저는 Pop!_OS(본질적으로 ubuntu + gnome 환경에서 조정됨)를 사용하고 있으며 최근에 Mooltipass 하드웨어 비밀번호 관리자를 구입했습니다.
이 도구는 SSH 키를 관리할 수 있습니다.
이것이 가능한지 궁금합니다. 그렇다면 데스크탑 환경에 대한 비밀번호 액세스를 비활성화하고 키 기반 인증(SSH 스타일)을 사용하여 로그인하는 방법은 무엇입니까?
답변1
당신이 하고 싶은 일에 가장 가까운 것은 다음과 같습니다.
- 설치
pamusb-tools
하고libpam-usb
. 설정에서는
pamusb
mooltipass를 사용하여lsusb
장치 ID를 찾습니다.sudo panusb-conf --add-device usb-name
sudo panusb-conf --add-user username
sudo nano /etc/pam.d/common-auth
#Here is the per-package module 뒤의 두 줄을 다음으로 변경합니다:
auth full pam_usb.so
auth [success=1 default=ignore] pam_unix.so nullok_secure try_first_pass그런 다음 mooltipass 장치의 자격 증명을 사용하도록 다른 프로그램을 설정합니다.
이렇게 하면 mooltipass를 사용하여 로그인할 수 있으며, 다른 비밀번호도 편리하게 저장할 수 있습니다.
인용하다:여기그리고여기
이것이 충분하다고 생각하는 이유는 그 사람이 USB 키를 가지고 있다면 암호화 키든 장치 자체의 uuid/이름 및 일련 번호이든 그 사람이 그것을 소유한다는 것입니다. 장치를 잠금 해제한 다음 컴퓨터를 잠금 해제하는 데 암호를 사용하지 않는다는 점에 유의하는 것이 중요합니다. 하지만, 물리패스 잠금 해제 및 잠금 시 사용할 수 있는 장치 섹션이 있는 경우, 물리패스 잠금 해제 시 사용할 수 있는 장치를 추가한 후 코인을 추가하면 됩니다.
답변2
을 편집해야 합니다 /etc/ssh/sshd_config
. 설명서에 모두 나와 있습니다. 데비안에 대한 댓글이 많기 때문에 즉흥적으로 작성할 수도 있습니다.
먼저 키 기반 인증이 작동하는지 테스트한 다음 비밀번호 인증을 비활성화하고 비활성화되었는지 테스트합니다(재부팅해야 할 수도 있음 sshd
).