X
GO

Blogu

Kërko Blog

OpenSSH tani përkrahë FIDO/U2F për verifikim me 2 faktorë

  • 19 shkurt 2020
  • Autori: Rrustem Loshi
  • Numri i shikimeve: 598
  • 0 Komentet
OpenSSH tani përkrahë FIDO/U2F për verifikim me 2 faktorë

SSH (Secure Shell) është një protokoll i sigurisë që u mundëson ndërlidhje të sigurt nga distanca në shërbime të ndryshme (login, transfer të dosjeve, e-banking etj.) përmes algoritmeve të ndryshme të enkriptimit. Ky protokoll u mundëson administratorëve të kontrollojnë dhe të modifikojnë në mënyrë të sigurt serverët e tyre nga largësia përmes Internetit, si dhe rritë sigurinë në shkëmbimin e të dhënave përmes internetit. Ky protokoll është krijuar si zëvendësim i Telnet-it i cili është një protokoll i pa-enkriptuar, dhe si i tillë i pasigurt.

SSH përdorë teknika kriptografie që të sigurohet që i tërë komunikimi në mes të kompjuterit tuaj dhe serverit të cilit i qaseni nga largësia zhvillohet në një mënyrë të enkriptuar dhe të sigurt. SSH, i mundëson një shfrytëzuesi autentikim të sigurt nga largësia, dërgimin e komandave në një mënyrë të sigurt nga klienti tek serveri dhe kthimin e rezultateve nga serveri tek klienti.

SSH nuk bën të ngatërrohet me SSL i cili është një protokoll enkriptimi që shërben për të siguruar lidhjen në mes të një ueb-faqeje dhe vizitorëve të saj përmes “https”, derisa SSH përdorët për të ekzekutuar komandat që i dërgojmë një serveri të largët në mënyrë të sigurt.

OpenSSH është mënyra kryesore – “open-source” – e lidhjes për qasjet nga largësia duke përdorur protokollin SSH. OpenSSH enkripton tërë trafikun duke mbrojtur kështu komunikimin nga sulme të ndryshme si përgjimi, rrëmbimi i lidhjes, dhe sulme të tjera.

Deri më sot, SSH është protokolli më i përhapur për t’u qasur në serverë, apo në kompjuterë nga largësia. Lidhjet përmes SSH janë përgjithësisht të sigurta, mirëpo jo 100% të sigurta. Prandaj, nëse nuk jeni të kënaqur me sigurinë e ofruar nga OpenSSH, ju mund të aplikoni autentikimin SSH me çelës të sigurisë. Dhe nëse as kjo nuk u mjafton, si gjithmonë mund të përdorni Autentikimin me 2 Faktorë, i cili u kërkon që të futni një PIN të gjeneruar nga aplikacioni, si Authy apo OTPClient si faktor i dytë i sigurisë.

Me datë 14 shkurt 2020, OpenBSD ka publikuar OpenSSH 8.2 i cili përkrahë protokollin FIDO[1]/U2F[2] për autentikim me dy faktorë përmes SSH, duke përdorë çelësa fizik – “YubiKey“ – për t’u qasur në serverë nga largësia.

“YubiKey” janë çelësa fizik të sigurisë të cilët ofrojnë OTP[3] të sigurt, d.m.th. token kriptografie U2F, përmes një porti USB apo/dhe NFC. Kjo nënkupton që ju duhet që qartazi të autorizoni një sesion të ri SSH duke shtypur “një tast” në "YubiKey" si një faktor i dytë i sigurisë.

Kjo nënkupton që edhe nëse sulmuesit arrijnë të infektojnë kompjuterin tuaj, apo në një mënyrë apo tjetër vjedhin fjalëkalimin tuaj SSH, ata nuk do të jenë në gjendje t’i qasen sistemit përmes SSH pa pasur qasje në çelësin fizik.

Vitin e kaluar OpenSSH kishte publikuar një veçori tjetër të sigurisë, e cila enkripton çelësat privat para se t’i ruaj ata në memorien e sistemit, duke i mbrojtur kështu ata nga të gjitha sulmet anësore.

Nëse doni të merrni më shumë informata në lidhje me këtë publikim dhe të mësoni se si të gjeneroi çelësat fizik të sigurisë përmes OpenSSH mund të lexoni në publikimin zyrtar.

 

 

[1] FIDO – Fast Identity Online

[2] U2F – Universal 2nd Factor

[3] OTP – One Time Pad, është një teknikë enkriptimi në të cilën çdo karakter në tekst kombinohet me një karakter nga një varg çelësash të rastësishëm.

Print
Kategoria: Blog, Teknologji
Vlerëso artikullin:
5.0

x

Kërko Blog

Më të shikuarat