Pünktlich zum #39C3 habe ich mein #Hardwaretoken #Howto erweitert um
#OpenSSH #Authentifizierung.
Ich zeige wie man sich an #SSH Servern einloggen kann mittels #FIDO2 Device Bound #Passkeys à la #Yubikey, #Nitrokey, #Token2 #Thetis etc.
Damit liegt der geheime Schlüssel im Passkey-Token und kann nicht ohne weiteres ausgelesen werden.
Außerdem zeige ich noch wie man einen 2. externen OpenSSH-Server nur für die Hardwaretoken konfiguriert.
Viel Spaß am Gerät
Voraussetzung Seit Version 8.2.0 unterstützt OpenSSH FIDO2 basierte Schlüssel, also Passkeys. Dieser Schlüssel kann dabei bequem als sog. device bound passkey (fürderhin Passkey genannt) auf einem Hardware-Token liegen. Der geheime Schlüssel kann dann nicht vom Token exportiert werden und ist somit vor Diebstahl geschützt. Das Hardwaretoken fungiert dann quasi als Hardware Security Module und schützt den geheimen Schlüssel. Eingesetzt werden kann dafür ein beliebiges FIDO2-konformes Token, z.B. ein Yubikey 5 oder Security Key, Token2 R3 oder ein Thetis Security Key.
Did #Nitrokey change how Nitrokeys are build or are they still these 4 (in words four) parts.
Photo shows a Yubikey as comparison.
EDIT: just learned that my Nitrokey fido u2f has duct tape between one plastic case part and the PCB.
Nitrokey 3: Nitrokey-app2 2.4.3 released
https://secburg.com/posts/nitrokey3-nitrokeyapp2-243-released/
Tadaaa...
Im 2. Teil zeige ich wie man mit #GnuPG #OpenPGP Schlüssel offline erstellt und auf beliebig viele #Smartcard Token wie #Yubikey oder #Nitrokey verschiebt.
Damit ist auch ein #Backup der geheimen Schlüssel möglich
https://cryptomancer.de/posts/20251208-openpgp-mehrere-smartcards/
Offline-Generierung der GnuPG-Schlüssel Im vorangegangenen Artikel habe ich gezeigt wie man OpenPGP-Schlüssel direkt auf einer Smartcard erzeugt. Da man die geheimen Schlüssel aus einem Token nicht exportieren kann, existiert keine Möglichkeit die Schlüssel zu sichern oder 2 Token mit dem selben Schlüsselpaar zu besitzen. Daher muss man hier einen anderen Weg gehen, wenn man den Schlüssel sichern möchte oder mehrere Token mit ein und demselben Schlüsselpaar bespielen möchte. Prinzipielles Vorgehen Auf einen sicheren Offline-System wird ein Schlüsselpaar erzeugt. Öffentlicher und geheimer Schlüssel des Schlüsselpaares werden in je eine Datei exportiert. Die so exportierten Dateien können auf einem beliebigen Datenträger gesichert werden. Die so exportierten Dateien werden mit gpg2 auf beliebig viele Token exportiert.