Como fazer com que o ssh envie um certificado para uma chave armazenada em um cartão inteligente

2

Eu tenho uma chave gpg que uso através de um cartão inteligente (yubikey neo) para ssh em muitos hosts. Alguns desses hosts usam certificados, bem como chaves para autorizar logins. Para chaves normais armazenadas localmente, há três arquivos envolvidos:

  • id_rsa
  • id_rsa.pub
  • id_rsa-cert.pub

Eu faço o ssh usar os arquivos .pub e -cert.pub para autenticar, especificando o arquivo de chave privada -i ~/.ssh/id_rsa . isso faz com que ofereça a chave pública e o certificado. assim:

debug1: Authentications that can continue: publickey
debug1: Offering RSA-CERT public key: /home/user/.ssh/id_rsa
debug1: Server accepts key: pkalg [email protected] blen 1086
debug1: ssh_rsa_verify: signature correct

quando a chave privada é armazenada no cartão inteligente, não há esse arquivo para oferecer e o certificado não é enviado, embora a chave RSA assinada pelo certificado esteja sendo oferecida:

debug1: Next authentication method: publickey
debug1: Offering RSA public key: cardno:000XXXXXXX2

O que é rejeitado por falta de assinatura.

    
por Arthur Ulfeldt 18.07.2015 / 01:51

1 resposta

0

Se você quiser usar o yubikey NEO para autenticá-lo em servidores remotos, há uma ferramenta e um tutorial simples, diretamente do yubico:

link

    
por 18.07.2015 / 09:22

Tags