起動時にLUKSボリュームをロック解除した後、FIDO2セキュリティトークンを削除できますか?
FIDO2セキュリティトークンは、起動時にLinuxコンピュータ上のすべてのディスクを復号化するために使用する必要があります。 systemdはバージョン248からこれを受け入れます。 フルディスク暗号化にLUKSを使用している場合は、起動後にFIDO2セキュリティトークンを削除できますか?または、ディスクの読み取り/書き込み操作に使用できるように接続を維持する必要がありますか? ...
FIDO2セキュリティトークンは、起動時にLinuxコンピュータ上のすべてのディスクを復号化するために使用する必要があります。 systemdはバージョン248からこれを受け入れます。 フルディスク暗号化にLUKSを使用している場合は、起動後にFIDO2セキュリティトークンを削除できますか?または、ディスクの読み取り/書き込み操作に使用できるように接続を維持する必要がありますか? ...
FIDO-U2F/FIDO2 USBセキュリティトークンを購入し、macOS(sonoma)のgithubにキーとして追加しました。 他のウェブサイトでは動作しません。キーにまだPINがないからだそうです。 キーPINは、macOSからBrewを介してインストールできるlibfido2によって提供されるfido2-tokenコマンドを使用して設定できます。 しかし、パラメータとしてデバイス名が必要ですが、どのデバイス名を使用するのかわかりません。 Linuxではユーザーデバイスを追加する必要があり、キー販売者はこれを行う方法を提供しますが、macOSに関する...
KDEセッションにログインするためにFIDO2キーを使用していますが、KDEウォレットにはパスワードが必要です。私はそれを使用しており、キー、SSHパスワードなどを1か所に保管することが非常に便利であることがわかりました。 FIDO2キーでロックを解除する方法はありますか?それともFIDO2のための代替財布がありますか? ...
私は持っています設定FIDO2のPAMモジュールは、pam_u2f.so私のLMDE 5(Debian 11ベース)システムの基本認証方法として使用されます。 このPAMモジュールや他のモジュールと主要なサポートを統合する方法はありますか? 具体的には、Googleを使用する能力を探しています。マスターキー私のハードウェアセキュリティキー(Yubikey)は除外されます。 Google / Appleのキーを使用すると、いくつかの利点がありますが、潜在的なプライバシーの問題もあります。 資格情報は Google アカウントにリンクされており、すべての Go...
FIDO2を使用してluksボリュームのロック解除を設定し、sd-cryptenrollを使用して回復キーを設定しました。 systemd-cryptenroll --fido2-device=auto /dev/my-luks-device スロット構成は次のとおりです。 SLOT TYPE 1 recovery 3 fido2 すべてがうまく動作しますが、奇妙な方法で動作します。起動時に最初にリカバリキーの入力を求められ、Enterキーを数回押すと、デフォルトではリカバリキーが失敗し、ユーザーがいる場合にのみfido2と入力するよ...
LUKSキーを使用して起動時にパーティションロックを正常に解除しました。FIDO2 私のcrypttabもの myvolume /dev/sda5 - fido2-device=auto しかし、私はまだLUKSパスワードを含むキースロットを保持しています(fidoキーは常にノートブックではなくドッキングステーションにあります)。これで、キーが接続されていない場合は常にキーPINが必要になるため、起動順序は失敗します。 Pamモジュールを使用すると、キーが接続されているかどうかを確認するFIDOメッセージのみが表示されPIN+touch、それ以外の場合はパ...
システムの起動時にLUKSボリュームのロックを解除するためにFedora 36でFIDO2(YubiKey 5)を使用しようとしましたが、LUKSボリュームのロックを解除するためにトークンを使用せずに通常のLUKSパスワードを要求し続けたため、失敗しました。 フォローするレナルト・ペトリングの例systemd-cryptenrollYubiKeyを登録して/etc/crypttab適切な設定でファイルを変更する方法については、彼のブログで確認してください。cryptsetup luksDump表示トークンが LUKS ヘッダーに追加されます。ただし、システム...
