Proteja seu acesso SSH com chave ED25519 e Yubikey via FIDO2: mudanças entre as edições

De Área31 Hackerspace
(Criou página com 'thumb|200px|Membro do hackerspace feliz por ter seu acesso SSH protegidinho com chave ED25519 usando Yubikey (FIDO2). Autor: * Coffnix '''"Network Defense"''' __TOC__ = Motivo = Se você já usa chave SSH para se conectar a servidores, está na hora de proteger essa chave com FIDO2. É possível proteger uma chave SSH utilizando um yubikey. O app Termius criou essa feature: Image:Captura_de_Tela_2024-03...')
 
(Sem diferença)

Edição atual tal como às 17h03min de 22 de março de 2024

Membro do hackerspace feliz por ter seu acesso SSH protegidinho com chave ED25519 usando Yubikey (FIDO2).
Autor: 
* Coffnix

"Network Defense"


Motivo

Se você já usa chave SSH para se conectar a servidores, está na hora de proteger essa chave com FIDO2. É possível proteger uma chave SSH utilizando um yubikey. O app Termius criou essa feature:


Requisitos

Aqui utilizamos Termius para MacOS com Yubikey 5C NFC.


Procedimento

passo 1: Crie a chave SSH protegida

Instale o termius e configure sua chave FIDO2 com seu yubikey via NFC ou USB

Exporte essa nova chave SSH ed25519 para o servidor desejado

Selecione o host e clique no botão export and attach

Digite a senha e clique no botão continue & save


passo 2: Conecte no servidor e digite o pin do yubikey


passo 3: Encoste fisicamente o dedo na chave yubikey


passo 4: Seja feliz, vc tá logado

Cookies nos ajudam a entregar nossos serviços. Ao usar nossos serviços, você concorda com o uso de cookies.