от DeepUltramarine(30-07-2025)

Universal 2nd Factor (U2F) е отворен стандарт за двуфакторно удостоверяване (2FA), разработен първоначално от Google и Yubico, с принос от NXP Semiconductors, и сега поддържан от FIDO Alliance. U2F използва специализирани USB или NFC устройства (като YubiKey) за усилване и опростяване на 2FA, като предлага по-сигурен и удобен начин за удостоверяване в сравнение с традиционните методи като SMS кодове. Устройството действа като втори фактор, изисквайки физическо взаимодействие (например докосване на бутон на ключа), за да потвърди самоличността на потребителя, което го прави устойчив на фишинг атаки.

Според информация от днес, 30 юли 2025 г., версия Archinstall 3.0.9 ( която излиза днес ) добавя поддръжка за U2F автентикация, което позволява на потребителите да използват хардуерни токени (като YubiKey) за по-сигурни влизания по време на инсталационния процес. Тази функционалност улеснява конфигурирането на сигурни методи за вход още от самото начало на инсталацията на системата.

Archinstall 3.0.9 интегрира поддръжка за U2F като част от своя графичен (TUI) инсталационен процес, което го прави по-достъпен за потребители, които искат да настроят двуфакторно удостоверяване без ръчна конфигурация след инсталацията.

Поддръжката на U2F изисква инсталирането на пакета pam-u2f, който предоставя модул за Pluggable Authentication Module (PAM), позволяващ интеграция на U2F устройства в процеса на удостоверяване. Този модул може да се конфигурира да изисква U2F като втори фактор или дори да замени паролата изцяло (например с PIN на устройството).

За да се използва U2F, потребителите трябва да конфигурират своя U2F ключ с помощта на инструмента pamu2fcfg, който генерира конфигурационен файл (обикновено в ~/.config/Yubico/u2f_keys или централизиран файл като /etc/u2f_mappings). Този файл съдържа информация за U2F ключа и се използва от PAM за удостоверяване.

Интеграцията на U2F добавя допълнителен слой на защита, който може би не малко потребители биха искали да имат в арсенала си.

Трябва да се вземат предвид обаче, няколко допълнителни фактора.

Ако домашната директория на потребителя е криптирана, U2F ключовете, съхранявани в ~/.config/Yubico/u2f_keys, може да не са достъпни преди декриптиране, което изисква използването на централизиран файл за съхранение на ключове (например /etc/u2f_mappings).

За да се избегнат проблеми с променящи се имена на хоста (например при DHCP), се препоръчва ръчно задаване на origin и appid в конфигурацията на pamu2fcfg.

Източник: https://linuxiac.com/archinstall-3-0-9-rolls-out-with-u2f-and-bluetooth-support/


<< | Hyprland пуска премиум услуга >>