On Tue, Dec 2, 2008 at 19:32, Sebastian Silva <span dir="ltr">&lt;<a href="mailto:sebastian@fuentelibre.org">sebastian@fuentelibre.org</a>&gt;</span> wrote:<br><div class="gmail_quote"><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
Well initially, it was stated the problem was only to identify the<br>
laptop, not the user, right?<br>
(the ssh way)<br>
That is, user=laptop is assumed so no need to even bug the user.<br>
I&#39;m not liking it much because it would me another kid could take your<br>
laptop and log into all your stuff (which is true whichever way we<br>
implement it, its the problem with user=laptop).</blockquote><div><br>Otherwise, how can be be sure that _any_ human _physically_present_ at the laptop authorized the request, and not a remote user? If we just have the laptop &quot;accept all&quot;...<br>
<br>-lf<br><br><br></div></div><br>