FreeBSD에서 OTP를 사용하여 2단계 인증을 설정하는 방법은 무엇입니까?

FreeBSD에서 OTP를 사용하여 2단계 인증을 설정하는 방법은 무엇입니까?

저는 FreeBSD 호스팅 서버를 가지고 있으며 어디에서나 해당 서버에 액세스할 수 있기를 원합니다. 일반적으로 SSH 공개 키를 사용하여 로그인합니다. SSH 개인 키를 사용할 수 없는 경우 SSH를 통해 일반 비밀번호를 사용할 수 있습니다. 그러나 신뢰할 수 없는 컴퓨터에서 로그인하는 경우에는 항상 내가 입력하는 비밀번호를 키로거가 캡처할 위험이 있습니다.

FreeBSD는 이미OPIE 지원이것은 일회용 비밀번호 구성표입니다. 이것은 훌륭하게 작동하지만 일회용 비밀번호는 다음과 같습니다.오직인증 필요. 나중에 사용하기 위해 일회용 비밀번호 목록을 인쇄하면 목록을 잃어버렸을 때 누군가에게 필요한 전부입니다.

일회용 비밀번호가 필요하도록 인증을 설정하고 싶습니다.추가하다내가 알고 있는 것(비밀번호, 평소 로그인 비밀번호 이외의 비밀번호). 나는 그 대답이 다음과 같다고 느낀다.폴리아크릴아미드(그리고 /etc/pam.d/sshd) 하지만 자세한 내용은 잘 모르겠습니다.

두 가지 방법이 모두 필요한 경우 인증을 설정하는 방법은 무엇입니까?

답변1

일반 계정과 다른 비밀번호를 사용하려면 security/pam_pwdfile포트 트리에서 시도해 보세요.
기본적으로 인증을 위해 대체 파일(형식 : )을 사용할 수 있습니다 username:crypted_password.
그것을 사용하려면 다음 줄을 넣으십시오./etc/pam.d/sshd 직전은행 pam_opie:

auth    required    /usr/local/lib/pam_pwdfile.so    pwdfile    /path/to/pwd/file

답변2

듀오시큐리티(당사) 제공오픈소스 패키지비밀번호, 공개 키 또는 주요 인증 메커니즘(PAM 포함 또는 제외)을 사용하여 SSH에 대한 OTP, 콜백, SMS 및 스마트폰 푸시 인증을 지원합니다.

http://blog.duosecurity.com/2011/04/announce-duos-two-factor-authentication-for-unix/

답변3

pam을 사용한다고 가정하면 두 개의 필수 모듈을 /etc/pam.d/에 배치하는 것만큼 간단해야 합니다. 하나는 Opie용이고 다른 하나는 기타 라이센스용입니다. (예: 일반 UNIX 비밀번호)

답변4

pam-radius 사용을 고려해보세요. BSD에서 컴파일해야 합니다. 모든 엔터프라이즈급 이중 인증 시스템은 Radius를 지원합니다. 반경은 매우 표준적인 것이므로 많은 유연성을 얻을 수 있습니다.

HTH.

관련 정보