从最新的 Windows Insider Build(开发频道)23541.1000 ni_prerelease 开始,当 Windows 提示输入安全密钥时,会出现以下内容:
而在这次更新之前,它只是Security key
,并且会自动启动“触摸按键”的提示。我没有将手机连接到机器,也永远不会,理想情况下我想完全禁用该iPhone, iPad, or Android device
选项。
我找不到任何表明Sign-in options
可以设置默认值或完全禁用该选项的设置,所以我感觉注册表混乱是有序的,但不知道那会在哪里。
我想使用 YubiKey 的 OpenPGP 接口在 Windows 10 上对我的 OpenSSH 服务器进行身份验证:
gpg --card-status
Reader ...........: Yubico Yubikey 4 OTP U2F CCID 0
Application ID ...: BEEFBEEFBEEFBEEFBEEFBEEF99990000
Version ..........: 2.1
Manufacturer .....: Yubico
Serial number ....: 99999999
Name of cardholder: John Doe
Language prefs ...: en
Sex ..............: male
URL of public key : https://example.com/pgp.asc
Login data .......: johndoe
Signature PIN ....: required
Key attributes ...: rsa4096 rsa4096 rsa4096
Max. PIN lengths .: 127 127 127
PIN …
Run Code Online (Sandbox Code Playgroud)是否有某种配置方法pinentry-mac
,我目前使用它来输入 OpenPGP 卡(Yubikey)的密码,或者使用其他程序将密码存储在 macOS“钥匙串”中,以便我只需使用“TouchID” '而不是输入它?
我的YubiKey Neo U2F无法在VMWare Workstation Pro 12.5 中运行。针对Yubico 的测试站点或针对Akisec 的测试站点对其进行测试在来宾操作系统(运行 Debian Linux 9)中都失败了,但都可以在主机操作系统(运行 Windows 10)中运行。
谷歌搜索表明我想将以下内容添加到我的 VMWare 来宾 .vmx 文件中:
usb.generic.allowHID = "TRUE"
usb.generic.allowLastHID = "TRUE"
Run Code Online (Sandbox Code Playgroud)
但是,这没有区别。剧透:我推测这是因为我的虚拟机是加密的。
这是最近在我更新到 Windows 10 1803 (x64) 后开始的。我已将 Gpg4Win 更新到最新版本 (3.1.2),但这并没有解决任何问题。
我尝试了以下方法:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Cryptography\Calais\SmartCards
这些都没有解决它,我现在几乎没有想法。这是我机器上唯一的智能卡读卡器(除了 TPM),并且 Yubikey 已经过测试,可以在 Linux 上与 gpg 一起使用。
Yubikey 显示为 Identity Device (NIST SP 800-73 [PIV])
GPG 返回:
$ gpg --card-status
gpg: selecting openpgp failed: No such device
gpg: OpenPGP card not available: No such device
Run Code Online (Sandbox Code Playgroud)
Certutil …
我已将 yubikey pam 模块添加到我的 sudo pam 配置中,我喜欢结果 \xe2\x80\x94 没有人可以在没有 yubikey 的情况下通过 sudo 或 su 获得超级用户访问权限。
\n\n抛开这对于个人计算机来说可能过于安全这一事实,我正在尝试找出如何要求 yubikey 来进行 gnome 管理员升级密码请求,但我不想用它来登录/解锁屏幕,只是为了获得管理员访问权限。
\n\n然而,当我查看 pam 模块时,我看到gdm-password
并且login
(当然还有其他模块),这两个模块似乎都不适合我想做的事情。
是否有可能做到这一点?如果是这样,我需要更改哪个 pam 模块?
\n\n我使用的是 Ubuntu 18.04,gnome-shell 3.28.1,内核版本 4.15.0-23-generic
\n我即将开始使用 YubiKey 4(RSA 2048 位密钥)来签署应用程序二进制文件。有很多关于如何设置它的教程。似乎大多数教程都是基于原始 Yubico 指南(Android,MacOS),这让我感到困惑。
当我查看PIV 证书槽信息时,我得出的结论是,槽9c
(数字签名)是代码签名的正确槽,因为我使用私钥对二进制文件进行了数字签名。
然而,在 Yubico 的Android指南以及其他指南中,所选的证书槽为9a
,用于PIV 身份验证。插槽的用途是针对“系统登录之类的事情”“验证卡和持卡人”,这显然是对代码签名的滥用。
使用 YubiKey 4 的 PIV 小程序进行代码签名证书的正确(语义)槽是什么?有什么理由使用/坚持使用插槽9a
吗?