OpenSSH voegt ondersteuning toe voor beveiligingssleutels

OpenSSH, de populaire tool voor het beheer van severs vanop afstand, voegt ondersteuning toe voor het FIDO/U2F-protocol. Met de nieuwe versie OpenSSH 8.2 kunnen gebruikers een hardware-beveiligingssleutel gebruiken voor de SSH-authenticatie op een externe server.

Met de nieuwe update maakt OpenSSH het mogelijk om een extra stap toe te voegen aan de beveiliging. Nadat een gebruiker inlogt bij een server met gebruikersnaam en wachtwoord, of een SSH-authenticatiecertificaat, volgt er nog een extra stap. De gebruiker moet een FIDO/U2F-compatibele hardwaresleutel (bluetooth, USB of NFC) gebruiken als tweede bewijs van identiteit.

Het gebruik van een beveiligingssleutel is vandaag de dag één van de sterkste en meest veilige manieren om multi-factorauthenticatie toe te passen. OpenSSH heeft volledige instructies voor het instellen van hardwarematige beveiligingssleutels toegevoegd aan de release notes van OpenSSH 8.2

Veiligste manier om servers te beschermen 

Het gebruik van multi-factorauthenticatie is de simpelste manier om hackers ervan te weerhouden om SSH-wachtwoorden te raden of achterhalen met brute kracht. Bij gebruik van de FIDO-authenticatie hebben hackers de fysieke beveiligingssleutel nodig om in te loggen in het systeem. Dit maakt het voor hackers knap lastig om vanop afstand toegang te krijgen tot een server.

De sterke beveiliging die multi-factorauthenticatie oplevert, werd ook bij Google en Microsoft opgemerkt. Google wist naar eigen zeggen phishing volledig uit te roeien binnen het bedrijf, door al zijn werknemers van een beveiligingssleutel te voorzien. Microsoft liet vorig jaar dan weer weten dat bij gebruikers die multi-factorauthenticatie hebben ingesteld voor hun Microsoft-accounts, 99,9 procent van de hackpogingen worden geblokkeerd.