Безопасный доступ с eToken NG-OTP: SSH и одноразовые пароли

Устаревший USB-ключ eToken NG-OTP можно использовать для безопасной SSH-аутентификации и генерации одноразовых паролей. Для начала необходимо инициализировать устройство с помощью eToken Properties, выбрав расширенные настройки для загрузки поддержки RSA и OTA. Затем, с помощью XCA, создается ключевая пара RSA непосредственно внутри eToken, гарантируя безопасность закрытого ключа. Открытый ключ необходимо экспортировать и добавить в файл authorized_keys на удаленном сервере. Для PuTTY CAC создается фиктивный сертификат, позволяющий использовать eToken для аутентификации по SSH.
Безопасный доступ с eToken NG-OTP: SSH и одноразовые пароли
Изображение носит иллюстративный характер

Для настройки генератора одноразовых паролей, который основан на HOTP с использованием SHA1, требуется специальный скрипт на Python, использующий библиотеку eToken.dll. После установки ключа, устройство выдает 6-значные пароли при нажатии на кнопку. Важно учитывать, что брелок выдает пароли, начиная с первого значения, даже если указан нулевой старт, поэтому (0) не совпадает с первым паролем, который появляется на экране.

Предлагаемый подход позволяет эффективно использовать eToken NG-OTP для усиления безопасности SSH-доступа и предоставляет дополнительный фактор аутентификации в виде одноразовых паролей, несмотря на некоторые ограничения в виде поддержки HOTP, 6-значных паролей и SHA1. Несмотря на то, что физический носитель может быть уязвим для кражи, он не добавляет дополнительных уязвимостей. Альтернативой, например, может служить Pico HSM, который обладает открытым исходным кодом и доступностью железа.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка