Abbiamo dispositivi in grado di generare token. Quindi possiamo usare i token con password per eseguire l'autenticazione a due fattori. Esistono molti modi per implementare tali sistemi per migliorare la sicurezza. Uno dei due che conosco è quello di modificare il client open-ssh, e un altro è quello di sviluppare un modulo PAM (Pluggable authentication module).
Ci sono altri modi? Qual è il metodo migliore per valutare l'implementazione semplice (nota: la complessità dello sviluppo non è preoccupante)? L'autenticazione verrà utilizzata principalmente dal demone ssh del server per autenticare gli utenti per il login.