데스크탑 Linux에서 키 기반 로그인 사용

데스크탑 Linux에서 키 기반 로그인 사용

저는 Pop!_OS(본질적으로 ubuntu + gnome 환경에서 조정됨)를 사용하고 있으며 최근에 Mooltipass 하드웨어 비밀번호 관리자를 구입했습니다.

이 도구는 SSH 키를 관리할 수 있습니다.

이것이 가능한지 궁금합니다. 그렇다면 데스크탑 환경에 대한 비밀번호 액세스를 비활성화하고 키 기반 인증(SSH 스타일)을 사용하여 로그인하는 방법은 무엇입니까?

답변1

당신이 하고 싶은 일에 가장 가까운 것은 다음과 같습니다.

  • 설치 pamusb-tools하고 libpam-usb.
  • 설정에서는 pamusbmooltipass를 사용하여
    lsusb장치 ID를 찾습니다.
    sudo panusb-conf --add-device usb-name
    sudo panusb-conf --add-user username
    sudo nano /etc/pam.d/common-auth

  • #Here is the per-package module 뒤의 두 줄을 다음으로 변경합니다:
    auth full pam_usb.so
    auth [success=1 default=ignore] pam_unix.so nullok_secure try_first_pass

  • 그런 다음 mooltipass 장치의 자격 증명을 사용하도록 다른 프로그램을 설정합니다.

이렇게 하면 mooltipass를 사용하여 로그인할 수 있으며, 다른 비밀번호도 편리하게 저장할 수 있습니다.

인용하다:여기그리고여기

이것이 충분하다고 생각하는 이유는 그 사람이 USB 키를 가지고 있다면 암호화 키든 장치 자체의 uuid/이름 및 일련 번호이든 그 사람이 그것을 소유한다는 것입니다. 장치를 잠금 해제한 다음 컴퓨터를 잠금 해제하는 데 암호를 사용하지 않는다는 점에 유의하는 것이 중요합니다. 하지만, 물리패스 잠금 해제 및 잠금 시 사용할 수 있는 장치 섹션이 있는 경우, 물리패스 잠금 해제 시 사용할 수 있는 장치를 추가한 후 코인을 추가하면 됩니다.

답변2

을 편집해야 합니다 /etc/ssh/sshd_config. 설명서에 모두 나와 있습니다. 데비안에 대한 댓글이 많기 때문에 즉흥적으로 작성할 수도 있습니다.

먼저 키 기반 인증이 작동하는지 테스트한 다음 비밀번호 인증을 비활성화하고 비활성화되었는지 테스트합니다(재부팅해야 할 수도 있음 sshd).

관련 정보