Nevím, zda-li je ještě aktuální, nicméně doporučuji projít http://www.mail-archive.com/freebsd-security@freebsd.org/msg02357.html
Asi proto už není na debianu (http://packages.qa.debian.org/libp/libpam-opie/news/20110412T163912Z.html) :).
Cely koncept S/KEY bol dobry v case ked sa verilo na papier.
Dnes by som sa skor orientoval na OATH Initiative (http://www.openauthentication.org/) a pouzival bud nejaku klucenku alebo soft v smartfone. Jediny problem je, ze v distribuciach to zatial nie je rozsirene, v Debian stable (Ubuntu) je len libpam_barada, ktora ma len imlementaciu HOTP - event tokens (RFC 4226 on HOTP: An HMAC-Based One-Time Password Algorithm), ale nie TOTP (Time Tokens), ktory je napr. len v debian testing (OATH Toolkit - http://www.nongnu.org/oath-toolkit) alebo ako uz spomenuty google-authenticator (http://code.google.com/p/google-authenticator/).
Pokial ma niekto zaujem o challenge-response algoritmus tak davam do pozornosti OCRA (RFC 6287 - OCRA: OATH Challenge-Response Algorithm).
Pekny namet na clanok by bol o OpenOTP (http://www.rcdevs.com/), ktory podporuje najsirsiu mnozinu vsetkych moznych OTP algoritmov.