Pünktlich zum #39C3 habe ich mein #Hardwaretoken #Howto erweitert um
#OpenSSH #Authentifizierung.

Ich zeige wie man sich an #SSH Servern einloggen kann mittels #FIDO2 Device Bound #Passkeys à la #Yubikey, #Nitrokey, #Token2 #Thetis etc.

Damit liegt der geheime Schlüssel im Passkey-Token und kann nicht ohne weiteres ausgelesen werden.

Außerdem zeige ich noch wie man einen 2. externen OpenSSH-Server nur für die Hardwaretoken konfiguriert.

Viel Spaß am Gerät

https://www.cryptomancer.de/posts/20251225-opensshfido2/

OpenSSH-Authentifizierung mittels Hardwaretoken (FIDO2 Device Bound Passkeys à la Yubikey, Nitrokey, Token2, Thetis etc.)

Voraussetzung Seit Version 8.2.0 unterstützt OpenSSH FIDO2 basierte Schlüssel, also Passkeys. Dieser Schlüssel kann dabei bequem als sog. device bound passkey (fürderhin Passkey genannt) auf einem Hardware-Token liegen. Der geheime Schlüssel kann dann nicht vom Token exportiert werden und ist somit vor Diebstahl geschützt. Das Hardwaretoken fungiert dann quasi als Hardware Security Module und schützt den geheimen Schlüssel. Eingesetzt werden kann dafür ein beliebiges FIDO2-konformes Token, z.B. ein Yubikey 5 oder Security Key, Token2 R3 oder ein Thetis Security Key.

CryptoMancer.de
@0xKaishakunin ich bin wieder am überlegen ob es nicht soweit ist und ich mir einen #yubikey endlich holen soll (also gleich zwei). Letztes mal habe ich nach lange Recherche aufgegeben, während ich versucht habe herauszufinden, welche Services zwei tokens (gleichzeitig) unterstützen und welche nicht. Das hat vor 1-2 Jahren richtig genervt. Aber alleine für ssh wäre es toll. Hmm!

@bmarinov Für SSH reicht (wie im Blog beschriebe) auch ein Passkey-Token aus. Das wäre dann z.B. ein Yubikey Security Key für ca. 30€ oder ein alternatives Passkey-Token.

Ich habe Passkeys bei diversen Diensten ausgerollt, und fast alle haben alle meine 5 Token gleichzeitig unterstützt.

@0xKaishakunin ja weißt du.. ich hole mir die Tage endlich eines aus! :)
Bzgl die zwei Tokens - ich wollte mich absichern falls einer verloren geht / oder mein Kind es findet etc. Und einen weiteren 2FA als Backup zu aktivieren ist dann nicht wirklich zielführend :D
Wenn du nur einen key verwendest, ist dann vmtl physical access die einzige Option bei 'break-glass' Szenarien?