一种 YubiKey 是一种硬件认证设备,可用于各种一次性密码(OTP)和认证方法。 本文介绍了一些使用 YubiKey4 和 Fedora. 其他版本可能不兼容或需要额外配置。
什么是 YubiKey?
来自 尤比科 网站:“YubiKey 是您在支持双因素身份验证的服务或网站上注册的小型设备。 双重身份验证意味着每次您登录时,该服务都会要求您证明您拥有 YubiKey,以及您的常规用户名和密码。 网络钓鱼、恶意软件和其他攻击方法不起作用,因为它们需要您的物理密钥和密码才能破坏您的帐户。”
使用 Yubico Authenticator 工具进行两因素身份验证
Yubico Authenticator 工具可让您生成 誓言 使用 YubiKey 的一次性密码代码。 它可以在设备本身上存储多达 32 个基于 OATH 事件的 HOTP 和基于时间的 TOTP 凭据,这使得它可以在多台计算机上轻松使用。 该软件可在 Fedora 在`
yubioath-桌面`
包,并且还提供了一个
yubioath-cli
命令行工具。 如果您需要安装后的 gui 版本,请调用 yubioath-gui。
使用 Yubico Authenticator 通过 YubiKey 进行双因素身份验证
用于 SSH 身份验证的 GPG 智能卡
YubiKey4 包含一个 OpenPGP 智能卡小程序,可让您在硬件上导入 GPG 密钥。 您还可以使用这些密钥对远程机器进行 SSH 身份验证
gpg-代理`
. 这使您可以使用 GPG 和 SSH,而无需在您的计算机上存储任何私钥。
您首先要通过“导入密钥” 设置 GPG 密钥的说明。 然后有一个很棒的指南,由许多人创建 Fedora 配置 GPG 和 GNOME 以使用您的 YubiKey 作为用于 SSH 身份验证的 GPG 智能卡.
FIDO 通用第二因素
U2F 是一种开放式身份验证标准,使互联网用户能够使用一台设备立即安全地访问任意数量的在线服务,而无需驱动程序或客户端软件。
Fedora 运送`
该软件包提供了一种将 Yubikey(或其他符合 U2F 的身份验证器)集成到现有用户身份验证基础架构中的简单方法。
使用 PAM 进行身份验证
您可以使用 YubiKey 登录您的 Fedora 通过使用 pam_yubico 模块配置 PAM。 有关如何执行此操作的详细说明 Fedora 维基.
其他资源
- Git GPG 签名
- 如何在 GitHub 上使用 YubiKey
- YubiKey 个性化工具
- 在内部使用 YubiKey Fedora 基础设施 (很快会被 python-yubico 和 FreeIPA/Krb5 实现淘汰)