De Linux Foundation gaat two-factor-authenticatie invoeren voor developers die toegang hebben tot de broncode van de Linux-kernel. Daarvoor wordt onder andere het zogeheten YubiKey-token ingezet. De maatregel volgt drie jaar na een inbraak op Kernel.org.
In september 2011 werd Kernel.org, de website waarop de broncode voor de Linux-kernel wordt geplaatst, gekraakt. Daarbij werden bestanden van OpenSSH gewijzigd en werd een trojan geïnstalleerd. De schoonmaakoperatie door de beheerders vergde veel tijd en er werd besloten om het beveiligingsniveau flink te verhogen.
Een eerste stap was het invoeren van ssh-sleutels in plaats van wachtwoorden, maar de Linux Foundation wilde nog een tweede beveiligingsslag slaan door het invoeren van two-factor-authenticatie voor developers die direct code committen voor de Linux-kernel in de git-repositories van Kernel.org. Daarvoor is onder andere gekozen voor de YubiKey, een hardwarematig token dat vergelijkbaar is met bijvoorbeeld de SecurID-key van RSA. De fabrikant van de YubiKey heeft honderd tokens gedoneerd aan de Linux Foundation. De implementatie van two-factor-authenticatie is inmiddels op stoom gekomen en wordt binnenkort verplicht, meldt ZDnet.
Kernel.org gebruikt ook softwarematige two-factor-authenticatie. Zowel de hardwarematige als de softwarematige beveiligingslaag is gebaseerd op open IETF-protocollen, zoals het one-time password algorithm en de totp-standaard. Om niet steeds wachtwoorden en codes in te hoeven voeren, kunnen kerneldevelopers hun ip-adres tot maximaal dertig dagen op een whitelist plaatsen.