Ubuntu 19.04 시스템에서 몇 가지 실험을 수행했습니다. 여기를 살펴보십시오. https://schulz.dk/2019/08/23/using-solokey-for-linux-login/ 그리고 여기: https://wiki.gnome.org/Projects/GnomeKeyring/Pam#Advanced_configuration
그 후 common-fido-auth라는 파일이 생성되어 다음 파일에 포함되었습니다.
/etc/pam.d/sudo
및 /etc/pam.d/gdm-password
마지막은 이런 느낌
#%PAM-1.0
session required pam_env.so readenv=1 user_readenv=0
session required pam_env.so readenv=1 envfile=/etc/default/locale user_readenv=0
@include common-fido-auth #instead of @include common-auth
@include common-account
@include common-session-noninteractive
나는 common-auth에 그놈 키링을 잠금 해제하는 모듈이 있다고 가정하고 common-auth에서 일부 줄을 복사했습니다.
auth include common-fido
auth requisite pam_deny.so
auth required pam_permit.so
auth optional pam_cap.so
common-fido의 모습
auth sufficient pam_u2f.so
auth [success=1 default=ignore] pam_unix.so nullok_secure
그러나 이것은 잘못된 것 같습니다. pam_unix.so가 올바르게 해석되지 않았으며 Solokey를 사용하여 Gnome 키링의 비밀번호를 입력해야 합니다.
누구든지 어떤 아이디어가 있습니까?
답변1
에서 언급했듯이https://github.com/Yubico/pam-u2f/issues/130, 위에서 언급한 Twinkybot, GNOME Keyring을 잠금 해제하려면 비밀번호가 필요하므로 다른 방법을 사용하여 로그인하면 pam을 통해 GNOME Keyring 데몬에 비밀번호를 제공할 수 없습니다.
대안은 다음과 같습니다:
- 비밀번호를 비워두세요. 이는 키링에 저장된 콘텐츠가 더 이상 암호화되지 않음을 의미합니다.
- 비밀번호는 보안 키(GPG 또는 PIV)에 저장된 키를 사용하여 암호화되므로 로그인에 연결하면 스크립트가 암호화된 비밀번호가 들어 있는 파일을 사용하여 자동으로 키링의 잠금을 해제할 수 있습니다.
답변2
이제 하드웨어 동글을 사용하여 자동으로 복호화할 수 있는 형식으로 키링 암호화 비밀번호가 포함된 파일을 생성하여 이 문제를 해결하는 프로젝트가 있습니다.