviluppatore di Postfix e risolvo piccoli bug in GNOME. Adoro tutto ciò che può essere automatizzato e reso dinamico, l'HA e l'universo container. Autore dal 2011, provo a condividere quei piccoli tips&tricks che migliorano il lavoro e la giornata.

Tags: , ,