Aquesta aplicació està dissenyada per a l'autenticació de dos factors SSH.
Una manera fàcil i segura de protegir els servidors davant l'accés no autoritzat.
AVÍS:
** Per: administradors del sistema
** Cal instal·lar el programari de tercers
Tingueu en compte que aquesta aplicació necessita Internet a banda i banda per obtenir la funció completa.
Quant a l'aplicació:
- Aquesta és una aplicació destinada a un nivell de seguretat de segon nivell sobre l'accés SSH.
- Per tant, aquesta aplicació s'invoca si es realitza una connexió amb èxit a través de SSH.
Com funciona?
- Només necessiteu compilar i instal·lar un fitxer .cpp, després una línia addicional al final del fitxer sshd_config.
- Un cop realitzada una connexió SSH amb èxit, s'ha invocat el fitxer binari i substitueix temporalment qualsevol intèrpret d’ordres, de manera que el mecanisme de dos factors comença en aquest punt.
- Simplement obriu la vostra aplicació al telèfon i el permís es farà a petició.
D'acord amb les regles de GDPR i altres polítiques de privadesa, que es poden llegir detalladament a continuació, aquest servei pot emmagatzemar informacions privades, com ara el model de telèfon, la data, els intents d'inici de sessió, l'adreça IP i el compte de correu electrònic. Emmagatzemem informació molt segura i xifrada. També utilitzem xifratges durs, assegureu-vos que el vostre país permet l'ús del xifrat.
Característiques:
- Treballar amb qualsevol tipus de shell, també suporta sftp i rsync.
- Registrant els intents d’inici de sessió
- (nou) Agrupació, ara podeu compartir tot el grup entre comptes
- (nou) 3 tipus de mecanismes d’autenticació, Permissius, Estrictes, Inhabilitats
- Permissiu: Permeteu ara i durant les últimes 6 hores qualsevol tipus d’accés amb la mateixa IP i el mateix grup.
- Estricta: sempre necessita verificació
- Desactivat: Autenticació de dos factors desactivada però registrada.
- Aquesta aplicació tècnicament no pot veure cap contrasenya SSH.
- Tanmateix, aquesta aplicació és superior a la capa SSH, però totalment independent, de manera que no es pot utilitzar com a portàtil i no substitueix cap funció SSH.
Per què és molt útil?
- Es pot pal·liar el 99% de l'atac amb èxit "ssh-break-in"
- Registres. i aquest tipus de registres són independents.
- No et frena, no necessites autenticar-te tot el temps
- Autenticació basada en el compte, així que si ha perdut el dispositiu, inicieu la sessió de nou
Anoteu sempre les vostres claus d’emergència i proveu-ho per evitar el bloqueig vosaltres mateixos.
Hi ha una autenticació fora de línia si teniu problemes de xarxa per problemes de temps que es poden ajustar.
** Atenció, aquest programari actualment en fase BETA, pot contenir errors **
Data d'actualització:
11 d’oct. 2021