Não é possível obter o yubikey neo u2f trabalhando no Linux dentro do VMWare Workstation

1

Não consigo obter meu YubiKey Neo U2F que trabalham no VMWare Workstation Pro 12,5. Teste-o contra o site de testes do Yubico ou contra o site de testes da Akisec ambos falham no sistema operacional guest (rodando o Debian Linux 9), mas ambos funcionam no sistema operacional do host (rodando o Windows 10).

Uma pesquisa no google indica que quero adicionar o seguinte ao meu arquivo .vmx do convidado VMWare:

usb.generic.allowHID = "TRUE"
usb.generic.allowLastHID = "TRUE"

No entanto, isso não faz diferença. Spoiler: Eu especulo que isso é porque minha máquina virtual está criptografada.

    
por ChrisInEdmonton 11.01.2018 / 18:58

1 resposta

3

Depois de conversar com um arquiteto de soluções na Yubico, determinamos que os arquivos de configuração VMWare Workstation .vmx não podem ser editados diretamente se a máquina virtual estiver criptografado .

Para fazer o yubikey funcionar dentro da máquina virtual, você deve seguir estas etapas:

  1. Descriptografe a máquina virtual, se ela estiver criptografada. Edite as configurações da máquina virtual, selecione a guia Opções, selecione Controle de acesso e clique no botão Remover. Botão de criptografia.
  2. Agora, edite o arquivo .vmx. Isto é o arquivo de configuração para sua máquina virtual. Navegue até o diretório que contém sua máquina virtual, localize o arquivo .vmx deve ser exatamente um), depois abra-o no bloco de notas. Procure uma linha que diz usb.present="TRUE" e insere as duas linhas seguintes:

    usb.generic.allowHID = "TRUE"
    usb.generic.allowLastHID = "TRUE"
    
  3. Observe que Yubico recomendou também adicionar:

    usb.generic.autoconnect = "FALSE"
    

    Eles também recomendaram a remoção de qualquer instância de:

    usb.autoConnect.device0 = ...
    
  4. Salve seu arquivo .vmx.

  5. Encerre e reinicie o VMWare Workstation.
  6. Inicie sua máquina virtual.
  7. Conecte seu yubikey. No menu VMWare, abra a opção VM e, em seguida, Dispositivos removíveis. Selecione o Yubico.com Yubikey NEO OTP + U2F + CCID. Conecte-o à sua máquina virtual. Nota! Você pode ver uma segunda opção para um "Yubikey Compartilhado". Esta não é a opção que você deseja.
  8. Quando desafiado para sua autenticação do u2f, seu token deve piscar. Pressione para autenticar.
  9. Se você descriptografou sua máquina virtual, não se esqueça de criptografá-la novamente. Edite as configurações da máquina virtual, selecione a guia Opções, selecione Controle de acesso e clique no botão Criptografar.
por 11.01.2018 / 18:58