การเข้าถึงทางกายภาพไม่สามารถป้องกันได้อย่างสมบูรณ์ บุคคลที่มีแรงจูงใจเพียงพอจะทำวิศวกรรมย้อนกลับระบบเพื่อเข้าถึง ไปจนถึงการถอดประกอบและอ่านค่าฮาร์ดแวร์
ทำให้งานของผู้โจมตียากขึ้นโดยแทนที่รหัสผ่านด้วยการรับรองความถูกต้องที่รัดกุมยิ่งขึ้นหากเป็นไปได้
สามารถกำหนดค่า SSH เพื่อลบการตรวจสอบสิทธิ์รหัสผ่าน ทั้งการใช้งาน OpenSSH และ dropbear อนุญาต
ตรวจสอบการเข้าสู่ระบบที่เป็นไปได้ในเครื่อง ไม่ใช่ผ่านเครือข่าย วิดีโอออกด้วย USB in อาจเปิดใช้งานการเข้าสู่ระบบ tty หรือฮาร์ดแวร์อาจมีคอนโซลแบบอนุกรม
ในกล่อง Linux ที่มีไลบรารี่ PAM การรับรองความถูกต้องสามารถปรับแต่งได้ผ่านโมดูลที่สามารถรวมเข้าด้วยกันได้หลายวิธี
อนุญาตให้เข้าสู่ระบบหรือ sudo U2F ด้วยตัวตรวจสอบฮาร์ดแวร์เช่น Yubikey (pam_u2f)
อนุญาตรหัสผ่านครั้งเดียวจากอุปกรณ์ (pam_google_authenticator หรือ pam_oath)
ตรวจสอบสิทธิ์ตาม ssh-agent (pam_ssh_agent_auth)
ลบรหัสผ่านให้เพียงพอสำหรับการรับรองความถูกต้อง
ห้ามการเข้าสู่ระบบรูท อนุญาตให้รูทเข้าถึงพอร์ตซีเรียลที่เข้าถึงยากเท่านั้น (pam_securetty)
หากคุณต้องมีรหัสผ่าน ให้กำหนดความยาว เช่น 16 อักขระ (pam_pwquality) และสนับสนุนการใช้วลี เช่น Diceware อย่าใช้ข้อกำหนด "ความซับซ้อน" ซึ่งไม่เป็นมิตรกับผู้ใช้
นั่นคือความรู้เบื้องต้นเกี่ยวกับการพิสูจน์ตัวตน OS แล้วก่อนหน้านี้ล่ะ? ในระหว่างการบู๊ตเป็นตัวอย่างที่การเข้าถึงทางกายภาพทำให้คุณเข้ามาการแก้ไขคำสั่งเคอร์เนลใน grub จะทำให้คุณได้รับเชลล์โดยไม่ต้องใช้ข้อมูลประจำตัว ซึ่งในขณะที่มีประโยชน์ในการกู้คืนจากข้อมูลประจำตัวที่สูญหายอาจไม่ต้องการ พิจารณารหัสผ่านเพื่อป้องกันตัวโหลดบูต