Nu kan alla systemadministratörer se till att säkra inloggning till sina system med hjälp av hårdvarunycklar som Yubikey och Google Titan. Detta tack vare att utvecklarna av OpenSSH implementerat fullt stöd för protokollet FIDO/U2F i den senaste 8.2-versionen, skriver Hacker News.

”FIDO-enheter stöds i OpenSSH med de nya publika nyckeltyperna ecdsa-sk och ed25519-sk tillsammans med tillhörande certifikattyper. FIDO-nycklar används oftast via usb men kan även användas på andra sätt som över bluetooth och nfc. I OpenSSH hanteras kommunikationen med nyckeln via ett mellanlager med tillhörande bibliotek.” står det i OpenSSH:s dokumentation.

Den andra nyheten i 8.2-versionen av OpenSSH är att man nu fasar ut den numer svaga SSH-RSA-algoritmen för nyckelsignering eftersom SHA-1 blivit långsam och potentiellt osäker då den kan knäckas med relativt enkel hårdvara.

”Denna algoritm används tyvärr fortfarande i stor skala trots att det finns bättre alternativ, och det är den enda kvarvarande algoritmen för publik-nyckel-signering specificerad i SSHs RFC. En framtida version av OpenSSH kommer i grundläget att stödja UpdateHostKeys för att underlätta för klienter att migrera till bättre algoritmer. Användare bör överväga att slå på detta tillägg manuellt”, står det i dokumentationen.

Läs också:
Trickbot sadlar om till nyckeltjuv för OpenSSH och OpenVPN
Fyra år gammalt säkerhetshål i SSH upptäckt