Безопасный доступ с eToken NG-OTP: SSH и одноразовые пароли

Устаревший USB-ключ eToken NG-OTP можно использовать для безопасной SSH-аутентификации и генерации одноразовых паролей. Для начала необходимо инициализировать устройство с помощью eToken Properties, выбрав расширенные настройки для загрузки поддержки RSA и OTA. Затем, с помощью XCA, создается ключевая пара RSA непосредственно внутри eToken, гарантируя безопасность закрытого ключа. Открытый ключ необходимо экспортировать и добавить в файл authorized_keys на удаленном сервере. Для PuTTY CAC создается фиктивный сертификат, позволяющий использовать eToken для аутентификации по SSH.
Безопасный доступ с eToken NG-OTP: SSH и одноразовые пароли
Изображение носит иллюстративный характер

Для настройки генератора одноразовых паролей, который основан на HOTP с использованием SHA1, требуется специальный скрипт на Python, использующий библиотеку eToken.dll. После установки ключа, устройство выдает 6-значные пароли при нажатии на кнопку. Важно учитывать, что брелок выдает пароли, начиная с первого значения, даже если указан нулевой старт, поэтому (0) не совпадает с первым паролем, который появляется на экране.

Предлагаемый подход позволяет эффективно использовать eToken NG-OTP для усиления безопасности SSH-доступа и предоставляет дополнительный фактор аутентификации в виде одноразовых паролей, несмотря на некоторые ограничения в виде поддержки HOTP, 6-значных паролей и SHA1. Несмотря на то, что физический носитель может быть уязвим для кражи, он не добавляет дополнительных уязвимостей. Альтернативой, например, может служить Pico HSM, который обладает открытым исходным кодом и доступностью железа.


Новое на сайте

19989Шесть историй, которые умещаются на ладони 19986Как 30 000 аккаунтов Facebook оказались в руках вьетнамских хакеров? 19985LofyGang вернулась: как бразильские хакеры охотятся на геймеров через поддельные читы 19984Автономная проверка защиты: как не отстать от ИИ-атак 19983Взлом Trellix: хакеры добрались до исходного кода одной из ведущих компаний по... 19982Почему почти 3000 монет в норвежском поле перевернули представление о викингах? 19981Как поддельная CAPTCHA опустошает ваш счёт и крадёт криптовалюту? 19980Слежка за каждым шагом: как ИИ превращает государство в машину тотального контроля 19979Как хакеры грабят компании через звонок в «техподдержку» 19978Почему именно Нью-Йорк стал самым уязвимым городом восточного побережья перед... 19977Как одна команда git push открывала доступ к миллионам репозиториев 19976Зачем древние народы убивали ножами и мечами: оружие как основа власти 19975Как Python-бэкдор DEEPDOOR крадёт ваши облачные пароли незаметно? 19974Послание в бутылке: математика невозможного 19973Почему ИИ-инфраструктура стала новой целью хакеров быстрее, чем ждали все?
Ссылка