如何在两步验证中使用带有 SSH 密钥的 YubiKeys?

Léo*_* 준영 3 security ssh yubikey fido-u2f 2-factor-authentication

我可以在没有 Fido U2F 的情况下设置 SSH 密钥对,如所描述的SSH 代理在许多服务器上工作而无需重新键入?一些旗帜?在线程中。两步验证会非常好:私钥密码和 Fido U2F 验证也是如此。我不确定我们是否也需要 Fido/YubiKey 服务器,如线程Yubico Linux Login 中所述。我的动机是我经常忘记我的密码,如果在一步验证中使用这些密码很长。密码多长多难,一步验证本身也很弱。因此,我想在我的 Debian 中使用密钥进行两步验证,因为我认为密钥可以提高很多安全性。

门票发送给 YubiKey团队2017 年 2 月 22 日

Dear Sir/Madam, 

We are thinking how to get 2-step verification with your key and keys in the following thread. Improvements are needed in FIDO U2F and OpenSSH parts. I am thinking how we can push the thing forward with You. Please, say what we can do because the feature request is rather blocked at the moment. 

Ticket in OpenSSH part: https://bugzilla.mindrot.org/show_bug.cgi?id=2319
Thread about the feature request: http://unix.stackexchange.com/q/346771/16920

Best regards, 
Leo
Run Code Online (Sandbox Code Playgroud)

操作系统:Debian 8.7
硬件:Asus Zenbook UX303UB
门票:#2319 (Jakuje)
Fido U2F 密钥:YubiKey 4

Jak*_*uje 5

您不能通过 SSH 使用 U2F。两年前,当 U2F 是一种新奇的东西时,有人试图实现它,但从那以后,我完全没有听说过,也没有任何进展。

如果你真的想要它,你可以用附加到这个上游 bug的补丁来修补你的 OpenSSH ,但请注意它可能有一些问题,即使它被不同的人审查过。