ログイン時やファイル転送時に利用される認証パスワードはネットワークを経由してホストに送られるため、盗聴される可能性がある。回避する方法としてsshやSSLなどの暗号化や使い捨てパスワードを用いる方法がある。
ssh や SSL を使うにはサーバとクライアントの両方に暗号化のためのプログラムをインストールする必要があり、高度な暗号化機能を実装しなければ意味がない。また、各プラットホーム (Windows,Macintosh,UNIX, ...) 共通にそのような高度なソフトウェアをそろえる必要がある。
One Time Passwordは従来のtelnetのパスワードを特別なものに変えるだけなので、クライアントは従来のtelnetだけでよい。OTPでは、接続するたびに異なるチャレンジ文字列が与えられ,あらかじめ設定しておいたパスフレーズとチャレンジ文字列を使ってレスポンス文字列を計算する。そして、パスワードの代わりにレスポンス文字列を入力することでログインすることができる。レスポンス文字列は使い捨てなので、万が一盗まれても再使用されることがない。
ftpによる入手
- ftpにより、opie-2.32.tar.gz(99.12.11現在)を入手する。
- 入手先サイトは ftp://starbow.st.ryukoku.ac.jp/pub/security/tool/opie/
- Nameはanonymousまたはftpとし、passwordは自分のメールアドレスを入力する。
- $ftp starbow.st.ryukoku.ac.jp
- Name:anonymous
- password:
- /pub/security/tool/opie/に移動し、binaryモードにしてからopie-2.32.tar.gzをgetする。
- ftp>cd pub/security/tool/opie/
- ftp>binary
- ftp>get opie-2.32.tar.gz
- ftp>exit
インストール
- ここでは、自分のホームディレクトリにopie-2.32.tar.gzが存在し、
- そこで以下の作業をする。
- まずファイルを解凍する。
- $ tar zxvf opie-2.32.tar.gz
- $ cd opie-2.32
- configureを実行する。
- ssh 等を用いてネットワーク経由でログインしている時にも
- パスフレーズの設定ができるようにオプションを付ける。
- $ sh configure --disable-insecure-override
- opieのコンパイルとインストールをする。
- $ make
- $ make install
以上でopie-2.32.tar.gzのインストールは終わり。