Nevím, zda-li je ještě aktuální, nicméně doporučuji projít http://www.mail-archive.com/freebsd-security@freebsd.org/msg02357.html
Asi proto už není na debianu (http://packages.qa.debian.org/libp/libpam-opie/news/20110412T163912Z.html) :).
Cely koncept S/KEY bol dobry v case ked sa verilo na papier.
Dnes by som sa skor orientoval na OATH Initiative (http://www.openauthentication.org/) a pouzival bud nejaku klucenku alebo soft v smartfone. Jediny problem je, ze v distribuciach to zatial nie je rozsirene, v Debian stable (Ubuntu) je len libpam_barada, ktora ma len imlementaciu HOTP - event tokens (RFC 4226 on HOTP: An HMAC-Based One-Time Password Algorithm), ale nie TOTP (Time Tokens), ktory je napr. len v debian testing (OATH Toolkit - http://www.nongnu.org/oath-toolkit) alebo ako uz spomenuty google-authenticator (http://code.google.com/p/google-authenticator/).
Pokial ma niekto zaujem o challenge-response algoritmus tak davam do pozornosti OCRA (RFC 6287 - OCRA: OATH Challenge-Response Algorithm).
Pekny namet na clanok by bol o OpenOTP (http://www.rcdevs.com/), ktory podporuje najsirsiu mnozinu vsetkych moznych OTP algoritmov.
Nejak jsem nepochopil, proc kdyz si vetsi mnozstvi hesel vytisknu na papir, proc utocnikovi staci zapamatovat si z nich to posledni. Vzdyt prece zpetne desifrovani udelat nejde (nebo jde obtizne), podle me by spis melo utocnikovi stacit zapamatovat si JAKEKOLI z hesel, a vsechna nasledujici si dopocita hashovaci funkci, ale kdyz bude znat konkretne to POSLEDNI heslo (to uplne dole), tak prave naopak uz nic jineho nezjisti.
Nebo to bylo mysleno tak jakoze POSLEDNI heslo je to uplne prvni na seznamu, ktere se ovsem POUZIJE JAKO POSLEDNI? Pak jo :)
Zdar,
chybi mi tu nejaky konkretni priklad pouziti pro nas BUFy.
Napisu si hesla na papirek a pak se pripojuju v internetove kavarne z desktopu?
Udelam si ftp kdesi na webu a na laptopu mam generator hesel?
Kdysi jsem videl klicenku, ktera co 30 sekund generovala nejake heslo. Clovek se jen podival a mohl se zalogovat.
Kdy použít jednorázová hesla?
> Protokol FTP. I přesto, že byl dávno doplněn o šifrování, stále je na světe v provozu spousta serverů a klientů, kteří šifrované spojení nepodporují a z různých důvodů je není možné nahradit.
Jo, server nepodporuje šifrované spojení ale podporuje jednorázová hesla? Tak tuhle kombinaci jsem dlouho neviděl.
> Potenciálně kompromitované prostředí. Jste-li nuceni pracovat například z počítače v internetové kavárně, také si nemůžete být jisti, zda není vybaven třeba keyloggerem.
Tohle zajistí jen falešný pocit bezpečí - ono tam nemusí být keylogger ale třeba ssh klient s backdoorem.
Myslím že v onlinde době by nebyl problém udělat realtime OTP. Problémem bude asi ale jakákoliv certifikace, stejně jsme skončili u RSA s tokenama.
papirek je dobrej, pro lidi kteri nekde sedi jako sede mysi. V pripade cileneho utoku na papirek staci par hodin kdy to nevi a problem muze byt na svete.