SSH autenticazione basata su chiave tramite smartcard

2

Originariamente l'ho postato su Sicurezza delle informazioni ma spero di attirare un rispondi qui poiché questo è specifico per OSX.

Quindi sono abbastanza nuovo rispetto a forme più sicure di gestione delle chiavi, sono stato abituato a memorizzare le mie chiavi all'interno dei file di chiavi sul mio computer. Recentemente ho voluto provare e vedere se potevo impostare l'autenticazione SSH sul mio server web utilizzando una chiave memorizzata sul mio NitroKeyPro, rendendo il mio portachiavi più portatile e sicuro nel processo.

Ho seguito questa guida link praticamente passo dopo passo, ma ho notato che alla fine, non avevo bisogno che il mio NitroKeyPro venisse inserito nel mio computer per consentire l'autenticazione.

Ho la sensazione che dopo aver esportato la mia chiave in qualche modo sia stata aggiunta alla mia memoria di chiavi locale rendendo NitroKey ridondante, ma non ne sono abbastanza informato sul funzionamento esatto per essere sicuro.

Qualcuno potrebbe essere in grado di aiutarmi a garantire che posso solo SSH nel mio server web mentre il mio NitroKey è inserito nel mio computer?

Note:

  • SO: OSX El Capitan 10.11.4
  • NitroKeyPro
  • Anche se NitroKey è inserito nel mio computer NON mi chiede di inserire un pin quando tento di SSH.
  • OpenSC 0.15.0
  • gpg 2.0.28

Ho provato a rimuovere da ~/.ssh il seguente:

id.rsa
private_key.pem

dopo aver tentato di accedere nuovamente a SSH al mio server Web, ho ricevuto:

Permission denied (publickey,gssapi-keyex,gssapi-with-mic).

Suppongo che questo indichi che la sessione SSH non riesce a trovare la chiave con cui autenticarmi, ho controllato se il mio computer stava rilevando NitroKey eseguendo:

gpg --card-status

e informazioni sulla carta ricevuta come mi aspetterei.

    
posta MSB 02.05.2016 - 21:54
fonte

0 risposte

Leggi altre domande sui tag