OpenSSH prend en charge les clés de sécurité FIDO/U2F

OpenSSH prend en charge les clés de sécurité FIDO/U2F

OpenSSH, l’utilitaire le plus populaire d’Internet pour la gestion de serveurs distants, supporte maintenant le protocole de sécurité FIDO/U2F. Ainsi, à partir d’OpenSSH 8.2, sorti vendredi, les utilisateurs peuvent configurer une clé de sécurité matérielle lors de l’authentification via SSH sur un serveur distant.

Après s’être connectés à un serveur en utilisant leur nom d’utilisateur et leur mot de passe, ou un certificat d’authentification SSH, les utilisateurs devront alors présenter une clé de sécurité basée sur le protocole FIDO/U2F, en USB, Bluetooth ou NFC, comme deuxième preuve d’identité.

publicité

La meilleure défense

L’utilisation d’une clé de sécurité est l’une des méthodes d’authentification multifactorielle les plus solides à ce jour. L’utilisation de l’authentification mutlifactorielle, ou 2FA (authentification à deux facteurs), est le moyen le plus simple d’empêcher des pirates de deviner ou de forcer vos mots de passe SSH pour prendre le contrôle de vos serveurs.

L’année dernière, Microsoft a déclaré que les clients ayant activé l’authentification multifactorielle sur leurs comptes Microsoft ont bloqué 99,9 % des tentatives de piratage de compte, prouvant ainsi l’efficacité de cette méthode de sécurité.

En octobre, Microsoft a également publié un classement où les clés de sécurité matérielles basées sur la FIDO apparaissent comme la méthode d’authentification multifactorielle la plus sûre et la plus difficile à pirater.

Pour définir votre première clé de sécurité matérielle avec OpenSSH, vous pouvez lire les instructions dans les notes de lancement de la version d’OpenSSH 8.2.
Source : ZDNet.com

Leave a Reply

Discover more from Ultimatepocket

Subscribe now to keep reading and get access to the full archive.

Continue reading