Lien Yubikey et GPG : sécuriser ses communications
Journal Dédier une clé SSH au rebond sur un serveur
Bonjour nal,
Pour du développement, j'ai besoin d'administrer en SSH un serveur cible
accessible depuis un serveur bastion
. Dans ce document, j'explique comment dédier une clé SSH pour se connecter au bastion sans que cette clé ne puisse servir à rien d'autre qu'à rebondir vers d'autres serveurs.
On va parler de plein d'autres choses avant d'arriver au résultat.
Rebondir avec ProxyJump
On connaît l'option -J
de SSH (ou ProxyJump
dans ~/.ssh/config
) qui permet de faire ça simplement (…)
Journal Clés de sécurité, pas assez utilisées
Cher Journal,
J'ai cherché un peu sur LinuxFR, et j'ai l'impression qu'on en parle presque pas ici… Les clés de sécurité, HSM, U2F, FIDO2 YubiKey, WebAuthn,…
Tout ça c'est des nom différents pour designer à peu près ça:
En gros, ça ressemble à une clé USB et ça permet l'authentification forte.
Le cas typique pour le particulier ou la grande entreprise c'est la connexion à un site web. Le standard c'est WebAuthn, supporté nativement par Firefox sur Linux, mais (…)
Journal Déchiffrement de disque racine avec carte à puce GPG sous Debian
Une installation standard de Debian permet de déchiffrer son disque /
au démarrage à l'aide d'une carte à puce GPG (type yubikey, nitrokey, librem key ou autre). Ce journal vise à mettre en avant cette option méconnue.
Configuration
En partant d'une installation Debian standard avec chiffrement (le disque /
est alors placé sous /dev/sda5
, le déverrouillage se fait initialement par mot de passe), il faut modifier le fichier /etc/crypttab
:
sda5_crypt UUID=... /etc/cryptsetup-initramfs/root_key.asc luks,discard,keyscript=/lib/cryptsetup/scripts/decrypt_gnupg-sc
Il faut ensuite (…)
Journal Glewlwyd 2.0, serveur SSO, est maintenant en RC1
Glewlwyd est un serveur d'authentification unique. La nouvelle version 2.0 entre maintenant en Release Candidate et propose plein de fonctionnalités.
https://github.com/babelouest/glewlwyd
Il implémente les protocoles suivants:
- OpenID Connect
- OAuth2
Ainsi que les schémas d'authentification:
- Mot de passe à l'ancienne
- TOTP/HOTP
- Webauthn avec le support de FIDO2 et Android Safetnyet
- Envoi de code aléatoire par e-mail
- Certificat TLS
Il peut se connecter à un ou plusieurs serveurs LDAP ainsi que une ou plusieurs bases (…)
Forum général.cherche-logiciel Recherche solution U2F centralisé
Bonjour,
Je suis à la recherche d'une solution pour double authentification avec clef U2F (actuellement Yubico, mais rien n'est figé).
Pour double authentification à l'ouverture de session Linux (Ubuntu via pam) et Windows (si possible). Qui soit centralisé et lié à un AD avec possibilité de hors connexion (pour les ordinateurs portable qui ne peuvent pas se connecter au serveur d'authentification). Et évolution vers SSO pour authentification Zimbra et voir OpenVPN.
Et qui soit OpenSource si possible :D (d'où ma (…)
Journal Essais avec une Yubikey
Cher journal,
Je viens récemment de commander une Yubikey, une puce cryptographique avec interface USB vendue pour le grand public. Souvent, les puces cryptographiques sont vendues aux professionnels et sont difficiles à utiliser, surtout avec des postes sur lesquels on n'a pas de compte administrateur. D'où l'intérêt d'un produit qui a été conçu pour fonctionner partout.
Capacités techniques
Bien que les spécifications soient publiées, il n'est pas évident de comprendre ce que la puce sait faire à partir du (…)
Journal Solution d'authentification par mot de passe unique
Il y a quelque temps, j'ai écrit un système d'authentification utilisant les clés Yubikeys. Cela permet de s'authentifier par SSH ou sur un serveur web en utilisant un jeton, en plus de son mot de passe. Je l'utilise quotidiennement depuis plusieurs mois. Voici donc le code (GPL v2+).
Yubikeys
Ce sont des périphériques USB de la taille d'une clef fournissant des mots de passe uniques (One Time Password) ou jetons. Elles se comportent comme un clavier et émettent une (…)