Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente | |||
blog:adieu_gnupg_ssh_fido [2023/04/16 16:07] – pc | blog:adieu_gnupg_ssh_fido [2023/05/09 16:44] (Version actuelle) – pc | ||
---|---|---|---|
Ligne 5: | Ligne 5: | ||
Depuis OpenSSH 8.2 (améliorations dans 8.3), les clefs SSH peuvent être protégées par FIDO U2F (et stockées sur le jeton). La spécification est [[https:// | Depuis OpenSSH 8.2 (améliorations dans 8.3), les clefs SSH peuvent être protégées par FIDO U2F (et stockées sur le jeton). La spécification est [[https:// | ||
- | Avant de commencer, installer [[https:// | + | Avant de commencer, installer [[https:// |
Générons une telle clef : | Générons une telle clef : | ||
Ligne 36: | Ligne 36: | ||
Pour les jetons FIDO (et pas FIDO2), seules les clefs P-256 sont possibles. | Pour les jetons FIDO (et pas FIDO2), seules les clefs P-256 sont possibles. | ||
- | Ici, on stocke la clef SSH sur le jeton FIDO ('' | + | Ici, on stocke la clef SSH sur le jeton FIDO ('' |
Déplaçons les fichiers ''/ | Déplaçons les fichiers ''/ | ||
Ligne 48: | Ligne 48: | ||
Le PIN FIDO est demandé. La commande :< | Le PIN FIDO est demandé. La commande :< | ||
sk-ecdsa-sha2-nistp256@openssh.com AAA...NoOg==</ | sk-ecdsa-sha2-nistp256@openssh.com AAA...NoOg==</ | ||
- | préfixé par '' | + | préfixé par '' |
- | NB : comme le jeton Yubico se bloque après trois tentatives erronées, un PIN de six caractères protège la clef SSH. | + | NB : comme le jeton Yubico se bloque après trois tentatives erronées, un PIN de six caractères protège |
Lors de chaque accès SSH, la YubiKey clignote et il faut appuyer sur le jeton pour que l' | Lors de chaque accès SSH, la YubiKey clignote et il faut appuyer sur le jeton pour que l' |