Portál AbcLinuxu, 4. května 2025 15:41
Nakonec jsem vybral jednorázová hesla přes OTPW. Jak to tedy funguje? Po instalaci a konfiguraci (viz níže) na počítači, na který se chceme přihlašovat spustíme generátor hesel. Ten po nás bude chtít prefix, který si zapamatujeme (něco bezpečného, třeba foo
), a vrátí nám očíslovaný seznam jednorázových hesel. Zároveň vytvoří soubor $HOME/.otpw
, do kterého uloží hashe prefixu spojeného s příslušným jednorázovým heslem. Seznam hesel vytiskneme a nosíme s sebou. Když se chceme vzdáleně přihlásit, tak nám náš systém řekne něco jako
Password 204:
Podíváme se tedy na naši kartičku s hesly a pod číslem 204 uvidíme něco jako
204: bar1 baz2
Heslo, které je potřeba zadat, se skládá z prefixu, za který napíšeme (bez mezer) jednorázové heslo. V tomto případě je celé heslo foobar1baz2
. Po použití se heslo automaticky smaže ze seznamu, takže je útočníkovi k ničemu. Díky existenci prefixu není ztráta nebo krádež papíru s hesly sama o sobě žádnou tragédií - na přístup do systému to nestačí a my prostě vygenerujeme nový seznam.
Nyní pár slov k instalaci a konfiguraci. Předpokládám, že jsme na Linuxu, kde běží openssh a autentizujeme se pomocí PAMu. Nejprve nainstalujeme generátor hesel a modul do PAMu (na Debianu balíky otpw-bin a libpam-otpw). Dále je musíme říct SSH démonovi, aby používal PAM, přidáme tedy do /etc/ssh/sshd_config
řádek
UsePAM yes
Následuje konfigurace PAMu - do /etc/pam.d/sshd
dáme řádek
auth sufficient pam_otpw.so
těsně před autentizaci heslem (v standardním Debianovském konfiguráku reprezentována řádkem
@include common-auth
Nyní zbývá už jen restartovat sshd a vygenerovat hesla příkazem otpw-gen
.
VAROVÁNÍ: tahle metoda má samozřejmě spoustu slabých míst. Pokud má někdo plnou kontrolu nad počítačem, ze kterého se přihlašujete, tak vám samozřejmě může po přihlášení ukrást spojení, případně podstrčit modifikovaného SSH klienta, který na vzdáleném počítači udělá něco nekalého, nebo vám může místní BOfH odposlechnout prefix a pak ukrást papír s hesly, atd. Proto byste tohle neměli používat na něco sofistikovanějšího, než prostou obranu před keyloggery.
Tiskni
Sdílej:
login as: honza
Using keyboard-interactive authentication.
otp-md5 488 po0575 ext
Password:
a podle těch čísel a znalosti tajné passphrase si můžeš v kalkulátoru vygenerovat aktuální heslo nebo celý seznam hesel a pak vytisknout.
Hesla jsou ve formátu CAR MIND WARN ACRE REID FIVE
.
Používám k plné spokojenosti.
Kez by takhle obezretni byly i uzivatele internetoveho bankovnictvi potazmo dalsich internetovych sluzeb.
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.