Quindi sono abbastanza nuovo rispetto a forme più sicure di gestione delle chiavi, sono stato abituato a memorizzare le mie chiavi all'interno dei file di chiavi sul mio computer. Recentemente ho voluto provare a vedere se potevo impostare l'autenticazione SSH sul mio server web utilizzando una chiave memorizzata sul mio Nitrokey Pro, rendendo il mio portachiavi più portatile e sicuro nel processo.
Ho seguito passo dopo passo questa guida ma ho notato che in Alla fine, non avevo bisogno che il mio Nitrokey Pro venisse inserito nel mio computer per consentire l'autenticazione.
Ho la sensazione che, dopo aver esportato la mia chiave, sia stata in qualche modo aggiunta alla memoria della mia chiave locale, rendendo Nitrokey ridondante, ma non ne sono abbastanza informato sul funzionamento esatto per essere sicuro.
Qualcuno potrebbe essere in grado di aiutarmi a garantire che posso solo SSH nel mio server web mentre il mio Nitrokey è inserito nel mio computer?
Note:
- SO: OSX El Capitan 10.11.4
- Nitrokey Pro
- Anche se Nitrokey è inserito nel mio computer NON mi chiede di inserire un pin quando tento di SSH.
- OpenSC 0.15.0
- gpg 2.0.28
Ho provato a rimuovere da ~ / .ssh quanto segue:
id.rsa
private_key.pem
dopo aver tentato di accedere nuovamente a SSH al mio server Web, ho ricevuto:
Permission denied (publickey,gssapi-keyex,gssapi-with-mic).
Suppongo che questo indichi che la sessione SSH non riesce a trovare la chiave con cui autenticare, Ho controllato se il mio computer stava rilevando il Nitrokey eseguendo:
gpg --card-status
e informazioni sulla carta ricevuta come mi aspetterei.