首页 > 其他分享 >基于FIDO2和USBKEY硬件的SSH认证

基于FIDO2和USBKEY硬件的SSH认证

时间:2024-05-27 16:30:12浏览次数:26  
标签:密钥 FIDO2 sk SSH USBKEY ssh 设备

在 8.2(最新为 8.3)版本中,OpenSSH 提供了对 FIDO 和 UAF 的支持。从此用户就可以用硬件 USBKEY 证书进行 SSH 原生认证。这样可以实现简捷、有效和安全的 SSH 认证。本文我们就就少一下 FIDO2 以及 OpenSSH 对其的支持,并尝试一下基于 FIDO2 的 SSH 认证,前提需要一个 USB key 设备(推荐 Yubikey 5C)。

1597823597.png!small

FIDO2

在硬件认证安全领域 WebAuthn 和 FIDO2 近年来获得长足发展,它给我们带来了更便捷安全的个人认证方法。WebAuthn 和 FIDO2 旨在通过标准化二者之间的通信方式使用安全设备的变得真正容易。对每一个人来说这都是一个好消息,现在大家可以使用便捷的 USBKEY,无需额外的安全知识,就能非常便捷安全低进行个人身份验证,完全避免网络钓鱼,密码盗窃以及其他恶意攻击的行为,只需要插入 USBKEY,按下按钮,输 USBKey PIN 码(设备密码)或者刷指纹,然后安全登录。

之前很多人可能都用过银行的网银,但是由于那是不标准通用的方式,不光要安装各种各样的驱动而且还必须要特定版本的 IE 才行。而如果支持了 FIDO2 则可以被所有 OS 和任何浏览器所支持,当然包括今天要说的 SSH。截止目前根据有人统计国内也有很多企业加入了 FIDO 联盟,包括阿里、联想等大企业和飞天诚信等专门的 USBKET 设备厂商。

1597823611.png!small

FIDO2 分为 WebAuthn 和 CTAP 协议,最佳使用场景包括:

在设备上通过浏览器使用设备配置的指纹等生物识别能力进行身份认证;

在设备上通过浏览器使用外置 Security key 进行身份认证;

在设备上通过另一台设备作为认证器完成身份认证。

1597823622.png!small

结合使用 FIDO2 和 SSH

对广大使用 Linux 和 Mac 的技术人员来说,除了浏览器使用最多的要数 SSH 了。如果可以使用 FIDO2 密钥对 SSH 进行身份验证,那将带来极大的方便和安全。为此 OpenSSH 也放弃一贯对硬件密钥体系的傲慢态度,在新版本中支持了 FIDO(U2F)和 FIDO2 进行身份验证了,而带有驻留键的 FIDO2 具有更好的便捷和安全性。其认证流程是 USB 设备(FIDO2 设备不一定是 USB,但通常是 USB 设备)生成一个密钥。密钥要么存储在设备上(称为驻留密钥),要么需要设备不支持存储,需要将数据存储在其他位置。

使用 USB key 设备的好处包括消除网络钓鱼,密码盗窃,身份验证重放以及许多其他攻击。由于设备通过特定领域(服务器地址/URL/等)进行身份验证,因此攻击者无法在另一个站点上重复使用一个站点的身份验证,这使得网络钓鱼无法进行。密码或私钥存储在设备上并且无法复制提取,所以任何人都不能窃取密码或私钥。唯一可能的攻击是你的 USB Key 丢了,但是由于设备有 PIN 密码,并且有错误次数限制,尝试几次错误有,该设备将会锁定实效。

可能有用过 Yubikey 的同学,使用 SSH 内置功能好处是不需要特别使用 Yubikey,也不需要弄乱 Yubikey 代理,PIV 模式或其他任何其他软件。只需插入兼容 FIDO2 的 USBKEY,即可将其与 SSH 一起使用。注意:驻留键模式仅在 Yubikey 5C 和更高版本的 FIDO2 上有效。

使用方法

在了解了有关设备如何工作的细节之后,我们在说说如何实践使用。其实配置非常简单,基本上只需一两个命令行即可,除了需要客户端和服务器上都运行 OpenSSH 8.2,无需安装其他软件。下面我们分常驻密钥模式和非常驻模式的两种方法。