最近、systemd-homedを試してYubikeyをFIDO2デバイスとして登録しました。私が作成した家で認証しようとすると、homectl authenticate <user>Yubikeyが正しくアクティブになり、PINを要求してタッチを待ってから、通常のパスワードプロンプトが表示されます。 ただし、ttyでアカウントにログインし続けると、パスワードの入力を求められ、U2Fは完全に省略されます。それでもYubikeyの接続が失われても、以前ロックされた家のパスワードが復号化されて開きます。 認証にU2Fを強制的に使用するにはどうすればよ...
2FA SSH ログインに Google Authenticator を使用します。その構成は/etc/pam.d/sshd次のとおりです。 @include common-password auth required pam_google_authenticator.so nullok あなたもわかりますが、OpenSSH 8.2にはU2Fキーサポートが付属しています。。私たちはU2Fを次のように使用したいと思います: ユーザーが U2F サポートキーで認証する場合、ユーザーを許可するために Google OTP コードをリクエストする必要はありません...
SSHを介してU2F / FIDOセキュリティキー(Yubikeyなど)へのアクセスを転送するメカニズムはありますか?ローカルセキュリティキーを使用してリモートホストへのsudoアクセスを許可したいと思います。 ...
Yubikeyトークンまたはパスワードを使用してログインできるように、Linux Mint 19.3にパスワードのないログインを設定しようとしています。以下の指示に従いました。ユビックウェブサイトそしてこのスレッド、しかし、動作させることはできません。 簡単に言えば、私がしたことは次のとおりです。 sudo pamu2fcfg -u `whoami` > /etc/Yubico/u2f_keys 存在する/etc/pam.d/私が作る汎用-u2f次のコンテンツが含まれています。 auth sufficient pam_u2f.so authfi...
Ubuntu 19.04システムでいくつかの実験を行いました。ここを見てください。 https://schulz.dk/2019/08/23/using-solokey-for-linux-login/ そしてここ: https://wiki.gnome.org/Projects/GnomeKeyring/Pam#Advanced_configuration その後、common-fido-authというファイルが作成され、次のファイルに含まれていました。 /etc/pam.d/sudo および/etc/pam.d/gdm-password 最...
コードが生成されたDebianシステムとは無関係のデバイスを使用してOTPを取得する必要があるとします。ここでは、U2Fがすべての場合で動作するわけではないため、OTPが必要です。 Debian で YubiKey Neo を使用してオフライン OTP 機能を追加しようとしています。私の考え: Linuxにはいくつかの重要なサーバーがあります。 OTP生成のためのいくつかのフロントエンド。 OTPを生成するためのGUI / UIフロントエンドが見つかりませんでしたapt search ...。すでにインストールされ、部分的にテストされた項目 apt...
シナリオ:NordVPN設定の静的パスワードファイル推奨 :推奨セキュリティキー以外のすべてのセキュリティキー、ユビキ、ユーザー層が広いため VPN(Fido U2F)では、セキュリティキーの設定が理論的に可能であると聞きました。 NordVPNを使用して実際にこれを行う方法について考えています。顧客センターでは当分は不可能だと言いましたが、今後の協議過程で可能だと明らかにしました。 残念ながら、これが私たちのサービスに適しているかどうかわからないので、自分でテストする必要があります。 VPNファイル デフォルトのudpファイルは...
ボタン付きのセキュリティキーを追加したい(ピドU2F) Debianで。以前はTranscend HDDでこれらのボタンを使用したことがあり、Linuxではそのボタンを正しくサポートしていないため、ボタンに問題がある可能性があると思いました。私のテスト対象はGmailですここインターネットブラウザのChromeを使用して、そのキーをGmail認証キーとして追加しました。しかし、常に失敗します。 Gmailの手順 2段階認証>セキュリティキー>セキュリティキーは、ログインに使用される小さな物理デバイスです。コンピュータのUSBポートに接続します...