An alle #Linux #Admins 2-Faktor-Authentifizierung ist ja ein Ding. Macht man das auch für #ssh?

@denkbeteiligung

Warum möchtest Du das machen?

@maexchen1
Weiß nicht, darum frage ich.

Im Prinzip halte ich meine privaten Schlüssel für sicher, aber es könnte schon auch sein, dass mal jemand mein Notebook zockt wenn es irgendwo rumliegt 😬

@denkbeteiligung

Deswegen keinen Schlüssel.

Ssh mit user:password auf ein 08/15 Account auf dem null Daten und rechte liegen

Von da aus mit su - weiter.

Direkt ssh auf root abgeschaltet.

Jeder Fehlversuch mit su - erhöht die Zeit in der man sich wieder einloggen kann.

@maexchen1
Kein direkter root login ist klar, aber warum ist passwort dem Schlüssel für den nichtprivilegierten Account vorzuziehen? Und warum den nicht noch mit 2FA absichern?

Mein privater Schlüssel liegt lokal natürlich auch mit Passwort gesichert ab...

@denkbeteiligung

Weil ich von jedem Endgerät, zur Not auch ein fremdes, darauf zugreifen möchte ohne mir Gedanken über den Schlüssel machen muss.

2FA ist auch Geräte abhängig.

Zudem kenne ich die 2FA nur mit dem Google Authenticator.

#Google vermeide ich wo es nur geht, da pack ich mir das garantiert nicht irgendwo hin.

@maexchen1
Fremde Geräte meide ich. Wenn das eigene Notebook nicht da ist muss es warten. Und wenn ich das Handy nicht dabei habe ist eh etwas komisch...

Serverseitig steht in den Tutorials die ich gefunden habe immer das google-authenticator-pam plugin aber das macht doch Standard TOTP und ist damit auch ohne G nutzbar. Oder?

Mit PW-Auth würde ich die Frage gar nicht stellen, da wäre es für mich Pflicht 2FA zu machen.

@denkbeteiligung

Dann wird der #diday zur #Rosinenpikerei.

Zudem Geräteabhängig

Es gibt Updates die lassen sich nicht aufschieben.

Das #smartphone kann geklaut werden, defekt gehen oder sonst was.

Wenn man dann wartet bis man von der Arbeit, Urlaub oder Ausland kommt, kann das Update, Einstellungen für #smarthome, #Hühnersteuerung, #Futterautomat etc zu spät sein.