常驻密钥模式

在支持 FIDO 2 设备的下,使用以下命令生成密钥并将其存储在设备上,支持的密钥类型有"ed25519-sk"和"ecdsa-sk"两种证书类型。

ssh-keygen -t ed25519-sk -O resident -f ~/.ssh/id_ ed25519-sk

ssh-keygen -t ed25519-sk -O resident -f ~/.ssh/id_ ecdsa-sk

SSH 会要求输入 PIN 码并触摸的设备,然后将密钥对保存在设置目录。

1597823637.png!small

ssh-keygen 将生成两个文件,一个为 id_ecdsa _sk 为私钥,一个为 id_ecdsa _sk.pub 公钥。只需要将该公钥添加到服务器上的 authorized_keys 即可中。

要将私钥添加到 SSH 代理,需要将其复制到~/.ssh/目录中,或者(如果在新计算机上并且没有密钥),可以运行

ssh-add -K

插入设备。就会将密钥添加到 SSH 代理,然后就将能够连接到服务器。

非常驻密钥模式

非驻留密钥模式与前面模式基本相同,区别之处在于无法用 ssh-add -K 直接从设备加载密钥。和前面一样,运行:

ssh-keygen -t ed25519-sk -f ~/.ssh/id_ ed25519-sk

ssh-keygen -t ed25519-sk -f ~/.ssh/id_ ecdsa-sk

SSH 会要求输入 PIN 并触摸设备,然后将密钥对保存在设置的目录。需要手动将密钥对存储在~/.ssh/目录中,并将公钥文件添加到要登录的任何服务器上的 authorized_keys 既可。

当尝试登录时,OpenSSH 会要求提供 PIN 并触摸设备。

可以在生成密钥时候设置 no-touch-required 选项来设置不需要每次都触摸设备,但是这样的设置不是很安全。

将密钥存储在设备上意味着没有人可以窃取它(设备设置了 PIN 或其他身份验证方法),但是在连接后,不受信任的计算机仍可以通过 SSH 会话发送命令。不要从不信任的计算机上用 SSH 服务器,尤其是在使用 SSH 转发(-A 选项)时要格外小心,因为服务器随后可能会当做跳板或者代理而访问其他服务器。

非 FIDO2 设备和非 openSSH 8.2 客户端

对于不支持 FIDO2 的其他设备(买不起 Yubikey,比如几十块的国产飞天 USBkey),在使用其他 ssh 客户端,而且 ssh 版本不是 8.2 的其实也有一种方法,只是需要下载一个第三方的代理软件 WinCryptSSHAgent(github:/ /buptczq/WinCryptSSHAgent)。

WinCryptSSHAgent 基于 Windows 证书管理系统, 不需要安装任何驱动就能够访问智能卡上的证书. 这个项目实现了 Windows 上各种各样 SSH 客户端的私有 Agent 协议, 在发生 SSH 认证时, 客户端将信息发给这个 Agent, 这个 Agent 会通过 Windows 提供的 API 对信息进行签名, 完成认证。目前兼容的 SSH 客户端有: Git for Windows、Windows Subsystem for Linux、Windows OpenSSH、Putty、Jetbrains、SecureCRT、Xshell、Cygwin、MINGW 等。

启动该代理软件,然后就可以实现用 USBKey 登陆了。

当然使用该代理软件有个缺点,启动代理认证,完成一次认证后,支持该证书登陆服务器都可以直接登陆,这可会存在一定安全问题。可以通过定期关闭代理以保证安全。

1597823649.png!small

总结

总的来说,OpenSSH 对 FIDO 的支持给我们带来了一种更便捷而且安全的身份认证方式。当然由于这是一个开始,可能还会存在着一些问题和 bug,希望各种 SSH 客户端软件也能及时跟进,内置支持该协议,让大家安全水平都提高一个档次。

网络安全学习资源分享:

给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

因篇幅有限,仅展示部分资料,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,需要点击下方链接即可前往获取 

读者福利 | CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享(安全链接,放心点击)

同时每个成长路线对应的板块都有配套的视频提供: 

 大厂面试题

 

视频配套资料&国内外网安书籍、文档

当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料

所有资料共282G,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,可以扫描下方二维码或链接免费领取~ 

读者福利 |CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享(安全链接,放心点击) 

特别声明:

此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失。

标签:密钥,FIDO2,sk,SSH,USBKEY,ssh,设备
From: https://blog.csdn.net/2401_84466229/article/details/139216403

