Mahlzeit!
In einer der letzten c'ts[3] war ein Beitrag über selbstgebaute
Zwei-Faktor-Authentifizierung, z.B. um seinen SSH-Login zusätzlich
über ein zeitgesteuertes Token abzusichern.
Der Artikel verweist nennt dazu auf libpam-google-authenticator[1].
Das Paket gibt es aber erst ab Debian Jessie - ich sitze noch auf
Wheezy, dafür wollte ich jetzt nicht updaten oder mit Backports
anfangen.
Ich habe etwas rumgegoogelt und bin auf libpam-oath[2] gestoßen. Das
scheint exakt das gleiche zu tun wie libpam-google-authenticator, ist
aber schon etwas älter und deshalb auch in Debian Wheezy.
Ich habe das erfolgreich eingerichtet und bin soweit glücklich
(Blogartikel folgt), aber nun mein eigentliches Anliegen:
Was ist der Unterschied zwischen libpam-oath und
libpam-google-authenticator?
Mir sieht das so aus, als ob die exakt das gleiche tun.
Aus den Projekt-Homepages kommte ich auch noch keinen Unterschied
herauslesen.
Übersehe ich was oder ist das einfach so, dass da jemand was doppelt
entwickelt hat?
Gruß
Christian
[1]
https://packages.debian.org/jessie/libpam-google-authenticator
[2]
https://packages.debian.org/wheezy/libpam-oath
[3]
http://www.heise.de/artikel-archiv/ct/2015/08/176_Richtig-sicher
Ich halte übrigens die Aussage (sinngemäß) "lassen Sie sich von
Google die Backup-Tokens erstellen, sonst kommen Sie nicht mehr
auf Ihren Server, wenn Sie Ihr Smartphone verliegen" in dem
Artikel für grundfalsch. Das gilt vielleicht für den
Google-Account selbst, wenn man den mit dem Authenticator
absichert, aber wenn Google eigenmächtig "Nachschlüssel" für
meinen SSH-Server erstellen könnte, wäre da irgendwas
grundsätzliches ziemlich falsch gelaufen… (Die Nachfolge-c't hat
dazu keine Korrektur gebracht und ich war zugegebenermaßen zu
faul, nen Leserbrief zu schreiben)
--
....Christian.Garbs.....................................
http://www.cgarbs.de
"Das ewig Unbegreifliche an der Welt ist ihre Begreiflichkeit."
(Albert Einstein)