Solokey(Yubiko)를 사용하여 비밀번호 없이 로그인한 후 Gnome 키링을 잠금 해제하는 방법은 무엇입니까?

Solokey(Yubiko)를 사용하여 비밀번호 없이 로그인한 후 Gnome 키링을 잠금 해제하는 방법은 무엇입니까?

Ubuntu 19.04 시스템에서 몇 가지 실험을 수행했습니다. 여기를 살펴보십시오. https://schulz.dk/2019/08/23/using-solokey-for-linux-login/ 그리고 여기: https://wiki.gnome.org/Projects/GnomeKeyring/Pam#Advanced_configuration

그 후 common-fido-auth라는 파일이 생성되어 다음 파일에 포함되었습니다.

/etc/pam.d/sudo 

및 /etc/pam.d/gdm-password

마지막은 이런 느낌

#%PAM-1.0
session required pam_env.so readenv=1 user_readenv=0
session required pam_env.so readenv=1 envfile=/etc/default/locale user_readenv=0
@include common-fido-auth #instead of @include common-auth
@include common-account
@include common-session-noninteractive

나는 common-auth에 그놈 키링을 잠금 해제하는 모듈이 있다고 가정하고 common-auth에서 일부 줄을 복사했습니다.

auth include common-fido
auth requisite pam_deny.so
auth required pam_permit.so
auth optional pam_cap.so

common-fido의 모습

auth sufficient pam_u2f.so
auth [success=1 default=ignore] pam_unix.so nullok_secure

그러나 이것은 잘못된 것 같습니다. pam_unix.so가 올바르게 해석되지 않았으며 Solokey를 사용하여 Gnome 키링의 비밀번호를 입력해야 합니다.

누구든지 어떤 아이디어가 있습니까?

답변1

에서 언급했듯이https://github.com/Yubico/pam-u2f/issues/130, 위에서 언급한 Twinkybot, GNOME Keyring을 잠금 해제하려면 비밀번호가 필요하므로 다른 방법을 사용하여 로그인하면 pam을 통해 GNOME Keyring 데몬에 비밀번호를 제공할 수 없습니다.

대안은 다음과 같습니다:

  • 비밀번호를 비워두세요. 이는 키링에 저장된 콘텐츠가 더 이상 암호화되지 않음을 의미합니다.
  • 비밀번호는 보안 키(GPG 또는 PIV)에 저장된 키를 사용하여 암호화되므로 로그인에 연결하면 스크립트가 암호화된 비밀번호가 들어 있는 파일을 사용하여 자동으로 키링의 잠금을 해제할 수 있습니다.

답변2

이제 하드웨어 동글을 사용하여 자동으로 복호화할 수 있는 형식으로 키링 암호화 비밀번호가 포함된 파일을 생성하여 이 문제를 해결하는 프로젝트가 있습니다.

https://github.com/recolic/gnome-keyring-yubikey-unlock

관련 정보