Druga możliwość wykorzystania yubiko do logowania się do linux’a poprzez ssh to PIV.
Ogólnie poleca on na wykorzystaniu certyfiaktu przechowywanego na yubikey. Do wykoryztsania tego potrzebna jest aplikacja z yubikey Yubico PIV Tool (yubico-piv-tool) a do logowania biblioteka: libykcs11.so lub libykcs11.dll
Dużo nie bede sie tutaj rozpisywał gdyż na stronie yubiko jest ładnie to opisane.
komendy w powershell (mobaxterm nie chciał działać):
yubico-piv-tool -s 9a -a generate -o public.pem
yubico-piv-tool -a verify-pin -a selfsign-certificate -s 9a -S „/CN=SSH key/” -i public.pem -o cert.pem
yubico-piv-tool -a selfsign-certificate -s 9a -S „/CN=SSH key/” -i public.pem -o cert.pem
ssh-keygen -D „C:\Program Files\Yubico\Yubico PIV Tool\bin\libykcs11.dll” -e
ssh -I „C:\Program Files\Yubico\Yubico PIV Tool\bin\libykcs11.dll” user@HOST_NAME
ssh-add.exe -s „C:\Program Files\Yubico\Yubico PIV Tool\bin\libykcs11.dll”
ssh-add.exe -L
Z takich ważniejszych informacji to w slocie 9a jest klucz jak i certyfikat. Wykorzystując powershell, to ssh-agent działa poprawnie, nawet w linux WSL, jednka już w mobaxterm nie ma tak dobrze.
No ale poszukałem poczytałem i znalazłem coś takiego jak PuTTY CAC .
No i wystarczyło wtedy po uruchomieniu Add PKCS Cert, wskaząc biblkotekę libykcs11.dll która jest w bin w katalogu instalacyjnym Yubico PIV Tool i z more wybrać certyfikat jak i zzakceptowac dodanie ceryfikatu.
Teraz dopóki jest agent uruchomiony to jak w mobaxterm jest ustawione aby korzystał z external Pageant to bedzie korzystał z tych kluczy.