Como faço para que meu Yubikey Standard funcione com o Linux Mint 18.1 Cinnamon?

2

Em outra palavra, preciso permitir que minha conta do Linux acesse meu Yubikey Standard (chave de segurança) adicionando uma regra udev para o dispositivo.
Preâmbulo: Eu estava tentando adicionar o Yubikey Standard como uma chave de segurança no 2FA da Conta do Google juntamente com o Google Authenticator. E acontece que não funciona. Clicar no link de ajuda leva-me para a FAQ: link
Como faço para minha segurança Trabalho chave com o Linux?

If you are using Linux, you need to allow your Linux account to access your Security Key by adding a udev rule for the device. Please refer to your Security Key vendor's help page for details.

Não foi possível encontrar nenhuma página de ajuda no site do yubikey, pelo menos uma que eu entenda. Btw, é um legado / com desconto Yubikey2 (nome do modelo conhecido como Yubikey Standard ) que é non-U2F device . Esta é a aparência exata do dispositivo:

SO: Linux Mint 18.1 Canela 64 bits
Versão do Canela: 3.2.7
Kernel do Linux: 4.4. 0-21-genérico
Versão do firmware do YubiKey: 2.4.2
Recursos suportados: ✓Oubico OTP, ✓2 Configurações, ✓OATH-HOTP, ✓Static Senha, ✓Scan Modo de Código, ✓Challenge-Response, ✓Updatable
Recursos NÃO Suportados: ✗Ndef, ✗Universal 2 ° Fator

    
por Saidul Hassan 17.03.2017 / 22:54

2 respostas

1

Você precisaria adicionar uma regra permitindo que alguns usuários não-root gravassem na sua chave:

/etc/udev/rules.d# cat 70-u2f.rules 
KERNEL=="hidraw*", SUBSYSTEM=="hidraw", MODE="0664", GROUP="plugdev", ATTRS{idVendor}=="1050", ATTRS{idProduct}=="0113|0114|0115|0116|0120"

Verifique sua lsusb em caso de dúvidas sobre o fornecedor e o ID do produto, minha chave não se parece exatamente com a sua, ...

    
por 18.03.2017 / 02:43
0

Isso pode ajudar: Usando seu YubiKey do U2F com o Linux

Do artigo:

Para configurar seu sistema Linux para o U2F:

  1. Se você tiver um YubiKey NEO ou YubiKey NEO-n, verifique se desbloqueou o modo U2F seguindo as instruções no artigo Habilitando ou desabilitando interfaces de conexão
  2. Acesse o link e faça o download ou crie uma cópia do arquivo chamado 70-u2f.rules no diretório Linux: /etc/udev/rules.d/ Se esse arquivo já estiver lá, verifique se o conteúdo é semelhante ao fornecido em github.com/Yubico (link acima).

    Nota: Se a sua versão do UDEV for menor que 188, use as regras em link em vez disso. Se você não conhece sua versão do udev, você pode verificar executando "sudo udevadm --version" em um Terminal.

  3. Salve seu arquivo e, em seguida, reinicialize seu sistema.

  4. Verifique se você está executando a versão 38 ou posterior do Google Chrome. A partir da versão 39 do Chrome, você poderá usar o YubiKey NEO ou YubiKey NEO-n no modo U2F + HID

O arquivo referenciado tem essa linha:

# Yubico YubiKey KERNEL=="hidraw*", SUBSYSTEM=="hidraw", ATTRS{idVendor}=="1050", ATTRS{idProduct}=="0113|0114|0115|0116|0120|0200|0402|0403|0406|0407|0410", TAG+="uaccess"

    
por 24.08.2018 / 13:29