Se você quiser usar o yubikey NEO para autenticá-lo em servidores remotos, há uma ferramenta e um tutorial simples, diretamente do yubico:
Eu tenho uma chave gpg que uso através de um cartão inteligente (yubikey neo) para ssh em muitos hosts. Alguns desses hosts usam certificados, bem como chaves para autorizar logins. Para chaves normais armazenadas localmente, há três arquivos envolvidos:
Eu faço o ssh usar os arquivos .pub e -cert.pub para autenticar, especificando o arquivo de chave privada -i ~/.ssh/id_rsa
. isso faz com que ofereça a chave pública e o certificado. assim:
debug1: Authentications that can continue: publickey
debug1: Offering RSA-CERT public key: /home/user/.ssh/id_rsa
debug1: Server accepts key: pkalg [email protected] blen 1086
debug1: ssh_rsa_verify: signature correct
quando a chave privada é armazenada no cartão inteligente, não há esse arquivo para oferecer e o certificado não é enviado, embora a chave RSA assinada pelo certificado esteja sendo oferecida:
debug1: Next authentication method: publickey
debug1: Offering RSA public key: cardno:000XXXXXXX2
O que é rejeitado por falta de assinatura.
Se você quiser usar o yubikey NEO para autenticá-lo em servidores remotos, há uma ferramenta e um tutorial simples, diretamente do yubico: