Harald Brombach (digi.no) Skrevet 18. februar 2020 Del Skrevet 18. februar 2020 OpenSSH får støtte for nok en autentiseringsfaktor Lenke til kommentar
Bing123 Skrevet 19. februar 2020 Del Skrevet 19. februar 2020 Dette er jo veldig bra Lenke til kommentar
Glenn Western Skrevet 20. februar 2020 Del Skrevet 20. februar 2020 "....Fremgangsmåten for å ta i bruk en FIDO-nøkkel sammen med OpenSSH, er beskrevet her." Dette stemmer ikke. Linken sender deg til Release text, som forteller om bugfixes og nye funksjoner. Den forteller IKKE hvordan du setter opp og tar i bruk FIDO-nøkkel Lenke til kommentar
Bing123 Skrevet 20. februar 2020 Del Skrevet 20. februar 2020 2 hours ago, Glenn Western said: "....Fremgangsmåten for å ta i bruk en FIDO-nøkkel sammen med OpenSSH, er beskrevet her." Dette stemmer ikke. Linken sender deg til Release text, som forteller om bugfixes og nye funksjoner. Den forteller IKKE hvordan du setter opp og tar i bruk FIDO-nøkkel Jo hvis du scroller noen linjer finner du: FIDO/U2F Support ---------------- ... Generating a FIDO key requires the token be attached, and will usually require the user tap the token to confirm the operation: $ ssh-keygen -t ecdsa-sk -f ~/.ssh/id_ecdsa_sk Generating public/private ecdsa-sk key pair. You may need to touch your security key to authorize key generation. Enter file in which to save the key (/home/djm/.ssh/id_ecdsa_sk): Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /home/djm/.ssh/id_ecdsa_sk Your public key has been saved in /home/djm/.ssh/id_ecdsa_sk.pub This will yield a public and private key-pair. The private key file should be useless to an attacker who does not have access to the physical token ... Lenke til kommentar
Anbefalte innlegg
Opprett en konto eller logg inn for å kommentere
Du må være et medlem for å kunne skrive en kommentar
Opprett konto
Det er enkelt å melde seg inn for å starte en ny konto!
Start en kontoLogg inn
Har du allerede en konto? Logg inn her.
Logg inn nå