[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
Re: FIDO-basierte SSH-Schluessel
[Thread Prev] | [Thread Next]
- Subject: Re: FIDO-basierte SSH-Schluessel
- From: Marc Haber <mh+uugrn@xxxxxxxxxxxx>
- Date: Thu, 9 Jun 2022 22:23:53 +0200
- To: uugrn@xxxxxxxxx
Hallo, vielen Dank für die Erklärungen. On Thu, Jun 09, 2022 at 06:46:37PM -0000, Christian Weisgerber wrote: > On 2022-06-09, Marc Haber <mh+uugrn@xxxxxxxxxxxx> wrote: > > Weißt Du wie die Softwareunterstützung für Yubikeys unter Debian aktuell > > aussieht? Die meisten Yubi-Tools sind iirc wegen python 2 aus Debian > > rausgeflogen. > > Keine Ahnung. Für die FIDO-Basisfunktionalität braucht man keine > zusätzlichen Werkzeuge. Die Yubi-Tools habe ich noch nie angefasst. Erstaunlicherweise sind wieder ein paar Tools in Debian unstable aufgetaucht, sogar halbwegs aktuell maintaint. Ich ziehe ie Frage zurück. > Ja. Die Wortwahl ist etwas schwierig, da der Begriffsraum schon > stark besetzt ist. Von "Schlüssel" sollte man absehen, sonst kommen > so Blüten raus wie dein "Dabei ist der Key komplett auf dem Key > gespeichert". :-) "Token" ist bei SSH auch schon was anderes. > "YubiKey" ist griffig, verschweigt aber Konkurrenzprodukte. > > Die FIDO-Dokumentation und die OpenSSH-Man-Pages verwenden > "Authenticator", was ich im Folgenden auch tun werde. Authenticator == der USB-Schlüssel? > > Wie lang ist so ein Keyhandle > > üblicherweise, sieht man ihn als Bestandteil des Keys? > > Konkret 128 Byte bei meinem YubiKey FIDO. > Im FIDO-Modell ist der Keyhandle separat vom öffentlichen Schlüssel. > Bei SSH bildet der Keyhandle den privaten SSH-Schlüssel. ... und da elliptic-Curve-Verfahren mit 256 bit Schlüssellänge verwendet werden passt das. Bei RSA wären 128 Byte 1024 bit Schlüssellänge und zu kurz. > > Ist ein Bruteforceangriff auf das Keyhandle ein realistischer Angriff? > > Nein. Bei 128 Byte sicher nicht, nein. > > Wie sperrt man einen Key bei Verlust? > > Dazu gibt es keinen Mechanismus. Da der Authenticator allein keinen > Zugang gewährt, ist das erstmal nicht kritisch. Man kann die diesem > Authenticator zugeordneten Schlüssel manuell wegwerfen. Und die auf den Rechnern abgelegten Keyhandles können auch weg. > >> Eine gängige Implementierung ist nun, dass der zufällig erzeugte > >> private FIDO-Schlüssel mit einem gerätespezifischen Schlüssel > >> symmetrisch verschlüsselt ("wrapped") wird und dieses Chiffrat als > >> Keyhandle ausgegeben wird. > > > > "gerätespezifisch" heißt hier, spezifisch für das Stück Hardware am > > Hosenbund? > > Ja. > > > Gibt es eine über das "den Key anfassen" hinausgehende Sicherung, > > z.B. eine PIN? > > FIDO2 hat ein Flag "User Verification" eingeführt. Damit muss sich > der Benutzer gegenüber dem Authenticator ausweisen, z.B. über > biometrische Merkmale. Als Notbehelf gibt es da auch die Möglichkeit > eine PIN zu setzen, die am Rechner eingegeben und an den Authenticator > übermittelt wird. ssh-keygen(1) kann mit einer Option Schlüssel > erzeugen, die "User Verification" anfordern, und ssh(1) kann die > PIN vermitteln. Das klingt ähnlich wie bei PIV. > > Dieses "den Key anfassen" ist nach meiner Erfahrung ausgesprochen > > lästig. > > Diese so genannte "User Presence"-Prüfung verhindert, dass man dem > Authenticator im Hintergrund Authentisierungsanfragen schickt, die > dieser auch beglaubigt, ohne dass der Benutzer etwas davon mitbekommt. Das mache ich derzeit bei meinen PIV-Keys mit ssh-add -t 3600 -c. Dann macht der Rechner ein Fenster auf und möchte einmal Enter sehen. > Wenn man ernsthaft FIDO-basierte Schlüssel verwendet, sollte man > sich tatsächlich Gedanken über die Anordnung auf dem Schreibtisch > machen, damit man den Authenticator bequem erreichen kann. Mein Schreibtisch hat rechts unter der Tischplatte eine geferdert aufgehängte USB-Buchse; der Authenticator hängt an einem federbelasteten Schlüssel-Jojo am Hosenbund und steckt sich somit beim Aufstehen automatisch aus. Zugegeben, im Pandemie-Einzelbüro im eigenen Haus herzlich sinnlos, im Großraumbüro beim Kunden schon eher sinnvoll. Problem it, dass man das USB-Zeug so justieren muss, dass die Haltekraft des Authenticators in der USB-Buchse größer sein muss als die Feder im Schlüsseljojo sein muss, sonst macht es bei jeder Bewegung auf dem Schreibtischstuhl *ratsch* und der Authenticator ist draußen. > Du bist nicht repräsentativ. Das ist wohl richtig :-( Grüße Marc -- ----------------------------------------------------------------------------- Marc Haber | "I don't trust Computers. They | Mailadresse im Header Leimen, Germany | lose things." Winona Ryder | Fon: *49 6224 1600402 Nordisch by Nature | How to make an American Quilt | Fax: *49 6224 1600421 -- Unix User Group Rhein-Neckar e.V. https://www.uugrn.org Archiv und An-/Abmeldeinformationen https://mail2.uugrn.org Veranstaltungen https://fixme.uugrn.org https://stammtisch.uugrn.org
Re: Reboot shell.uugrn.org am 08. Mai | Christian Weisgerber <naddy@xxxxxxxxxxxx> |
FIDO-basierte SSH-Schluessel (was: Reboot shell.uugrn.org am 08. Mai) | Marc Haber <mh+uugrn@xxxxxxxxxxxx> |
Re: FIDO-basierte SSH-Schluessel (was: Reboot shell.uugrn.org am 08. Mai) | Christian Weisgerber <naddy@xxxxxxxxxxxx> |
Re: FIDO-basierte SSH-Schluessel (was: Reboot shell.uugrn.org am 08. Mai) | Marc Haber <mh+uugrn@xxxxxxxxxxxx> |
Re: FIDO-basierte SSH-Schluessel | Christian Weisgerber <naddy@xxxxxxxxxxxx> |
Re: FIDO-basierte SSH-Schluessel | Marc Haber <mh+uugrn@xxxxxxxxxxxx> |
Re: FIDO-basierte SSH-Schluessel | Christian Weisgerber <naddy@xxxxxxxxxxxx> |