相关文章

  • git查看本机 ssh 公钥,如果没有则直接生成公钥
    1.第一步查看git的ssh公钥是否存在win+S键打开搜索框,输入GitBash并打开,或者直接找到gitbash右键打开gitbashcd~/.ssh如果目录存在,则表示有SSH秘钥。该目录下通常会有id_rsa.pub(公钥)和id_rsa(私钥)文件。如果你只是想快速检查秘钥是否存在,可以使用以下命令:法1:ls一下查......
  • 升级openssh前安装zlib报异常configure aborting
    事情是这样的,因为系统漏洞问题,需要升级openssh,从OpenSSH_9.3p1升级到OpenSSH_9.3p2系统版本:CentOS7升级OpenSSH_9.3p2之前需要先升级zlib从官网下载wgethttps://www.zlib.net/zlib-1.3.1.tar.gz解压tar-zxvfzlib-1.3.1.tar.gzcdzlib-1.3.1./configure--prefix=/u......
  • Risc-V 移植 ssh 与 sftp 记录
    Risc-V移植ssh与sftp记录关于Risc-V  天下苦intel久矣,而ARM的授权费也不低,导致市面上的SOC要么都很贵,要么厂家和品类没那么丰富,全志、ST、TI、RK、晶晨、海思、高通、联发科。。。都是中大规模的公司,小厂做不了,感觉限制了它的发展。  后来出了个Risc-V指令......
  • Bash反弹shell & 搭建网页服务器 & 文件描述符学习 & ssh连接vm虚拟机 & sftp进行文件
    环境:kali:┌──(kali㉿kali)-[~/Desktop]└─$cat/proc/versionLinuxversion6.0.0-kali5-amd64([email protected])(gcc-12(Debian12.2.0-9)12.2.0,GNUld(GNUBinutilsforDebian)1.建立一个简单的链接进行nc,可以进行两个端口通信!#首先使用nc监听......
  • ssh连接失败:kex_exchange_identification: read: Connection reset by peer
    现象docker内部在35001端口上开启ssh服务,通过容器所在主机登录ssh,成功。但通过其他机器登录ssh,失败。 解决方法关闭容器所在主机的防火墙。#查看firewall服务状态systemctlstatusfirewalld#查看firewall的状态firewall-cmd--state#开启servicefirewalldstar......
  • GitHub SSH 快速配置
    每次更换系统或者电脑时,都需要重新配置一番GithubSSH的验证,记性不太好,写了一个快速部署的辅助脚本,直接安装脚本提示使用即可,经测试,Linux和Windows下均能使用。脚本功能设置Git用户名和邮箱脚本会提示用户输入Git用户名和邮箱,并将其设置为全局配置。生成新的......
  • ssh小测试
    点击查看代码Xshell7(Build0144)Copyright(c)2020NetSarangComputer,Inc.Allrightsreserved.Type`help'tolearnhowtouseXshellprompt.[C:\~]$Connectingto192.168.183.131:22...Connectionestablished.Toescapetolocalshell,press'......
  • 密码爆破ssh与ftp服务(finish)
    密码爆破ssh与ftp服务使用工具九头蛇(hydra)ssh环境配置win10安装sshd服务端在cmd命令行使用netstartsshd命令启动服务kali打开终端查看是否开启ssh服务nmap-sV-T4-p-[kali的ip]先创建一个用户名字典username.txt,把经常用的用户名写入到字典中touchus......
  • 来玩 GitHub 啊,SSH 连接方式
    Windows11gitversion2.32.0.windows.2GitHub20240520-- 今天找回了自己的GitHub账号密码,继续玩吧,再次加入蓝星的开源软件基地。使用邮箱注册的,找回密码也很方便。 本文简要展示按照官方文档的介绍使用SSH连接GitHub的过程。简述为:创建SSH密钥对公钥注......
  • 关于Linux OpenSSH登录的问题
    OpenSSH由7.6升级到8.2和9.0之后用密码登录登不上去了,提供以下思路:1、7.6之前的版本SSH启动路径为/usr/local/sbin/sshd,7.6之后的版本启动路径为/usr/sbin/sshd,控制启动文件为vi/etc/rc.d/init.d/sshd 2、检查SSH服务的配置文件 /etc/ssh/sshd_config。确保没有设置 Passwo......