%EB%A5%BC%20%EC%82%AC%EC%9A%A9%ED%95%98%EC%97%AC%20%EB%B9%84%EB%B0%80%EB%B2%88%ED%98%B8%20%EC%97%86%EC%9D%B4%20%EB%A1%9C%EA%B7%B8%EC%9D%B8%ED%95%9C%20%ED%9B%84%20Gnome%20%ED%82%A4%EB%A7%81%EC%9D%84%20%EC%9E%A0%EA%B8%88%20%ED%95%B4%EC%A0%9C%ED%95%98%EB%8A%94%20%EB%B0%A9%EB%B2%95%EC%9D%80%20%EB%AC%B4%EC%97%87%EC%9E%85%EB%8B%88%EA%B9%8C%3F.png)
Ubuntu 19.04 시스템에서 몇 가지 실험을 수행했습니다. 여기를 살펴보십시오. https://schulz.dk/2019/08/23/using-solokey-for-linux-login/ 그리고 여기: https://wiki.gnome.org/Projects/GnomeKeyring/Pam#Advanced_configuration
그 후 common-fido-auth라는 파일이 생성되어 다음 파일에 포함되었습니다.
/etc/pam.d/sudo
및 /etc/pam.d/gdm-password
마지막은 이런 느낌
#%PAM-1.0
session required pam_env.so readenv=1 user_readenv=0
session required pam_env.so readenv=1 envfile=/etc/default/locale user_readenv=0
@include common-fido-auth #instead of @include common-auth
@include common-account
@include common-session-noninteractive
나는 common-auth에 그놈 키링을 잠금 해제하는 모듈이 있다고 가정하고 common-auth에서 일부 줄을 복사했습니다.
auth include common-fido
auth requisite pam_deny.so
auth required pam_permit.so
auth optional pam_cap.so
common-fido의 모습
auth sufficient pam_u2f.so
auth [success=1 default=ignore] pam_unix.so nullok_secure
그러나 이것은 잘못된 것 같습니다. pam_unix.so가 올바르게 해석되지 않았으며 Solokey를 사용하여 Gnome 키링의 비밀번호를 입력해야 합니다.
누구든지 어떤 아이디어가 있습니까?
답변1
에서 언급했듯이https://github.com/Yubico/pam-u2f/issues/130, 위에서 언급한 Twinkybot, GNOME Keyring을 잠금 해제하려면 비밀번호가 필요하므로 다른 방법을 사용하여 로그인하면 pam을 통해 GNOME Keyring 데몬에 비밀번호를 제공할 수 없습니다.
대안은 다음과 같습니다:
- 비밀번호를 비워두세요. 이는 키링에 저장된 콘텐츠가 더 이상 암호화되지 않음을 의미합니다.
- 비밀번호는 보안 키(GPG 또는 PIV)에 저장된 키를 사용하여 암호화되므로 로그인에 연결하면 스크립트가 암호화된 비밀번호가 들어 있는 파일을 사용하여 자동으로 키링의 잠금을 해제할 수 있습니다.
답변2
이제 하드웨어 동글을 사용하여 자동으로 복호화할 수 있는 형식으로 키링 암호화 비밀번호가 포함된 파일을 생성하여 이 문제를 해결하는 프로젝트가 있습니다.