OpenSSH 8.2 prend en charge les clés FIDO/U2F

Tous les systèmes d'authentification "forte" non basés sur la carte CPS
Répondre
Avatar du membre
charles
Administrateur du site
Messages : 4961
Enregistré le : 06 avr. 2015 09:02
Etablissement : GHT 15 - CH Saint-Flour
Fonction : RSSI
DPO / DPD : Oui
Site Internet de l'établissement : https://www.ch-stflour.fr
Site Internet personnel ou blog : https://www.forum-sih.fr
Contact :

OpenSSH 8.2 prend en charge les clés FIDO/U2F

Message par charles » 18 févr. 2020 19:42

C'est une nouvelle fonctionnalité intéressante qui est apparue dans la version 8.2 d'OpenSSH publiée le 14/02/2020, la prise en charge des clés FIDO/U2F comme second facteur d'authentification.

Generating a FIDO key requires the token be attached, and will usually
require the user tap the token to confirm the operation:

Code : Tout sélectionner

  $ ssh-keygen -t ecdsa-sk -f ~/.ssh/id_ecdsa_sk
  Generating public/private ecdsa-sk key pair.
  You may need to touch your security key to authorize key generation.
  Enter file in which to save the key (/home/djm/.ssh/id_ecdsa_sk): 
  Enter passphrase (empty for no passphrase): 
  Enter same passphrase again: 
  Your identification has been saved in /home/djm/.ssh/id_ecdsa_sk
  Your public key has been saved in /home/djm/.ssh/id_ecdsa_sk.pub
This will yield a public and private key-pair. The private key file
should be useless to an attacker who does not have access to the
physical token. After generation, this key may be used like any other
supported key in OpenSSH and may be listed in authorized_keys, added
to ssh-agent(1), etc. The only additional stipulation is that the FIDO
token that the key belongs to must be attached when the key is used.
Source : https://www.openssh.com/txt/release-8.2

Répondre

Retourner vers « Athentification "Forte" »