Das Ziel besteht darin, den Zugriff auf einen Rechner, der Interaktiv bedient wird (Desktop-PC oder mobiler Laptop), zusätzlich zu dem Passwort durch ein Hardware-Token zu schützen. Voraussetzung ist hier ein U2F-Token mit FIDO2-Kompatibilität  (Yubikey, Winkeo-A FIDO2, …) sowie das Software-Paket libpam-u2f.

Die genaue Anleitung ist auf der Website von Yubikey zu finden:
https://support.yubico.com/hc/en-us/articles/360016649099-Ubuntu-Linux-Login-Guide-U2F

Installation:

  • # apt install libpam-u2f

Einlesen des eigenen Tokens:

  • $ mkdir ~/.config/Yubico
  • $ pamu2fcfg >> ~/.config/Yubico/u2f_keys

Einlesen eines weiteren Tokens

  • $ pamu2fcfg -n >> ~/.config/Yubico/u2f_keys

Konfiguration

  • Datei /etc/pam.d/gdm-password:

[...]
@include common-auth
auth required pam_u2f.so cue

 

Analog: Datei

  • /etc/pam.d/login
  • /etc/pam.d/sudo
  • /etc/pam.d/su

Nach dieser Einrichtung wird bei dem Login und einem eingestecktem Token die Berührung des Touch-Feldes auf dem Token angefordert. Bei fehlendem Token erscheint keine entsprechende Meldung, sondern nur die Zugriffsverweigerung, so dass bei missbräuchlicher Verwendung auf das fehlende Token nicht geschossen werden kann.

Wir benutzen Cookies

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.