Za pomocą usługi SSH możemy się uwierzytelnić za pomocą hasła badź klucza. To drugie rzecz jasna jest bardziej bezpieczne, dodatkowo gdy wzmocnimy je hasłem na klucz. W porządku jednak klucza z reguły nikt się nie uczy na pamięć czyt. trzeba go mieć przy sobie. Istnieje jednak jeszcze jeden - dwuetapowy - mechanizm uwierzytelnienia wsparty usługą Google Authenticator. Wymaga on nas podania wygenerowanego tokena i hasła dla danego konta.

Google Authenticator w pierwotnym założeniu ma chronić dostęp do naszego konta Google. Jednak został on zmyślnie wykorzystany w module PAM do uwierzytelnienia np. przez ssh.  Wspomniany token możemy wygenerować przy pomocy aplikacji Google Authenticator dostępnej na popularne platformy mobilne (Android/IPhone/Blackberry). Całość konfiguracji opisuje [1], sprowadza się ona do instalacji modułu PAM ( FreeBSD posiada go w ,,portach''), dodaniu linijki do obsługi PAM'a, konfiguracji google-authenticatora dla danego konta i na jej bazie skonfigurowaniu aplikacji mobilnej. Tym prostym sposobem po ponownym zalogowaniu jesteśmy już proszeni o podanie Verification code. Na koniec warto zapisać sobie kody wygenerowane przy pomocy google-authenticator, które będą pomocne gdy nie posiadamy przy sobie telefonu.

[1] http://www.mnxsolutions.com/security/two-factor-ssh-with-google-authenticator.html