2段階認証プロセスでYubiKeysとSSHキーを使用する方法は?

2段階認証プロセスでYubiKeysとSSHキーを使用する方法は?

Fido U2Fなしで説明されているようにSSHキーペアを設定できます。SSHエージェントは、再入力せずに複数のサーバーで動作しますか?旗ですか?スレッドから。 2段階認証が良いようです:秘密鍵パスワードとFido U2F認証。スレッドに記載されているように、ここでもFido / YubiKeyサーバーが必要かどうかはわかりません。ユビコLinuxログイン。私の動機はパスワードを頻繁に忘れてしまい、1段階認証に使用するとパスワードが非常に長くなる可能性があるからです。パスワードがいくら長く難しいにもかかわらず、ワンステップ認証自体は脆弱です。そのため、キーが多くのセキュリティを追加すると思うので、Debian で 2 段階認証にキーを使用したいと思います。

YubiKeyにチケットが送信されましたチーム2017年2月22日

Dear Sir/Madam, 

We are thinking how to get 2-step verification with your key and keys in the following thread. Improvements are needed in FIDO U2F and OpenSSH parts. I am thinking how we can push the thing forward with You. Please, say what we can do because the feature request is rather blocked at the moment. 

Ticket in OpenSSH part: https://bugzilla.mindrot.org/show_bug.cgi?id=2319
Thread about the feature request: http://unix.stackexchange.com/q/346771/16920

Best regards, 
Leo

オペレーティングシステム:Debian 8.7
ハードウェア:Asus Zenbook UX303UB
チケット:2319(ザクゼ)
Fido U2Fキー:YubiKey 4

ベストアンサー1

SSHではU2Fは使用できません。 2年前、U2Fがまだ新しくエキゾチックだったときにこれを実現しようとしましたが、それ以降は聞いたこともなく進展もありませんでした。

本当に必要な場合は、添付のパッチでOpenSSHをパッチできます。アップストリームエラーしかし、他の人が検討したとしても、いくつかの問題がある可能性があることに注意してください。

おすすめ記事