使用WiKID双因素身份验证保护您的SSH部署

推荐文章

5条评论

添加评论
名称 *
电邮*

注释

来自:彼得·福格

该系统检查“您认识的内容”中的两个:您的WikiID服务器的密码(获取OTP)以及SSH服务器的密码。

为了实现双因素身份验证,服务器还需要检查“你有的东西”或“你是什么”。

来自: Chris S

如果使用SSH密钥,那么这是真正的2因素身份验证

从:匿名

>如果使用SSH密钥,那么这是真正的2因素认证

我会打电话给你所知道的东西,而不是两个因素认证。

从:匿名

你知道什么是ssh密钥? 我不习惯记住ssh键。 它们是一个文件,它使你有一些东西。

从:

你错过了WiKID身份验证过程的一部分,也许是因为这里没有真正证明。 用户在WiKID软件令牌中输入一个PIN(他们知道的东西)(技术上是技术上拥有嵌入在令牌中的私有密钥)。 PIN被加密并发送到企业防火墙后面的WiKID服务器。 如果PIN码正确,则帐户活动和加密有效,生成OTP,加密并返回给用户作为密码。

您可以将WiKID视为像PGP一样,但用于传输认证信息。 它比证书或密钥“更强”,因为PIN在服务器上验证,而不是本地验证,并且集成很简单,因为每个UI都支持和用户名/密码组合。

添加OTP使SSH更适合面向合规性的组织(PCI等)。

赞(52) 打赏
未经允许不得转载:优客志 » 系统运维
分享到:

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