Seit OpenSSH Version 8.2 wird FIDO/U2F unterstützt.
Einfach im Terminal
|
|
eingeben, um die Version der SSH Installation anzuzeigen.
Um SSH mit FIDO/U2F, in diesem Beispiel mit einem Yubikey #Anzeige oder dem günstigeren Yubikey FIDO #Anzeige, zu erweitern sind folgende Schritte notwendig:
Neue private und öffentliche Schlüssel mit der Option -t ed25519-sk erstellen und mit der Option -f id_ed25519_sk in eine Datei in dem lokalen SSH Verzeichnis schreiben.
Während diesem Vorgang wird der Yubikey mit dem privaten Schlüssel “verheiratet”.
|
|
Wenn mehrere Yubikeys verwendet werden, was empfehlenswert ist, dann ist das Prozedere pro Yubikey zu wiederholen.
Um die optisch identischen Yubikeys zu unterscheiden, verwende ich farbige Anhänger #Anzeige, in diesem Beispiel schwarz und weiss.
Analog zur Farbe des Anhängers heissen dann auch die Dateien für den privaten und öffentlichen Schlüssel.
In diesem Beispiel id_ed25519_sk_black und id_ed25519_sk_black.pub.
|
|
Die öffentlichen Schlüssel müssen in dem Ziel System in die Datei authorized_keys im SSH Verzeichnis des verwendeten Benutzers, z.B. /root/.ssh/authorized_keys eingetragen werden.
Um sich das Leben mit mehreren Yubikeys leichter zu machen, können die SSH Verbindungen wie folgt konfiguriert werden:
In dem lokalen SSH Verzeichnis wird eine Datei mit folgendem Inhalt angelegt:
~/.ssh/config
|
|
Wenn dieser Artikel hilfreich war, würde ich mich über einen Kaffee freuen. Vielen Dank!
Dieser Artikel enthält Affiliate Links um meine Arbeit zu monetarisieren.
Als Amazon-Partner verdiene ich an qualifizierten Verkäufen.