デスクトップLinuxでキーベースのログインを使用する

デスクトップLinuxでキーベースのログインを使用する

私はPop!_OS(本質的にubuntu + gnome環境で調整されています)を使用しており、最近Mooltipassハードウェアパスワードマネージャを購入しました。

このツールはSSHキーを管理できます。

これが可能かどうか疑問に思います。それでは、デスクトップ環境へのパスワードアクセスを無効にし、キーベース認証(SSHスタイル)を使用してログインする方法は?

答え1

あなたがしたいことに最も近いものは次のとおりです。

  • インストールpamusb-toolsしてくださいlibpam-usb
  • 設定では、pamusbmooltipassを使用して
    lsusbデバイスIDを見つけます。
    sudo panusb-conf --add-device usb-name
    sudo panusb-conf --add-user username
    sudo nano /etc/pam.d/common-auth

  • #Here is the per-package module の後の 2 行を次に変更します。
    auth full pam_usb.so
    auth [success=1 default=ignore] pam_unix.so nullok_secure try_first_pass

  • 次に、mooltipassデバイスの資格情報を使用するように別のプログラムを設定します。

これにより、mooltipassを使用してログインでき、他のパスワードも便利に保存できます。

引用:ここそしてここ

これが十分だと思う理由は、その人がUSBキーを持っている場合は、暗号化キーであるか、デバイス自体のuuid /名前とシリアル番号であるか、その人がそれを所有しているということです。デバイスのロックを解除してからコンピュータのロックを解除するためにパスワードを使用しないことに注意することが重要です。ただし、物理パスのロック解除およびロックに使用できるデバイスセクションがある場合は、物理パスのロック解除に使用できるデバイスを追加してコインを追加するだけです。

答え2

を編集する必要があります/etc/ssh/sshd_config。マニュアルにすべて記載されています。 Debianへのコメントが多いので、即興で書くこともできます。

まず、キーベース認証が機能しているかどうかをテストし、パスワード認証を無効にして無効にしたかどうかをテストします(再起動が必要な場合がありますsshd)。

関連情報