yubikey – ssh – PIV

Druga możliwość wykorzystania yubiko do logowania się do linux’a poprzez ssh to PIV.

Ogólnie poleca on na wykorzystaniu certyfiaktu przechowywanego na yubikey. Do wykoryztsania tego potrzebna jest aplikacja z  yubikey Yubico PIV Tool (yubico-piv-tool) a do logowania biblioteka: libykcs11.so lub libykcs11.dll

Dużo nie bede sie tutaj rozpisywał gdyż na stronie yubiko jest ładnie to opisane.

komendy w powershell (mobaxterm nie chciał działać):

yubico-piv-tool -s 9a -a generate -o public.pem
yubico-piv-tool -a verify-pin -a selfsign-certificate -s 9a -S „/CN=SSH key/” -i public.pem -o cert.pem
yubico-piv-tool -a selfsign-certificate -s 9a -S „/CN=SSH key/” -i public.pem -o cert.pem
ssh-keygen -D „C:\Program Files\Yubico\Yubico PIV Tool\bin\libykcs11.dll” -e
ssh -I „C:\Program Files\Yubico\Yubico PIV Tool\bin\libykcs11.dll” user@HOST_NAME
ssh-add.exe -s „C:\Program Files\Yubico\Yubico PIV Tool\bin\libykcs11.dll”
ssh-add.exe -L

Z takich ważniejszych informacji to w slocie 9a jest klucz jak i certyfikat. Wykorzystując powershell, to ssh-agent działa poprawnie, nawet w linux WSL, jednka już w mobaxterm nie ma tak dobrze.

No ale poszukałem poczytałem i znalazłem coś takiego jak PuTTY CAC .

No i wystarczyło wtedy po uruchomieniu Add PKCS Cert, wskaząc biblkotekę libykcs11.dll która jest w bin w katalogu instalacyjnym Yubico PIV Tool i z more wybrać certyfikat jak i zzakceptowac dodanie ceryfikatu.

Teraz dopóki jest agent uruchomiony to jak w mobaxterm jest ustawione aby korzystał z external Pageant to bedzie korzystał z tych kluczy.