LINUX.ORG.RU
ФорумAdmin

Аппаратный ssh agent

 , ,


0

1

Привет

Существуют ли решения для хранения ssh ключей аппаратно ?

При этом чтоб можно было использовать эти железяки как ssh агент, воткнул в usb и оно уже готово к работе ?

Попытался загуглить, чтото пусто

★★★

Не совсем то, но Yubikey позволяет хранить GPG-сертификат на ключе, который в свою очередь можно использовать для входа по ssh. Для работы нужен gpg-agent на хосте.

cocucka ★★★★☆
()
Ответ на: комментарий от cocucka

Спасибо

Но вообще странно, что такое очевидное решение редкость.

Недавно объявили об экспериментальной авторизации с аппаратного ключа https://duo.com/labs/tech-notes/u2f-key-support-in-openssh но както маловато, да и нельзя использовать на старых серверах

ism ★★★
() автор топика
Ответ на: комментарий от ism

Да, но U2F это двух-факторная аутентификация. Там все равно надо или пароль вводить, или ключ слать.

cocucka ★★★★☆
()
Ответ на: комментарий от ism

Древнюшее решение и оч широко используется, читай про OpenPGP Card, yubikey и всё прочее основанно на них, работает через gpg напрямую без бубна

sparks ★★★★
()

Существуют ли решения для хранения ssh ключей аппаратно?

Yubikey или любые аналоги с возможностью использовать как смарт карту.

Генерируешь обычный GPG ключ, после чего используешь его для аутентификации по ssh (gnupg поддерживает).

Сам использую именно так, брат жив, зависимость есть.

anonymous
()
Ответ на: комментарий от sparks

работает через gpg напрямую без бубна

Все равно ж нужен gpg-агент на хосте, иначе не сработает. Это не напрягает, если ходишь с одной тачки. Но если тебе нужно ходить по ссш с разных машин, которыми не ты управляешь, то это геморно.

У нас в сетке керберос настроен, так что проблем с этим нет. Я могу прыгать по хостам как хочу и не вводить пароль по сто раз.

cocucka ★★★★☆
()
Ответ на: комментарий от cocucka

который сам прекрасно запускается автоматически, кроме того gpg можно пробрасывать каскадно вглубь твоих ssh сессий

https://wiki.gnupg.org/AgentForwarding

sparks ★★★★
()
Последнее исправление: sparks (всего исправлений: 1)
Ответ на: комментарий от sparks

А, ну тогда хорошо. Связка Yubikey+GPG должна работать отлично.

У меня что-то не взлетело, когда я с этим ковырялся, а потом я перешел на др работу, где все через керберос и надобность отпала.

cocucka ★★★★☆
()
Ответ на: есть от vdk10

Это кустарщина, не всякий может.

Я надеялся, что есть готовые решения. А их оказывается по пальцам пересчитать

ism ★★★
() автор топика
Ответ на: комментарий от ism

Мало чтоли? В области хардварного шифрования хватает девайсов из которых можно выбирать, ты погугли разнообразие смарткарт, есть даже с дополнительно загружаемыми Functional Modules, java card etc, есть полностью закрытые решения под конкретные проекты, есть закрытые на открытых nitrokey, yubikey, есть для простых смертных, есть для корпораций (разного рода HSM). Ты спросил чем можно, тебе дали список простых рабочих решений, которые как раз «каждый сможет», чего тебе хочется то по итогу?

sparks ★★★★
()

видимость безопасности

demidrol ★★★★★
()

Похоже есть решение, костыльное, но удобное

KeePassXC умеет вход по YubiKey или файлу с ключом, в KeePassXC можно хранить ssh ключи которые он автоматом активирует в ssh agent

https://keepassxc.org/docs/#faq-cat-yubikey

ism ★★★
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.